Gestión de Riesgos en Seguridad de la Información

Clase 7 de 19Curso de Estrategia de Seguridad Informática para Empresas

Contenido del curso

Resumen

Cada día tomamos decisiones sobre peligros sin siquiera notarlo: frenamos ante un conductor imprudente, elegimos una calle mejor iluminada o aseguramos nuestro vehículo. En seguridad de la información ocurre exactamente lo mismo, solo que los activos en juego son datos, sistemas y reputación. Comprender cómo identificar amenazas, evaluar riesgos y aplicar controles es la base de cualquier programa de protección efectivo.

¿Qué es una amenaza y por qué importa identificarla?

Una amenaza es cualquier circunstancia, condición o evento con el potencial de causar daño, pérdida o alteración no deseada a los datos de una organización [01:10]. No se trata únicamente de hackers: las amenazas pueden clasificarse en dos grandes grupos.

  • Amenazas intencionadas: provienen de actores con motivaciones comerciales, políticas, ideológicas o económicas.
  • Amenazas naturales: desastres como inundaciones, terremotos o incendios que pueden afectar centros de datos e infraestructura física.

Entender quién o qué representa una amenaza permite dirigir los esfuerzos de protección hacia donde realmente se necesitan. Si el centro de datos está cerca de una fuente de agua, por ejemplo, esa proximidad ya constituye un factor de amenaza natural que debe evaluarse.

¿Cómo se define el riesgo en seguridad de la información?

El riesgo es la posibilidad de que una amenaza explote o se aproveche de una vulnerabilidad, causando un impacto negativo [02:06]. Esta definición conecta tres elementos esenciales: la amenaza, la debilidad del activo y la consecuencia resultante.

Cuando un riesgo se materializa, las consecuencias suelen reflejarse en:

  • Pérdidas financieras directas.
  • Daños a la reputación y la marca.
  • Interrupciones operativas.
  • Violaciones a la privacidad de la información.

El análisis consiste en preguntarse: ¿cuánto valen estos activos y cuál es el daño potencial si una amenaza aprovecha sus debilidades? Esa respuesta guía todas las decisiones posteriores.

¿Qué opciones existen para tratar el riesgo?

Una vez identificado el riesgo, existen tres caminos principales para abordarlo [02:48].

¿Es viable evitar el riesgo?

Evitar el riesgo implica dejar de ejecutar la actividad que lo genera. Para una empresa, esto puede significar abandonar una línea de negocio o una investigación. Aunque suena como el camino más sencillo, rara vez es la opción más práctica, porque muchas veces el riesgo está asociado a actividades comerciales esenciales.

¿Cómo funciona la transferencia del riesgo?

Al transferir el riesgo, una organización traslada la carga financiera de un posible incidente a un tercero, generalmente una aseguradora [03:18]. Es lo mismo que comprar una póliza a todo riesgo para un vehículo: técnicamente, la aseguradora está comprando el riesgo. En seguridad de la información existen pólizas de riesgos informáticos que responden ante incidentes graves, cubriendo parte del impacto económico.

¿Qué significa gestionar el riesgo con controles?

Gestionar el riesgo es la opción más común y en la que debe concentrarse la mayor parte del esfuerzo [04:04]. Consiste en analizar las amenazas, estimar su probabilidad de ocurrencia y aplicar controles que reduzcan el impacto. Los controles no eliminan el riesgo; lo que hacen es minimizar las consecuencias. Un ejemplo cotidiano: instalar un rastreador GPS en el vehículo no impide el robo, pero permite recuperar el activo.

Dentro de la gestión del riesgo se manejan dos conceptos fundamentales:

  • Riesgo intrínseco: es el nivel de exposición cuando no se ha aplicado ningún control [04:44]. Se calcula multiplicando el impacto por la probabilidad de ocurrencia. Es el escenario de dejar el auto encendido con las llaves puestas en una calle vacía.
  • Riesgo residual: es el impacto que permanece después de implementar salvaguardas y contramedidas [05:42]. Nunca llega a cero, pero debe situarse en un nivel aceptable para la organización.

La diferencia entre ambos refleja exactamente la efectividad de los controles aplicados. Cuanto mejor diseñada esté la estrategia de seguridad, menor será la brecha entre lo que se pierde sin protección y lo que se pierde con ella.

Si aplicas estos conceptos a tu entorno profesional, ¿cuál sería el riesgo intrínseco más alto al que se enfrenta tu organización hoy? Comparte tu reflexión y construyamos conocimiento juntos.