CISM - Gu A para La Certificaci N - 2013 - Docto de Apoyo-4
CISM - Gu A para La Certificaci N - 2013 - Docto de Apoyo-4
CISM - Gu A para La Certificaci N - 2013 - Docto de Apoyo-4
En muchos casos, un gerente anterior habrá asumido una variedad de funciones La figura 3.2 muestra un resumen de los pasos para desarrollar un programa
y asumirá responsabilidades que no estaban definidas ni documentadas de seguridad de la información.
formalmente. Dichos gerentes pueden haber sido efectivos al ser particularmente
persuasivos e influyentes en lugar de a través de procesos y estructuras definidos y El alcance de un programa de seguridad de la información se establece
documentados. Si el gerente anterior está disponible para orientación, sería prudente mediante el desarrollo de una estrategia como se analiza en el capítulo 1, en
utilizar cualquier tiempo disponible para obtener información sobre la situación combinación con las responsabilidades de gestión de riesgos cubiertas en el
existente. Si el gerente anterior no está disponible, puede ser necesaria una capítulo 2. La medida en que la administración apoya la implementación de la
investigación exhaustiva para determinar cuáles eran las responsabilidades del estrategia y las actividades de gestión de riesgos determina el estatuto. .
gerente y cómo se realizaron las tareas.
Determinar
deseado
resultados para
seguridad
Definir
seguridad
objetivos Llevar a cabo Administrar la seguridad
(estado deseado) Desarrollar Crear hoja de ruta
análisis de las deficiencias Desarrollar programa programa para conocer
entre corriente estrategia para para navegar para implementar objetivos y
estado y deseado cerrar brechas estrategia estrategia lograr lo deseado
estado resultados
Determinar
Actual
estado
Gestión de riesgos
actividades evaluar
riesgo actual,
estrategia de información,
desarrollo del programa
y gestión de la seguridad
sistemas críticos. Los incidentes se abordan de inmediato con • El conocimiento y las capacidades de seguridad de la información están creciendo a medida que
procedimientos formales de respuesta a incidentes respaldados por un resultado del programa.
herramientas automatizadas. Las evaluaciones de seguridad periódicas • El programa fomenta la cooperación y la buena voluntad entre
evalúan la efectividad de la implementación del plan de seguridad. La unidades organizativas.
información sobre nuevas amenazas y vulnerabilidades se recopila y analiza • Hay facilitación de las partes interesadas en la seguridad de la información
sistemáticamente, y los controles de mitigación adecuados se comunican e comprensión de sus funciones, responsabilidades y expectativas.
implementan de inmediato. Las pruebas de intrusión, el análisis de la causa
raíz de los incidentes de seguridad y la identificación proactiva del riesgo Estos objetivos blandos giran en torno a demostrar directa e indirectamente
son la base para las mejoras continuas. a los comités directivos de seguridad, la alta gerencia y las juntas
directivas que el programa de seguridad de la información está dando resultados y que
Los procesos y tecnologías de seguridad están integrados en toda el gerente de seguridad de la información está administrando el programa de manera
la organización”. efectiva.
Este enfoque, junto con COBIT o el Sistema de gestión de seguridad de la Hay una serie de marcos diferentes que puede utilizar el gerente de seguridad de la
información (ISMS) ISO/IEC 27001, puede servir como base para una estrategia y información para desarrollar el programa de seguridad de la información. Dos de los
ayudar a definir el alcance y la carta del programa de seguridad de la información. enfoques reconocidos internacionalmente más comunes (COBIT e ISO/IEC 27001) se
describen en las siguientes secciones.
Si bien los enfoques se correlacionan entre sí, COBIT es mucho más detallado y
proporciona una serie de herramientas y métricas.
3.8 LA SEGURIDAD DE LA INFORMACIÓN
MARCO DE GESTIÓN 3.8.1 COBIT 5
COBIT 5 proporciona un marco integral que ayuda a las empresas a lograr sus
El marco de gestión de la seguridad de la información es una representación conceptual
objetivos para el gobierno y la gestión de la TI empresarial. En pocas palabras,
de una estructura de gestión de la seguridad de la información.
ayuda a las empresas a crear un valor óptimo a partir de TI al mantener un equilibrio
Debe definir los componentes técnico, operativo, administrativo y gerencial del
entre la obtención de beneficios y la optimización de los niveles de riesgo y el uso de
programa; las unidades organizativas y el liderazgo responsable de cada componente;
recursos.
el objetivo de control o gestión que debe cumplir cada componente; las interfaces y el
COBIT 5 permite que la TI se gobierne y gestione de manera holística para toda la
flujo de información entre los componentes; y los productos tangibles de cada
empresa, abarcando todas las áreas de responsabilidad funcional de TI y de
componente. Aunque los formatos y los niveles de detalle varían, el marco debe
negocio de punta a punta, considerando los intereses relacionados con TI de las
describir fundamentalmente los componentes de gestión de la seguridad de la
partes interesadas internas y externas.
información (p. ej., funciones, políticas, procedimientos operativos estándar [SOP],
COBIT 5 es genérico y útil para empresas de todos los tamaños, ya sean comerciales,
procedimientos de gestión, arquitecturas de seguridad) y sus interacciones a grandes
sin fines de lucro o del sector público.
rasgos. Esta es, en esencia, una arquitectura operativa como se describe en la sección
3.12.
Figura 3.3—Principios de COBIT 5
COBIT 5 se basa en cinco principios clave (que se muestran en la figura 1.6) En la mayoría de las empresas, el gobierno general es responsabilidad de
para el gobierno y la gestión de la TI empresarial: la junta directiva bajo el liderazgo del presidente.
• Principio 1: Satisfacer las necesidades de las partes interesadas: las Las responsabilidades de gobierno específicas pueden delegarse a
empresas existen para crear valor para sus partes interesadas, manteniendo estructuras organizacionales especiales en un nivel apropiado,
un equilibrio entre la obtención de beneficios y la optimización del riesgo y particularmente en empresas más grandes y complejas.
el uso de los recursos. COBIT 5 proporciona todos los procesos requeridos - Administración
y otros habilitadores para respaldar la creación de valor comercial mediante
el uso de TI. Debido a que cada empresa tiene diferentes objetivos, una La gerencia planifica, construye, ejecuta y supervisa las actividades
empresa puede personalizar COBIT 5 para adaptarlo a su propio contexto a en consonancia con la dirección establecida por el órgano de
través de la cascada de objetivos, traduciendo los objetivos empresariales gobierno para lograr los objetivos de la empresa.
de alto nivel en objetivos manejables, específicos y relacionados con TI y
asignándolos a procesos y prácticas específicos. En la mayoría de las empresas, la gestión es responsabilidad de la
• Principio 2: Cubrir la empresa de extremo a extremo— dirección ejecutiva bajo la dirección del director ejecutivo (CEO). Juntos,
COBIT 5 integra el gobierno de la TI empresarial en la empresa estos cinco principios permiten que la empresa construya un marco de
gobernancia: gobierno y gestión eficaz que optimice la inversión y el uso de la
– Cubre todas las funciones y procesos dentro de la empresa; información y la tecnología en beneficio de las partes interesadas.
