El análisis de riesgos es una fase obligatoria del cumplimiento ENS que permite identificar las amenazas a las que está expuesto un sistema, evaluar su probabilidad e impacto, y determinar si las salvaguardas existentes son suficientes. Esta guía sigue la metodología MAGERIT 3.0, recomendada por el CCN (Centro Criptológico Nacional).
Visión general: dónde encaja el análisis de riesgos
El análisis de riesgos es la fase final del proceso de evaluación ENS. Primero se realiza el BIA y la valoración CITA para categorizar el sistema; después, el análisis de riesgos determina qué controles adicionales son necesarios.
Ciclo de Cumplimiento ENS
Visión completa: del análisis de impacto al plan de tratamiento de riesgos
Procedimiento detallado
El siguiente diagrama muestra el flujo completo del análisis de riesgos según MAGERIT 3.0, incluyendo las fórmulas de cálculo:
Procedimiento de Análisis de Riesgos (MAGERIT 3.0)
Metodología conforme a MAGERIT 3.0 y el Anexo II del ENS
Paso 1: Importar y clasificar activos
El punto de partida son los activos identificados en el BIA. Cada activo se clasifica según los grupos definidos por MAGERIT:
| Grupo | Código | Ejemplos |
|---|---|---|
| Servicios | [S] | Servicios de negocio, servicios internos |
| Datos/Información | [D] | Bases de datos, ficheros, backups |
| Software | [SW] | Aplicaciones, sistemas operativos, middleware |
| Hardware | [HW] | Servidores, PCs, dispositivos móviles |
| Comunicaciones | [COM] | Redes, puntos de acceso, enlaces |
| Soportes de información | [Media] | Discos, cintas, documentos impresos |
| Equipamiento auxiliar | [AUX] | SAI, climatización, cableado |
| Instalaciones | [L] | Oficinas, CPD, almacenes |
| Personal | [P] | Administradores, usuarios, proveedores |
Paso 2: Valorar la importancia de cada activo
El Valor del Activo (V) refleja su importancia para la organización. Este valor debe ser idéntico para todas las filas del mismo activo (no varía según la amenaza):
| Valor | Nivel | Significado |
|---|---|---|
| 1 | Bajo | Activo prescindible a corto plazo |
| 2 | Medio | Activo importante pero sustituible |
| 3 | Alto | Activo crítico para las operaciones |
| 4 | Muy alto | Activo esencial e insustituible |
Paso 3: Identificar amenazas
Para cada activo, se seleccionan las amenazas relevantes del catálogo MAGERIT (113 amenazas en 4 grupos):
- [N] Desastres naturales: fuego, inundación, terremoto…
- [I] De origen industrial: fuego industrial, contaminación, fallos eléctricos…
- [E] Errores y fallos no intencionados: errores de usuario, de configuración, de mantenimiento…
- [A] Ataques intencionados: manipulación de datos, suplantación, denegación de servicio…
No todas las amenazas aplican a todos los activos. Por ejemplo, un servidor [HW] es susceptible a desastres naturales y fallos industriales, pero los datos [D] son más vulnerables a errores y ataques.
Paso 4: Valorar el impacto CIDAT
Para cada par activo-amenaza, se evalúa el impacto en las 5 dimensiones de seguridad (Confidencialidad, Integridad, Disponibilidad, Autenticidad y Trazabilidad) con una escala de 0 a 4:
| Valor | Nivel | Significado |
|---|---|---|
| 0 | No aplica | La dimensión no es relevante para este activo |
| 1 | Bajo | Consecuencias limitadas |
| 2 | Medio | Consecuencias graves pero subsanables |
| 3 | Alto | Consecuencias muy graves |
| 4 | Crítico | Consecuencias catastróficas |
El impacto agregado del activo es la suma (rango 0-20):
Paso 5: Estimar la probabilidad
Para cada par activo-amenaza, se estima la probabilidad de ocurrencia:
| Valor | Nivel | Frecuencia estimada |
|---|---|---|
| 1 | Muy baja | Menos de 1 vez cada 5 años |
| 2 | Baja | 1 vez al año |
| 3 | Media | 1 vez al mes |
| 4 | Alta | 1 vez a la semana o más |
Paso 6: Calcular el riesgo inicial
El riesgo inicial combina los tres factores:
Donde:
- = Valor del Activo (1-4)
- = Impacto agregado CIDAT (0-20)
- = Probabilidad (1-4)
El rango teórico es a . Un riesgo de + se considera crítico para cualquier categoría ENS.
