Metodologías para la gestión del ciberriesgo

Publicado por:
Fernando Sevillano

En primer lugar, es necesario conocer qué se entiende por metodología y cómo se aplica esta definición, cuando la llevamos al campo de la gestión del ciberriesgo.

¿A qué nos referimos cuando hablamos de metodologías para la gestión del ciberriesgo?

Definimos el concepto de metodología como el conjunto de mecanismos o procedimientos racionales, empleados para el logro de un objetivo, o serie de objetivos que dirige una investigación científica. En el caso de las metodologías de gestión de los riesgos cibernéticos, estos objetivos se concretan en:

  • Definir claramente el contexto y limitar el alcance del proceso de gestión.
  • Identificar y analizar de forma cuantitativa, cualitativa o semi cuantitativa, todos los ciberriesgos existentes. Para ello normalmente se manejan conceptos como activos, amenazas, vulnerabilidades, impacto, medidas de seguridad, etc.
  • Evaluar los ciberriesgos encontrados definiendo diferentes tipos de estrategias (aceptación, evitación, mitigación o transferencia).
  • Gestionar los ciberriesgos aplicando las estrategias definidas y llevando a cabo planes de mejora y actividades específicas relacionadas con los sistemas, los procesos, las personas o el capital.
  • Monitorizar y mantener la gestión de los ciberriesgos, bajo un proceso de mejora continua.
  • Comunicar los principales resultados encontrados durante el proceso.

Diferentes aproximaciones para la gestión del riesgo cibernético

Existen diferentes aproximaciones o enfoques para llevar a cabo una gestión integral de los ciberriesgos. Los estándares, marcos y metodologías que pueden ser utilizados serán diferentes dependiendo del tipo de aproximación que se lleve a cabo:

Estratégica

Ocurre cuando consideramos que la propia gestión de los diferentes ciberriesgos (económicos, políticos, ambientales, tecnológicos), proporciona a una organización, empresa o entidad, una ventaja competitiva que les permite diferenciarse de sus competidores.

Dependiendo del alcance, contexto y objetivos del proyecto, será necesario utilizar estándares y marcos de trabajo más orientados a establecer un conjunto de actividades básicas para reducir ciberriesgos

Táctica

En este caso, lo que se persigue es facilitar la integración de información relacionada con ciberriesgos (cuáles son, con qué probabilidad ocurren, qué impacto tiene en la organización, qué iniciativas se pueden llevar a cabo para gestionarlos) en iniciativas más estratégicas tipo ERM o similar.

Operativa

Este tipo de metodologías requieren llevar a cabo un minucioso inventario de activos, incluyen diferentes técnicas para asignar probabilidades e impactos, proponen taxonomías de amenazas, vulnerabilidades y contramedidas, proporcionan habitualmente métricas para calcular el impacto de los riesgos cibernéticos, etc.

Técnica

Se caracteriza por ayudar a entender las relaciones e interdependencias entre los activos existentes y cómo un incidente de seguridad en uno de ellos puede afectar negativamente a aquellos que están por debajo, a través de lo que se denomina efecto cascada.

Táctica: lo que se persigue es facilitar la integración de información relacionada con ciberriesgos (cuáles son, con qué probabilidad ocurren, qué impacto tiene en la organización)

Además, dependiendo del alcance, contexto y objetivos del proyecto, será necesario utilizar estándares y marcos de trabajo más orientados a establecer un conjunto de actividades básicas que deben ser desarrolladas para reducir ciberriesgos, o bien apoyarse en aquellos que proponen taxonomías y mejores prácticas específicas para llevar a cabo una gestión integral del riesgo cibernético.

  • Los primeros suelen definir procesos y actividades relacionadas con el propio proceso de gestión de ciberriesgos y/o permiten evaluar el nivel de madurez de la organización con respecto a dicho estándar. Estos estándares y marcos suelen proporcionan un conjunto de recomendaciones que se agrupan por dominios y subdominios, objetivos generales y específicos, actividades a realiza, controles, etc.
  • Los segundos, suelen estar estrecharme relacionados con los primeros, ya que, habitualmente, las organizaciones llevan a cabo una evaluación de su nivel de madurez con respecto a alguno de estos estándares para, posteriormente, realizar una gestión más detallada de sus ciberriesgos.

Por último, diversas instituciones y organizaciones como la International Organization for Standardization (ISO) o el National Institute of Standards and Technology (NIST) se encargan de diseñar y/o avalar estas mejores prácticas.

Descarga nuestro informe Ransomware: extorsión, filtraciones y el papel de los seguros.

Artículos relacionados
Compartir
Fernando Sevillano

Head of Cyber Risk Consulting Western Europe

Publicado por:
Fernando Sevillano
Etiquetas: Ciberataque Seguridad Informática

Artículos recientes

  • Riesgos corporativos y directivos

Cabify, Uber,… ¿Qué soluciones aseguradoras existen para flotas VTC?

¿Dónde contratar una póliza de seguro de auto para un vehículo con licencia VTC? Los…

27 de octubre de 2023
  • Jubilación

Aportaciones a planes de pensiones: máximos y mínimos

El cambio normativo en España respecto a los planes de pensiones trata de impulsar la…

18 de julio de 2023
  • Jubilación

Revalorización de las pensiones al IPC

Para que las personas que cobran una pensión pública no pierdan poder adquisitivo, año a…

3 de julio de 2023
  • Jubilación

La desgravación de los planes de pensiones: una oportunidad para reinvertir

Reinvertir la desgravación de los planes de pensiones en el propio plan es una forma…

15 de junio de 2023
  • Jubilación

El cálculo de la pensión de jubilación: ¿Se hará a partir de las cotizaciones de toda la vida laboral?

Hasta el año 2013, las pensiones de jubilación se calculaban en base a los últimos…

8 de junio de 2023
  • Riesgos corporativos y directivos

Turismo: cómo afrontar la digitalización y adaptación a la sostenibilidad con garantías

El año pasado se despidió con buenos números para el sector turístico. Aunque todavía no…

6 de junio de 2023