COBIT 5 no se enfoca solo en la "función de TI", sino que trata la
información y las tecnologías relacionadas como activos que deben ser
tratados como cualquier otro activo por todos en la empresa. COBIT 5 PARA LA SEGURIDAD DE LA INFORMACIÓN
COBIT® 5 para Seguridad de la Información aprovecha la visión integral de
– Considera todo el gobierno y la gestión relacionados con TI COBIT 5 mientras se enfoca en brindar orientación a los profesionales
habilitadores que sean de toda la empresa y de un extremo a otro, es involucrados en mantener la confidencialidad, disponibilidad e integridad de la
decir, que incluyan todo y todos, internos y externos, que sean información empresarial. El marco proporciona herramientas para ayudar a
relevantes para el gobierno y la gestión de la información empresarial y comprender, utilizar, implementar y dirigir actividades relacionadas con la
la TI relacionada. seguridad de la información central y tomar decisiones más informadas.
• Principio 3: Aplicación de un marco único e integrado: existen Permite a los profesionales de la seguridad de la información comunicarse de
muchos estándares y mejores prácticas relacionados con TI, cada uno manera eficaz con los líderes empresariales y de TI y administrar los riesgos
de los cuales brinda orientación sobre un subconjunto de actividades de TI. asociados con la información, incluidos los relacionados con el cumplimiento,
COBIT 5 se alinea con otros estándares y marcos relevantes a un alto nivel la continuidad, la seguridad y la privacidad.
y, por lo tanto, puede servir como marco general para el gobierno y la gestión
de TI empresarial.
3.8.2 ISO/CEI 27001
• Principio 4: Permitir un enfoque holístico: el gobierno y la gestión
El estándar de seguridad ISO/IEC 27001 Sistema de gestión de la
eficientes y eficaces de la TI empresarial requieren un enfoque holístico
seguridad de la información (SGSI) y el código de prácticas 27002 que lo
que tenga en cuenta varios componentes que interactúan. COBIT 5 define
acompaña proporcionan un marco y un enfoque ampliamente aceptados
un conjunto de habilitadores para respaldar la implementación de un
para la gestión de la seguridad de la información. Los 134 objetivos de
sistema integral de gobierno y gestión para TI empresarial. Los habilitadores
control en los 11 dominios de 27001 generalmente se pueden asignar a
se definen ampliamente como cualquier cosa que pueda ayudar a lograr los
COBIT, pero están menos orientados a los negocios, son menos completos y
objetivos de la empresa. El marco COBIT 5 define siete categorías de
no proporcionan conjuntos completos de herramientas. Estos estándares
habilitadores:
proporcionan requisitos integrales de alto nivel para los programas de seguridad
– Principios, Políticas y Marcos
– Procesos de la información. Basado en el Estándar Británico (BS), este estándar se ha
ampliado ligeramente para incluir 11 amplias áreas de control:
- Estructuras organizacionales
• Política de seguridad : proporciona dirección de gestión y
– Cultura, Ética y Comportamiento
- Información soporte para la seguridad de la información de acuerdo con los requisitos
comerciales y las leyes y regulaciones relevantes
– Servicios, Infraestructura y Aplicaciones
• Organización de activos y recursos: facilita la gestión de la seguridad de la
– Personas, Habilidades y Competencias
información dentro de la organización
• Principio 5: Separar la Gobernanza de la Gestión— El marco COBIT 5
hace una clara distinción entre la gobernanza y la gestión. Estas dos • Clasificación y controles de activos—Medidas que identifican los activos y
establecen las medidas adecuadas de protección y manejo
disciplinas abarcan diferentes tipos de actividades, requieren diferentes
• Seguridad del personal : garantiza que los empleados, contratistas y
estructuras organizacionales y sirven para diferentes propósitos. La visión
usuarios externos entiendan sus responsabilidades y sean aptos para
de COBIT 5 sobre esta distinción clave entre gobierno y gestión es:
las funciones para las que son considerados, y reduce el riesgo de error
humano, robo, fraude o mal uso de la información y las instalaciones de
– Gobernanza
procesamiento de información.
• Seguridad física y ambiental : medidas que evitan el acceso no
La gobernanza garantiza que se evalúen las necesidades, las
autorizado, el daño y la interferencia en las instalaciones, el equipo, la
condiciones y las opciones de las partes interesadas para
información y otros activos de la organización.
determinar los objetivos empresariales acordados y equilibrados
• Gestión de operaciones y comunicaciones: medidas que garantizan el
que deben lograrse; establecer la dirección a través de la
funcionamiento correcto y seguro de las instalaciones de procesamiento
priorización y la toma de decisiones; y monitorear el desempeño
de información.
y el cumplimiento contra la dirección y los objetivos acordados.
• Control de acceso —Medidas que evitan el acceso no autorizado a los sistemas de 3.9.1 COMPONENTES OPERATIVOS
información
Los componentes operativos de un programa de seguridad son las actividades
• Adquisición, desarrollo y
administrativas y de gestión continuas que se deben realizar para proporcionar el
Mantenimiento: garantiza que la seguridad del software y la información del
nivel requerido de garantía de seguridad.
sistema de aplicaciones esté integrada en los sistemas de información.
Estos componentes operativos incluyen elementos tales como procedimientos
• Gestión de la continuidad del negocio: medidas que previenen, mitigan y
operativos estándar, prácticas de seguridad de operaciones comerciales y mantenimiento
minimizan el impacto de las interrupciones de las actividades comerciales; proteger
y administración de tecnologías de seguridad. Por lo general, se llevan a cabo en una
los procesos operativos críticos de fallas importantes de los sistemas de
línea de tiempo diaria o semanal.
información o desastres; y garantizar la restauración oportuna de la información y
las instalaciones de procesamiento en caso de interrupción
El gerente de seguridad de la información debe proporcionar una gestión
continua de los componentes operativos. Debido a que es común que muchos de
• Cumplimiento: medidas que evitan el incumplimiento de cualquier ley penal y civil,
estos componentes queden fuera del dominio de la seguridad de la información (p.
obligaciones legales, reglamentarias o contractuales, y cualquier requisito de
ej., los procedimientos de parcheo del sistema operativo), el gerente de seguridad de la
seguridad.
información debe trabajar con TI, las unidades comerciales y otras unidades
• Gestión de incidentes : procesos y capacidades que gestionan los incidentes mediante
organizacionales para garantizar que se cubran las necesidades operativas. Los ejemplos
la identificación temprana, la clasificación de la gravedad de los incidentes, la
de componentes operativos comunes incluyen:
clasificación eficaz, la contención y la respuesta para restaurar los servicios críticos del
• Gestión de identidad y administración de control de acceso
negocio.