Paso 7: Evaluar las salvaguardas existentes
Se revisan los controles ya implementados contra el catálogo del Anexo II del ENS. Cada salvaguarda se evalúa según su nivel de madurez:
| Nivel | Madurez | Eficacia (Si) |
|---|---|---|
| L0 | Inexistente | 0% |
| L1 | Inicial/ad hoc | 20% |
| L2 | Repetible | 40% |
| L3 | Definido | 60% |
| L4 | Gestionado y medible | 80% |
| L5 | Optimizado | 100% |
La eficacia de la salvaguarda se calcula como:
Paso 8: Calcular el riesgo residual
El riesgo residual es el riesgo que queda tras aplicar las salvaguardas existentes:
Si el riesgo residual supera el umbral aceptable para la categoría del sistema, se debe incluir en el Plan de Tratamiento de Riesgos (PTR).
Umbrales orientativos por categoría
| Categoría | Umbral de riesgo aceptable |
|---|---|
| Básica | |
| Media | |
| Alta |
Para los riesgos que superan el umbral, se mejoran las salvaguardas mediante un Plan de Tratamiento de Riesgos (PTR) y se calcula el riesgo final esperado:
Donde es la nueva eficacia de la salvaguarda tras implementar las mejoras del PTR (reemplaza a , no se acumula).
Resultado: Plan de Tratamiento de Riesgos (PTR)
El PTR organiza las mejoras necesarias en proyectos concretos (PTR-01, PTR-02, etc.). Cada proyecto incluye tres secciones:
Cabecera del proyecto
- Proyecto: descripción de la acción de mitigación (ej. “Configuración de MFA en el acceso a los servidores”)
- Responsable del proyecto
- Fecha prevista de fin para el proyecto completo
- Recursos necesarios: categorías como “tiempo de ejecución”, “recursos económicos y tiempo”, o “tiempo y personal”
- ID ENS: control del ENS relacionado
Riesgos tratados
Se copian los datos de cada riesgo que aborda el proyecto desde el análisis de riesgos: ID, activo, amenaza y vulnerabilidad. Un mismo proyecto puede tratar varios riesgos relacionados.
Tareas del proyecto
El proyecto se desglosa en tareas ordenadas (ej. compra, instalación, configuración, pruebas), cada una con:
- Responsable de la tarea (puede variar por tarea)
- Tarea: descripción de la acción concreta
- Fecha de inicio y fecha de fin
- Seguimiento: registro libre con fecha y resultado — no un simple “completado sí/no”, sino una explicación de lo que ocurrió (los auditores valoran el porqué)
Realiza tu análisis en app.esquema.dev
El análisis de riesgos MAGERIT puede ser complejo — nuestra herramienta simplifica el proceso:
- La IA genera un borrador de amenazas y controles para cada activo, basándose en su tipo y clasificación MAGERIT
- Tú solo revisas y ajustas los valores propuestos
- Los cálculos (, , ) se realizan automáticamente
- Se genera un informe profesional con el PTR incluido
Empieza con la herramienta gratuita de BIA para categorizar tu sistema, y después accede al análisis completo de riesgos en app.esquema.dev.
Siguientes pasos
Si aún no has completado los pasos previos, te recomendamos:
- Análisis de Impacto (BIA) — determina la Disponibilidad
- Dimensiones CITA — valora Confidencialidad, Integridad, Trazabilidad y Autenticidad
- Categorización del sistema — calcula la categoría final (Básica, Media o Alta)