Tomar la decisión de instalar un antivirus o un firewall en una red o equipo pequeña no conlleva mucho debate. Los sistemas operativos actuales suelen traerlos por defecto y de forma gratuita. Sin embargo, volviendo a la triada CIA, hay varios puntos que están flojos. No nos ofrecen disponibilidad, ¿qué pasa si se roban la computadora? ¿si en una inundación se pierde el equipo? Un firewall y un antivirus son controles necesarios pero insuficientes en entornos de información valiosa.

¿Qué pasaría si un psicólogo perdiera los archivos de todos sus clientes?, ¿Si un contador perdiera las declaraciones contables?, o peor aún si se la robaran, ¿Cuánto valen los planos de una vida de un arquitecto o las fotografías de un fotógrafo profesional? O bien se da un acceso no autorizado por parte de un competidor.

Los escenarios podrían ser devastadores, y podrían destruir relaciones comerciales sólidas y hasta una carrera profesional. 

Antes de continuar en el análisis de riesgo definamos los puntos centrales. Sobre los conceptos de vulnerabilidad (vulnerability), peligro (threat) y riesgo (risk).  

Caperucita y el lobo feroz.

 

Primero, alineemos conceptos con precisión técnica:

•    Threat (amenaza) → El lobo.
•    Vulnerability (vulnerabilidad) → El hueco en la cerca.
•    Risk (riesgo) → El producto de la amenaza, la vulnerabilidad y el impacto.  Es decir, la probabilidad e impacto de que el lobo entre por el hueco y se coma a Caperucita.
•    Impact (impacto) → Que se la coma. Caperucita chau.
•    Control → La cerca (aunque está mal implementada).
•    Attack Vector: el mecanismo con que el lobo 

Ahora lo importante:

Que el lobo se la coma no es el riesgo, es el impacto o la materialización del riesgo.
En términos formales:
Risk = Threat × Vulnerability × Impact

Aplicándolo al scenario:
1.    🐺 Hay un lobo (threat).
2.    🪵 Existe un hueco en la cerca (vulnerability).
3.    👧 Caperucita está dentro (asset).
4.    Si el lobo entra y la ataca, hay daño (impact).

El risk es la combinación de:
•    Que el lobo esté ahí
•    Que exista el hueco
•    Y que el daño potencial sea alto, en este caso la desafortunada muerte de caperucita.

Si tapamos el hueco:
•    La amenaza sigue existiendo (el lobo no desaparece).
•    Pero el riesgo baja drásticamente.

Si el lobo no está:
•    Hay vulnerabilidad, pero no hay amenaza activa.
•    Entonces el riesgo es bajo o latente.

Si Caperucita sabe Kung-Fu:
•    El impacto es bajo.
•    El riesgo también baja.

Eso es exactamente lo que NIST enseña cuando habla de evaluación de riesgo: no basta con tener una vulnerabilidad; debe existir una amenaza capaz de explotarla.

En la vida real:


Una vulnerabilidad es una debilidad en un dispositivo, sistema, aplñicación o proceso que podría facilitar o permitir un ataque. Software desactualizado, una falla en un servidor web que permite que se realice un DoS attack

Una amenaza o peligro: una fuerza que podría explogar una vulnerabilidad. Por ejemplo un hacker que conoce una vulnerabilidad en un servidor que corre Apache., Un terremoto también podría representar una amenaza o peligro, ya que podría destruir sistemas y equipos electrónicos.

El riesgo: es la combinación de una amenaza, una vulnerabilidad y el impacto. Si un centro de datos por ejemplo, es vulnerable a terremotos, pero se encuentra en una zona de un bajísima posibilidad de sismos , entonces no hay riesgo.