• Monitoreo y análisis de eventos de seguridad
• Procedimientos de aplicación de parches del sistema y gestión de la configuración
ISO/IEC 27001 es la versión actualizada de BS 7799-2:2002.
• Control de cambios y/o procesos de gestión de versiones.
El principal cambio en el estándar es que ahora es internacional.
• Recopilación e informes de métricas de seguridad
Esto significa que, además del reconocimiento y la aceptación internacional del
• Mantenimiento de tecnologías de control suplementarias y tecnologías de soporte de
Estándar Británico, las organizaciones pueden desarrollar e implementar un marco global
programas • Respuesta, investigación y resolución de incidentes
para gestionar la seguridad de su información. La versión final de esta norma se publicó
el 15 de octubre de 2005.
3.9 COMPONENTES DEL MARCO DE SEGURIDAD DE para la gestión de las funciones necesarias.
Esta información incluye los roles de ejecución y propiedad de los componentes, el
LA INFORMACIÓN
cronograma de actividades o desencadenantes, la información necesaria o las entradas
La mayoría de los marcos estándar para la seguridad de la información muestran
de datos, los pasos reales del procedimiento, los criterios de éxito, los procedimientos
que el desarrollo de un programa de seguridad de la información comienza con la
de escalamiento de fallas y los procesos de aprobación/revisión. También incluye
evaluación de riesgos y la identificación de objetivos de control y controles clave
procesos para proporcionar métricas de gestión adecuadas para la retroalimentación
definidos por estándares como COBIT e ISO/IEC 27001. Pero debe entenderse que los
necesaria para una gestión continua efectiva.
objetivos de control deben ser basados en objetivos organizacionales individuales y
adaptados para lograr los resultados deseados como se analiza en el capítulo 1. A
Además, el gerente de seguridad de la información debe asegurarse de que se
medida que el programa se desarrolla y madura, es posible que se requieran controles
desarrollen e implementen procedimientos para el mantenimiento del registro de
adicionales para cumplir con las condiciones cambiantes, las nuevas reglamentaciones
trabajo, la escalada de problemas, la supervisión de la gestión y las revisiones periódicas
y las obligaciones contractuales, como se describe en el cuadro 3.4.
de control de calidad. Es importante que el gerente de seguridad de la información
actualice la documentación de funciones y responsabilidades a medida que surgen
nuevas tareas en el desarrollo de componentes operativos. Por ejemplo, se debe agregar
Figura 3.4—Estrategia de implementación del programa de seguridad a las listas de tareas y cronogramas apropiados un nuevo procedimiento operativo que
requiere una revisión mensual por parte del director de operaciones (COO) de los
Retroalimentación
Esto puede ser útil para garantizar que cada aspecto esté adecuadamente programa de seguridad de la información que, a su vez, define lo que se debe
representado en el marco. gestionar. El gerente de seguridad de la información debe asegurarse de que este
proceso se ejecute con
consideración adecuada a los problemas legales, regulatorios, de riesgo y de recursos, debe tener en cuenta el tiempo y los recursos necesarios para estas actividades,
así como un conjunto de métricas necesarias para el apoyo a la toma de decisiones. particularmente a medida que el personal del programa crece con el tiempo.
Los encargados de la gestión de programas de seguridad de la información más amplios
El análisis continuo o periódico de activos, amenazas, riesgos e impactos también deben abordar la necesidad de desarrollar una estructura organizativa eficiente
organizacionales debe seguir siendo la base para modificar las políticas de con niveles apropiados de personal de gestión y supervisión. En todos los temas
seguridad y desarrollar o modificar estándares. Debe tenerse en cuenta que las relacionados con la gestión de recursos humanos, es importante que el gerente de
primeras versiones suelen ser demasiado permisivas, demasiado restrictivas o desalineadas seguridad de la información trabaje en estrecha colaboración con el liderazgo de recursos
con las realidades operativas. humanos y se adhiera a los procedimientos establecidos para evitar responsabilidades legales
Como resultado, se aconseja al gerente de seguridad de la información que ejerza y otros tipos de riesgos.
flexibilidad al hacer ajustes a los estándares y la interpretación de políticas durante las etapas
iniciales de un programa de seguridad. Las funciones de gestión efectivas requieren que el gerente de seguridad de la información
equilibre los esfuerzos del proyecto y los gastos generales operativos continuos con el
La comunicación continua con las unidades operativas y de negocios es fundamental para número de empleados, los niveles de utilización y los recursos externos. Rara vez un
proporcionar la retroalimentación que puede brindar orientación a la gestión de la seguridad programa de seguridad de la información tiene una cantidad óptima de recursos, y siempre
de la información, garantizar su eficacia y mantener la alineación y el apoyo a los objetivos es necesario priorizar los esfuerzos. El gerente de seguridad de la información debe trabajar
de la organización. con el comité directivo y la gerencia ejecutiva para determinar las prioridades y establecer un
consenso sobre qué elementos del proyecto pueden retrasarse debido a las limitaciones de
recursos. Los picos en la actividad o los esfuerzos inesperados del proyecto a menudo se
Durante el desarrollo de los componentes de gestión operativa y técnica, es importante pueden abordar con recursos de terceros, como contratistas. El gerente de seguridad de la
que exista una supervisión de la gestión que garantice el cumplimiento de los requisitos y información debe mantener relaciones con los proveedores con mayor probabilidad de ser
la coherencia con la dirección estratégica. Esta supervisión a menudo ocurre en forma de llamados en tales casos.
revisiones de gestión de los componentes del programa, por ejemplo, el director de
información (CIO), el director ejecutivo (CEO), el comité directivo o el comité ejecutivo que
realiza una revisión trimestral de las operaciones de seguridad. Los temas de revisión
pueden incluir modificaciones a los componentes operativos o técnicos, la eficacia general de No es inusual que el gerente de seguridad de la información esté bajo presión para atajar
los componentes del programa, la revisión de las métricas y los indicadores clave de rendimiento la gestión de seguridad, el control de calidad (QA) y los procesos de desarrollo, o para
(KPI), el análisis de la causa principal de los eventos perjudiciales, como interrupciones o desviar recursos de las operaciones diarias para acelerar los esfuerzos del proyecto. El
compromisos, problemas que obstaculizan la eficacia de los componentes que requieren la rol del gerente de seguridad de la información es documentar y garantizar que la gerencia
atención de la gerencia. , y/ ejecutiva comprenda las implicaciones de riesgo de llevar adelante una iniciativa sin una
diligencia de seguridad total; depende de la dirección ejecutiva decidir si la iniciativa es lo
suficientemente importante como para justificar el riesgo. Si ocurre esta situación, el gerente
o revisión de elementos de acción y compromisos de sesiones de revisión anteriores. de seguridad de la información debe hacer todo lo posible para utilizar la primera oportunidad
disponible para revisar los sistemas o iniciativas no certificados.
colaborar con recursos humanos y unidades comerciales para identificar las necesidades o diseño en uno físico. La construcción de proyectos e iniciativas específicas debe
de educación en seguridad de la información. Las métricas pertinentes (p. ej., puntajes planificarse junto con los presupuestos, cronogramas, personal y otros aspectos tácticos
promedio de las pruebas de los empleados, tiempo promedio transcurrido desde la última de la gestión del proyecto que resultarán colectivamente en el logro de los objetivos de la
capacitación de los empleados) se deben rastrear y comunicar al comité directivo ya la estrategia. Es similar a las diferencias entre la arquitectura de una casa y las tareas requeridas
gerencia ejecutiva. para construir la casa.
Estos pueden ser conceptos que no son bien entendidos por la gerencia y otras partes Se debe tener en cuenta la medida en que estas actividades interrumpen otras
interesadas, lo que podría conducir a expectativas poco realistas y resultados deficientes. actividades de la organización. Consulte la sección 3.15 Controles y contramedidas.
Para maximizar las posibilidades de éxito, puede ser más efectivo desarrollar una hoja de
ruta para el programa de seguridad de la información en etapas que comiencen con objetivos
relativamente simples diseñados para demostrar el valor del programa y brindar
3.10.2 DESARROLLO DE UNA SEGURIDAD DE LA INFORMACIÓN
retroalimentación sobre el logro de los objetivos clave.
HOJA DE RUTA DEL PROGRAMA
Una habilidad importante a tener en el desarrollo de una hoja de ruta del programa de
Como ejemplo: la primera etapa podría ser crear ese subcomponente del seguridad de la información es la capacidad de revisar minuciosamente el nivel de seguridad
programa necesario para demostrar la alineación estratégica. Para comenzar, de los datos, aplicaciones, sistemas, instalaciones y procesos existentes. Esto proporcionará
un gerente de seguridad de la información puede entrevistar a las partes información sobre los proyectos específicos necesarios para cumplir los objetivos
interesadas, como los jefes de departamento de recursos humanos, legales, financieros estratégicos. Los enfoques para realizar revisiones de seguridad y evaluar el programa de
y las principales unidades comerciales para determinar problemas e inquietudes seguridad se analizan en la sección 3.14.4.
para la implementación de un programa de seguridad de la información para su de alto nivel o un diseño arquitectónico que puede tener el mismo propósito. Cualquiera
aprobación por parte de la alta dirección. Debido a que los miembros del comité de los dos puede servir para definir los pasos necesarios para lograr un objetivo particular
directivo de seguridad de la información, por definición, representan intereses del programa. El propósito es tener una visión general de los pasos necesarios, así como la
comerciales, el foro se puede usar para enumerar objetivos comerciales específicos secuencia. En proyectos más complejos, puede ser una ventaja tener ambos. Una hoja de
para la seguridad con referencia a los procesos comerciales (y, por lo tanto, también a ruta debe incluir varios hitos que proporcionarán KGI, indicarán KPI y definirán los factores
Una hoja de ruta para implementar la estrategia de seguridad de la información que todos los procesos sean correctos en el primer paso. Es este monitoreo el que, si es
debe considerar una serie de factores. Si existe una estrategia bien desarrollada, efectivo, proporcionará una base para que el programa de seguridad evolucione y madure.
entonces también debería existir una hoja de ruta de alto nivel. Se habrán definido
objetivos, recursos y limitaciones. El trabajo que queda es transformar la arquitectura
conceptual o lógica
AUDITORÍA SGSI
PROCESO DECLARACIÓN
SGSI ISO27K DE
Las estrategias de AUDITORÍA APLICABILIDAD
(4) OCTAVA NO
AUDITORÍA
AMENAZA/RIESGO
REPORTE
EVALUACIÓN
Comité
de revisión de la
gestión de InfoSec SÍ
ACTIVO
• Humano
RIESGO
INFORME RA INVENTARIO
recursos
EVALUACIÓN DATOS
gerente •
SENSIBILIDAD
VP de finanzas
• Gerente de
administración de
propiedades • VP COMPAÑERO/
de desarrollo de CLIENTE
productos • Director RETROALIMENTACIÓN
de operaciones
técnicas • Director NEGOCIO
GESTIÓN DEL SGSI
de desarrollo de PROCESO DE REVISIÓN
PLANES
productos • VP de
LEGISLATIVO
dispositivos de ADMINISTRACIÓN CAMBIOS
pago • Director de REVISIÓN
servicios bancarios Reunión SGSI EXTERNO
en línea • Director Minutos APORTE
de auditoría interna
NO
ACEPTAR, RIESGO
RECHAZAR O TRATAMIENTO
TRANSFERIR PLAN
RIESGO
A SÍ
CORRECTIVO
CONTINUO
O
MEJORA B
R: Integrado en los PREVENTIVO
PROGRAMA
procesos de gestión ACCIÓN
de incidentes y
B: Integrado en
problemas de ITIL,
los paneles de
mesa de servicio de
administración de
gestión de proyectos, proyectos
recursos humanos, PLAN DE ACCIÓN/
desarrollo de sistemas PROYECTO
PLANES
a menudo se construyen sin una arquitectura integral o grandes esfuerzos de • AGATE Delegación General Francesa de Armamento Taller para la gestión de la
diseño. Los sistemas de información tradicionalmente han evolucionado arquitectura de los sistemas de información y comunicación
orgánicamente con partes y piezas agregadas según sea necesario.
El resultado ha sido una falta de integración, una estandarización de seguridad • Estructura arquitectónica del Departamento de Defensa de los Estados Unidos
aleatoria y una serie de otros males evidentes en la mayoría de los sistemas. (DoDAF)
• Entrega interoperable (de servicios gubernamentales europeos al público)
Las nociones contemporáneas de arquitectura de seguridad de la Administraciones, Empresas y Ciudadanos (IDABC)
información incluyen una serie de capas, desde contextual hasta física. Al igual • Oficina Federal de Administración y Presupuesto de los Estados Unidos
que la arquitectura de un edificio, el nivel más alto o contextual definido en la Arquitectura empresarial (FEA)
arquitectura de seguridad comercial aplicada de Sherwood (SABSA) y los marcos • Arquitectura Dirigida por Modelos (MDA) de la Gestión de Objetos
de trabajo de Zachman es la capa de "negocios" o de utilidad. Grupo
Es decir, ¿para qué se va a utilizar la estructura? Un teatro está diseñado de manera • Propiedad, procesos comerciales, aplicaciones, sistemas,
muy diferente a un edificio de oficinas porque los edificios se utilizan para diferentes Metodología y marco empresarial y de TI de hardware e infraestructura (OBASHI)
propósitos. El diseño, o arquitectura, está estrechamente alineado con el propósito,
es decir, vinculado al objetivo comercial. • Marco integral SABSA para la seguridad empresarial
La buena arquitectura es una articulación de la política. Arquitectura y Gestión de Servicios
• Marco Zachman de IBM (marco de la década de 1980)
La arquitectura contextual sirve para definir las relaciones entre varios atributos • SAP Enterprise Architecture Framework, una extensión de
comerciales requeridos. Estos incluyen quién, qué, cuándo, dónde y cómo, que se TOGAF, para brindar un mejor soporte a los programas comerciales listos para
analizarán con mayor detalle en la sección 3.12. Estas preguntas impulsan la usar y la Arquitectura Orientada a Servicios
siguiente capa, la capa conceptual, que integra los conceptos de diseño • Método para un Entorno de Conocimiento Integrado (MIKE2.0), que incluye un
arquitectónico con los requisitos comerciales. marco de arquitectura empresarial denominado Arquitectura Estratégica para la
Empresa Federada (SAFE)
La siguiente capa, la arquitectura lógica, describe los mismos elementos Si bien una discusión detallada de cada uno de estos enfoques está más
en términos de las relaciones de los elementos lógicos. A esto le sigue una capa allá del alcance de este manual, se debe tener en cuenta que estos enfoques
física, que identifica las relaciones entre varios "mecanismos" de seguridad que se dividen en dos categorías básicas: modelos de proceso y modelos de marco.
ejecutarán las relaciones lógicas y la arquitectura de componentes que consta de Marcos como Zachman, SABSA y TOGAF permiten una gran flexibilidad en la
los dispositivos reales y sus interconexiones. Finalmente, está la arquitectura forma en que se desarrolla cada elemento de la arquitectura. La esencia de los
operativa, que describe cómo se organiza la prestación del servicio de seguridad. marcos es describir los elementos de la arquitectura y cómo deben relacionarse
Los pasos necesarios para definir estos niveles se muestran en la figura 3.5. entre sí. Los modelos de proceso son más directivos en los procesos utilizados
para los diversos elementos. Si bien los objetivos de todos los modelos son
esencialmente los mismos, el enfoque varía ampliamente.
Se han desarrollado varios enfoques arquitectónicos para la empresa que incluyen la muchos diseñadores e influencias del diseño deben trabajar en equipo para crear
seguridad y algunos que se ocupan exclusivamente de la seguridad, como se analiza algo que parezca creado por una única "autoridad de diseño".
• Framework de Arquitectura Integrada de Capgemini A medida que crece la complejidad del entorno comercial, muchos procesos
• Marco de Arquitectura del Ministerio de Defensa (MOD) del Reino Unido comerciales y funciones de soporte deben integrarse sin problemas para
• Arquitectura empresarial de los Institutos Nacionales de Salud (NIH) socios. La arquitectura proporciona un medio para gestionar esa complejidad.
Estructura
• Arquitectura de seguridad abierta
• Marco de Modelado Orientado a Servicios (SOMF) Proporcionar un marco y una hoja de ruta
• El Marco de Arquitectura de Grupo Abierto (TOGAF) La arquitectura también actúa como una hoja de ruta para una colección de
proyectos y servicios más pequeños que deben integrarse en un solo
conjunto homogéneo. Proporciona un marco dentro del cual muchos miembros de donde el daño potencial de la exposición de datos justifica controles redundantes.
grandes equipos de diseño, entrega y soporte pueden trabajar en armonía y hacia el Algunos ejemplos de dominios de políticas de arquitectura son:
cual se pueden migrar proyectos tácticos. • Sistemas de gestión de bases de datos (para restringir el acceso a las aplicaciones)
• Telecomunicaciones (para mitigar amenazas de fraude telefónico) • Acceso
a aplicaciones web
• Los objetivos que se van a lograr a través de los sistemas Esta configuración a menudo es obligatoria por política para garantizar que el
• El entorno en el que se construirán y utilizarán los sistemas tráfico entre el cliente y el servidor esté encriptado para evitar que el ID de
• Las capacidades técnicas de las personas para construir y operar usuario y la contraseña, y el flujo de datos subsiguiente, se observen en la red
los sistemas y sus subsistemas componentes pública. Sin embargo, dicha política no proporciona ninguna garantía de que el
cliente no se haya visto comprometido o que la contraseña del usuario no haya
La arquitectura de los sistemas de información se ocupa de mucho más que los La mitigación de esta amenaza de suplantación de identidad requiere un control
factores técnicos. Tiene que ver con lo que la empresa quiere lograr y con los factores tecnológico además de contraseñas y cifrado TLS básico.
ambientales que influirán en esos logros. La palabra “empresa” implica no solo una
gran organización, sino una en la que todas las partes de esa organización exhiben Existen múltiples alternativas que una aplicación puede emplear para lograr el
una cualidad “unida” y en la que la organización se ve al más alto nivel como una nivel de identificación del cliente necesario para mitigar el riesgo de suplantación.
sola entidad con una misión y un propósito integrados. . En aplicaciones financieras como la banca en línea, los reguladores ahora exigen
que los bancos utilicen alguna forma de autenticación multifactor para brindar una
garantía adicional de la identidad de la persona que inicia la solicitud del cliente.
Aplicar este requisito de manera uniforme en todas las aplicaciones (haciéndolo
En algunas organizaciones, esta visión amplia de la arquitectura de los sistemas de parte de la arquitectura de seguridad de la organización) permitirá a la organización
información no se comprende bien. Los factores técnicos suelen ser las principales mitigar la amenaza de suplantación de identidad de una manera uniforme y eficiente,
influencias en la arquitectura y, en estas condiciones, la arquitectura puede fallar en y por lo tanto soportable.
sistemas puede usar combinaciones de tecnologías para proporcionar puntos de control organizaciones han desarrollado una infraestructura de seguridad empresarial global
en la infraestructura de un sistema. Combinados con las actividades de control y los e integral, su gestión y su relación con los objetivos empresariales. Esto es algo
procedimientos asociados, estos puntos de control pueden usarse para garantizar que análogo a una situación en la que existen diseños separados y no integrados para las
se mantenga el cumplimiento de la política a medida que se implementan nuevos sistemas alas, los motores, el equipo de navegación, los asientos de los pasajeros, etc., pero no
que utilizan la infraestructura. Por ejemplo, si una red está estructurada de tal manera hay diseños para el avión completo y cómo encajan los diversos componentes. Es poco
que solo hay una conexión a Internet, entonces todo el tráfico de red destinado a Internet probable que el resultado funcione bien, si es que lo hace, y pocos se inclinarían a
debe viajar a través de esa conexión. Esto permitiría implementar tecnología en un lugar confiarle sus vidas. Es cierto que los sistemas de información están diseñados para
que podría inspeccionar todos los documentos destinados a Internet para garantizar que operar de una manera mucho más débil pero, sin embargo, el punto es relevante.
amplia gama de opciones de diseño para los puntos de control que inspeccionarían los
documentos que se envían a Internet.
Se han desarrollado varios marcos arquitectónicos durante la última década para
abordar este problema y ofrecen información y enfoques útiles para tratar muchos
problemas actuales de diseño, gestión, implementación y monitoreo. Algunos enfoques
específicos se enumeran en la sección 3.12.
3.12 IMPLEMENTACIÓN DE LA ARQUITECTURA
Algunas organizaciones tienen suficiente experiencia con combinaciones de
tecnologías utilizadas para un propósito específico que elevan las decisiones Los enfoques del marco ofrecen una gran flexibilidad al utilizar una variedad de
arquitectónicas al nivel de la política. Es decir, las elecciones de combinaciones de estándares y métodos como COBIT, ITIL e ISO/IEC 27001. Es cierto que muchos de los
tecnología usadas para un propósito dado son obligatorias por política, porque ciertas enfoques pueden ser más sofisticados y complejos de lo que muchas organizaciones
combinaciones permiten una fácil implementación de características de seguridad que están preparadas para manejar. . Sin embargo, con la creciente dependencia de
logran objetivos de control específicos. A menudo, las políticas arquitectónicas están sistemas cada vez más complejos junto con la escalada
justificadas
problemas de manejabilidad y seguridad, las organizaciones Para un análisis detallado de cada una de las seis capas, la matriz SABSA
eventualmente no tendrán otra opción que "organizarse". también usa las mismas seis preguntas que se usan en el marco de Zachman:
qué, por qué y cuándo, cómo, dónde y quién. Para cada capa horizontal hay
Para el gerente de seguridad de la información, el enfoque puede ser un análisis vertical de la siguiente manera:
útil para desarrollar objetivos a largo plazo o sugerir enfoques para • ¿Qué intenta hacer en esta capa? Los activos que su arquitectura de
abordar problemas actuales. Algunas organizaciones han adoptado seguridad protegerá. • ¿Por qué lo hace ?—La motivación para querer
elementos del enfoque arquitectónico, por partes, con el objetivo a largo postularse
plazo de una implementación completa con el tiempo. seguridad, expresada en los términos de esta capa.
• ¿Cómo intenta hacerlo ?: las funciones necesarias para lograr la seguridad
El siguiente resumen de la metodología SABSA para la arquitectura de en esta capa. • ¿Quién está involucrado?—Las personas y los aspectos
seguridad es ilustrativo de un enfoque de marco. organizacionales de la seguridad en esta capa. • ¿Dónde lo está haciendo ?:
las ubicaciones donde aplica su seguridad, relevantes para esta capa.
El Modelo SABSA comprende seis capas, cuyo resumen se muestra en el
Anexo 3.6. Sigue de cerca el trabajo realizado por John A. Zachman en el
desarrollo de un modelo para la arquitectura empresarial, aunque se ha • ¿Cuándo lo hace ?: los aspectos de seguridad relacionados con el tiempo
adaptado un poco a una visión de seguridad del mundo. Cada capa representa relevantes para esta capa.
la vista de un jugador diferente en el proceso de especificación, diseño,
construcción y uso del sistema empresarial. Estos seis elementos arquitectónicos verticales se resumen para las seis
capas horizontales en la figura 3.8. Esto da una matriz de celdas de 6x6,
que representa el modelo completo para la arquitectura de seguridad
empresarial. Si se puede abordar cada problema planteado por estas celdas,
Figura 3.6—El modelo SABSA para el desarrollo
habrá un alto nivel de confianza de que la arquitectura de seguridad está
de la arquitectura de seguridad
completa. El proceso de desarrollo de una arquitectura de seguridad empresarial
La vista empresarial Arquitectura de seguridad contextual es un proceso de llenar las 36 celdas.
La vista del arquitecto Arquitectura de seguridad conceptual
op
de
se
Ar Arquitectura de seguridad conceptual
Seguridad
Entidad de seguridad Seguridad relacionado con la seguridad
Negocio Control Estrategias y
Conceptual modelo y Dominio vidas y
Atributos Objetivos Arquitectónico
Marco de confianza Modelo plazos
capas
identidades,
Detallado Funciones, Proceso,
Seguridad Paso de seguridad
Seguridad Productos y Acciones nodos,
Componente Datos
Estándares y Acceso Direcciones
Estructuras Herramientas
Control y Protocolos Temporización y secuenciación
Listas (ACL)
Garantía de Aplicación y
Operacional Servicio de seguridad Seguridad de Seguridad
Usuario
Operacional Operacional Riesgo Gestión y Sitios, Redes y Operaciones
Gestión y Plataformas Calendario
Continuidad administración Soporte
Soporte
Fuente: ©1995 a 2008, Sherwood Applied Business Security Architecture. Reservados todos los derechos. Usado con permiso.
Auditoría de Seguridad;
Cambio de control Seguridad
Negocio Corporativo Incidente Capacitación;
Seguridad
Continuidad Cumplimiento; Administración; Conciencia; Dominio de seguridad Operaciones
Conceptual administración
Métricas, Medidas y Desastre Cultural administración Calendario
Benchmarks; administración
Recuperación Desarrollo
SLA
Detección de intrusos;
Seguridad detallada Monitoreo de eventos
elaboración de políticas; Proceso de seguridad Control de acceso; Aplicaciones
Información Aplicaciones
Política Desarrollo Seguridad
Lógico Privilegio y Fecha límite y corte
Seguridad; Cumplimiento Servicio de seguridad Perfil Administración y
Integridad del sistema administración
Vigilancia; Administración; Administración administración
Inteligencia Desarrollo del sistema
Reunión Control S; Configuración
administración
definición de regla;
Vulnerabilidad Gestión de claves La red Envejecimiento del aire
Base de datos
Evaluación; Mantenimiento de LCA Soporte al usuario; acondicionado del usuario;
Seguridad
Pruebas de
Físico Seguridad; Administrador de respaldo; Seguridad Administración;
Antigüedad de la contraseña;
Envejecimiento de claves
penetración; Informática forense; Mesa de ayuda
Integridad del sistema Seguridad del sitio
Amenaza criptográficas; Administración.
Administrador de registro de eventos
administración
Evaluación antivirus de Ventanas de Tiempo de Control de Acceso
Administrador
Personal Plataforma
Investigar; Obtención; Configuración;
Producto y Herramienta Estación de trabajo y Detallado
Vulnerabilidad Proyecto investigación de
y normas generales de uso para usuarios finales. Al igual que con otros A medida que el alcance de las responsabilidades del gerente de
aspectos de la seguridad de la información, la gobernanza no puede seguridad de la información continúa ampliándose, existe el riesgo de que
permanecer estática en un entorno de riesgo cambiante y debe evolucionar para ser eficaz.se pasen por alto o se descuiden elementos de seguridad importantes. Puede ser
útil para el gerente de seguridad de la información considerar la siguiente lista de
El gerente de seguridad de la información tiene la responsabilidad de verificación para un programa de seguridad integral y bien administrado: • Una
administrar las actividades del programa de seguridad de la información para lograr estrategia de seguridad intrínsecamente vinculada con los objetivos comerciales
los resultados enumerados en la sección 3.4.2. Es responsabilidad de la alta que cuenta con la aceptación y el apoyo de la alta gerencia • Política de seguridad
dirección apoyar esos objetivos y proporcionar los recursos y la autoridad y estándares de respaldo que son completos y
adecuados para garantizar que se alcancen los objetivos.
Además, las funciones y responsabilidades de otros proveedores de coherente con la estrategia
aseguramiento deben estar claramente definidas para evitar brechas en la • Procedimientos de seguridad completos y precisos para todos los
protección entre ellos. operaciones
Un rol es una designación asignada a un individuo en virtud de una función Algunos indicadores de una cultura de seguridad exitosa son: el
de trabajo u otra etiqueta. Una responsabilidad es una descripción de algún departamento de seguridad de la información participa en los proyectos en los
procedimiento o función relacionada con el rol que alguien es responsable de momentos apropiados, los usuarios finales saben cómo identificar y reportar
realizar. Los roles son importantes para la seguridad de la información porque incidentes, la organización puede identificar al gerente de seguridad y las personas
permiten asignar responsabilidades y/o derechos de acceso en función del hecho conocen su papel en la protección de los activos de información. de la organización
de que un individuo realiza una función en lugar de tener que asignarlos a e integrando la seguridad de la información en sus prácticas diarias.
personas individuales.
Por lo general, hay muchas funciones de trabajo en la organización que
respaldan las funciones de seguridad y la capacidad de asignar autorizaciones
3.13.2 SENSIBILIZACIÓN, CAPACITACIÓN Y
de acceso basadas en roles simplifica la administración.
EDUCACIÓN
El riesgo inherente al uso de sistemas informáticos no puede ser abordado
Habilidades
a través de mecanismos técnicos de seguridad. Un programa activo de
Las habilidades son la formación, los conocimientos y la experiencia que
concientización sobre seguridad puede reducir en gran medida el riesgo al abordar
posee el personal en una determinada función laboral. Es importante comprender
el elemento conductual de la seguridad a través de la educación y la aplicación
las competencias del personal disponible para garantizar que correspondan a las
constante de técnicas de concientización. Los programas de concientización sobre
competencias requeridas para la implementación del programa. Las habilidades
seguridad deben centrarse en las preocupaciones comunes de seguridad de los
específicas necesarias para la implementación del programa se pueden adquirir
usuarios, como la selección de contraseñas, el uso adecuado de los recursos
a través de la capacitación o utilizando recursos externos. Los recursos externos,
como los consultores, suelen ser una opción más rentable para las habilidades que informáticos, la seguridad del correo electrónico y la navegación web, y la ingeniería
social, y los programas deben adaptarse a grupos específicos. Además, los usuarios
se requieren solo por poco tiempo para proyectos específicos.
son la primera línea para la detección de amenazas que pueden no ser detectables
por medios automatizados, por ejemplo, actividad fraudulenta e ingeniería social. Se
Una vez que se ha acordado que cierto personal tendrá responsabilidades
debe educar a los empleados sobre cómo reconocer y escalar tales eventos para
específicas de seguridad de la información, se deben establecer acuerdos de
mejorar la prevención de pérdidas.
empleo formales que hagan referencia a esas responsabilidades, y se deben tener
en cuenta al evaluar a los solicitantes de empleo.
Un aspecto importante para garantizar el cumplimiento del programa de seguridad
de la información es la educación y conciencia de la organización sobre la importancia
del programa. Además de la necesidad de seguridad de la información, todo el
personal debe estar capacitado en sus responsabilidades específicas relacionadas
con la seguridad de la información.
Se debe prestar especial atención a aquellas funciones laborales que requieren un • Políticas y procedimientos de seguridad escritos (y actualizaciones)
acceso a datos virtualmente ilimitado. Las personas cuyo trabajo es transferir datos • Declaraciones de confidencialidad firmadas por el empleado
pueden tener acceso a los datos en la mayoría de los sistemas, y quienes realizan ajustes • Uso de diferentes medios para promulgar la seguridad (p. ej., boletín de la empresa, página
de rendimiento pueden cambiar la mayoría de las configuraciones del sistema operativo. web, videos, carteles, recordatorios de inicio de sesión)
Las personas cuyo trabajo consiste en programar trabajos por lotes tienen autoridad para • Cumplimiento visible de las reglas de seguridad
ejecutar la mayoría de las aplicaciones de trabajos del sistema. • Incidentes de seguridad simulados para mejorar la seguridad
Los programadores tienen acceso para cambiar el código de la aplicación. Estas funciones • Recompensar a los empleados que reportan eventos sospechosos
no suelen estar a cargo de un gerente de seguridad de la información. Si bien es posible • Revisiones periódicas
para garantizar que todos los trabajos de transferencia de datos que transmiten informes los
envíen solo a los destinatarios debidamente autorizados. Aunque el gerente de seguridad de
3.13.3 DOCUMENTACIÓN
la información puede garantizar que exista una política clara, desarrollar estándares aplicables
La supervisión de la creación y el mantenimiento de la documentación relacionada con la
y ayudar en la coordinación de procesos, la gerencia en todas las áreas debe ayudar a brindar
seguridad es un componente administrativo importante de un programa eficaz de seguridad
supervisión.
de la información. Los documentos que comúnmente pertenecen al programa incluyen:
6. Servicios, 7. Personas,
• ¿Cuál es el resultado previsto (mejor cumplimiento de las políticas, cambio de
5. Información Infraestructura Habilidades y
comportamiento, mejores prácticas)?
y Aplicaciones Competencias
• Qué método de comunicación se utilizará (basado en computadora)
capacitación [CBT], reunión de todos, intranet, boletines, etc.)? Recursos
• ¿Cuál es la estructura y cultura organizacional?
El gerente de seguridad de la información debe asegurarse de que los Un proceso de propuestas de cambio puede basarse en revisiones de políticas o
habilitadores (principios, políticas y marcos; procesos; estructuras organizacionales; cuando las partes interesadas reconocen la necesidad de un cambio de política.
cultura, ética y comportamiento; información; servicios, infraestructura y El gerente de seguridad de la información debe rastrear los cambios propuestos a
aplicaciones; personas, habilidades y competencias) estén disponibles para abordar las políticas para su revisión en los foros apropiados.
la creación, aprobación, cambio, mantenimiento, distribución controlada y retiro de
documentación. En muchos casos, estos servicios se brindan como parte de un La modificación de estándares probablemente ocurrirá con más frecuencia que
sistema de administración de documentos de una empresa más grande, una situación la modificación de políticas. Estos cambios a menudo son impulsados por
ideal considerando que el administrador de seguridad de la información no cambios en la tecnología, como la disponibilidad de nuevas capacidades de
necesariamente mantiene la custodia de toda la documentación relacionada con la seguridad, cambios en el riesgo, evolución de la infraestructura técnica y requisitos
seguridad. de nuevas iniciativas comerciales. Los estándares propuestos deben ser revisados
El gerente de seguridad de la información también debe asegurarse de que por el comité directivo y/o por los departamentos afectados por ellos. También se debe
los documentos técnicos y operativos confidenciales estén protegidos por controles brindar la oportunidad de proporcionar aportes y modificaciones sugeridas para
y prácticas iguales o más estrictas que las implementadas para otros activos de optimizar la cooperación y el cumplimiento. Los estándares deben revisarse
información corporativos confidenciales. La documentación de seguridad también debe periódicamente o según lo justifiquen los cambios ambientales, el riesgo cambiante, la
seguir los estándares organizacionales para una clasificación y etiquetado apropiados. solicitud de las partes interesadas o la determinación de insuficiencia de la auditoría.
Los cambios en los estándares deben gestionarse de manera similar a los cambios de
política y también deben incluir un análisis de riesgo técnico u operativo en relación
Se requerirá una serie de documentos para diseñar, iniciar e implementar un con el cambio propuesto en los estándares.
programa de seguridad de la información. Los requisitos de documentación
cambiarán en varias etapas y es importante asegurarse de que estén
actualizados. Los estándares y los procedimientos deben cambiar según sea Las modificaciones a las políticas o estándares deben desencadenar
necesario para abordar los cambios en el riesgo, la tecnología, las actividades procedimientos para modificar las herramientas y los procesos de monitoreo del cumplimiento.
comerciales o las líneas de base, pero deben ser coherentes con las políticas Se sugiere que los cambios se compartan periódicamente con los auditores y el
publicadas, que normalmente cambian con mucha menos frecuencia. personal de cumplimiento que aún no están involucrados en el proceso de gestión
de cambios para garantizar el conocimiento y la aceptación de los cambios antes de
El control de versiones es esencial para garantizar que todas las partes operen a las actividades de auditoría.
partir de las mismas revisiones de documentos, y se requerirá un proceso confiable
de notificación y publicación. Los cambios en los estándares requerirán una revisión de los procedimientos que
pueden requerir modificaciones para cumplir. Otra documentación, como las políticas
Parte de la documentación requerida generalmente incluirá: de uso aceptable, las pautas, el control de calidad y los procesos de adquisición, entre
• Objetivos del programa otros, también pueden requerir modificaciones.
• Mapas de carreteras
• Casos de negocios
3.13.4 DESARROLLO DEL PROGRAMA Y
• Recursos requeridos
• Documentación GESTIÓN DE PROYECTOS
• Control S Los programas de seguridad de la información rara vez son estáticos y deben
• Presupuestos
experimentar un desarrollo continuo para cumplir con las condiciones y los riesgos
• Diseños/arquitecturas de sistemas cambiantes. La base para el desarrollo será la estrategia para alcanzar los objetivos
• Políticas, estándares, procedimientos, directrices definidos. Estos objetivos incluyen el logro de los niveles de madurez deseados y la
• Hitos del plan del proyecto, cronogramas gestión del riesgo a niveles aceptables mientras se respaldan de manera efectiva las
una manera controlada y repetible. Esto ayuda a garantizar que el diseño y la • Exigir a quienes proponen un proyecto que justifiquen su valor ante
implementación del programa de seguridad sean exitosos. la empresa y eliminar cualquier propuesta que no sea de valor demostrable.
• Permitir que la gerencia determine si el proyecto propuesto tiene valor para el negocio
3.13.5 GESTIÓN DE RIESGOS y es factible en comparación con los méritos relativos de las propuestas alternativas.
Prácticamente todos los aspectos de la gestión de programas sirven para gestionar
el riesgo a niveles aceptables. Dado que el panorama de riesgos cambia • Permitir a la gerencia medir objetivamente el logro posterior de los beneficios
continuamente, es esencial que la seguridad de la información cambie y se adapte del caso de negocios.
según sea necesario para garantizar que el negocio sea capaz de lidiar de manera
efectiva con las condiciones actuales. Si bien existen muchos formatos posibles para desarrollar un caso de negocios, es
probable que el uso de metodologías formales de gestión de proyectos sea el más
Independientemente de la efectividad de la seguridad de la información, pocas persuasivo. El caso debe incluir las opciones consideradas y las razones para
organizaciones escaparán al efecto de los incidentes de seguridad. Un aspecto rechazarlas. Las opciones presentadas deben incluir el caso de no iniciar un proyecto
esencial de la gestión de programas es garantizar que la organización pueda en particular. El caso de negocio debe incluir algunos o todos los siguientes:
responder de manera efectiva a los incidentes de seguridad que interrumpen las
operaciones comerciales. • Referencia: nombre del proyecto/referencia, orígenes/antecedentes/
estado actual
(Consulte la sección 1.10.1 Errores comunes). • Adaptable: se adapta al tamaño y riesgo de la propuesta.
• Coherente: todos los proyectos abordan los mismos problemas comerciales básicos.
elemento fundamental para presentar la propuesta de proyecto. • Integral: todos los factores relevantes para una evaluación completa
están incluidos.
• Comprensible—Los contenidos son claramente relevantes, lógicos y, aunque Finalmente, es importante tener en cuenta que algunos aspectos de un
exigentes, son fáciles de completar y evaluar programa de seguridad de la información no son completamente predecibles
• Medible: todos los aspectos clave se pueden cuantificar para que su logro y pueden incurrir en costos imprevistos, particularmente en el área de respuesta
se pueda rastrear y medir. a incidentes. Estos costos a menudo son el resultado de la necesidad de recursos
• Transparente: los elementos clave se pueden justificar directamente. externos para ayudar con un evento de seguridad que excede las habilidades o el
• Responsable: las responsabilidades y los compromisos para la entrega de ancho de banda del personal de la organización. Un enfoque para presupuestar
beneficios y la gestión de costos son claros. estas situaciones es usar datos históricos de incidentes y costos de reparación de
eventos de seguridad anteriores que requirieron recursos externos no presupuestados.
Otra consideración clave antes de comenzar el proceso de elaboración del 3.13.8 NORMAS GENERALES DE USO/ACEPTABLES
presupuesto es la estrategia de seguridad de la información. Todos los POLÍTICA DE USO
gastos presupuestarios para la seguridad de la información deben derivarse y Si bien los procedimientos específicos brindan los pasos detallados requeridos para
respaldarse por la estrategia de seguridad de la información. Idealmente, los elementos muchas funciones a nivel operativo, todavía hay un gran grupo de usuarios que
de la estrategia de seguridad se presentan en una hoja de ruta de seguridad, como pueden beneficiarse de un resumen fácil de usar de lo que deben y no deben hacer
se analiza en la sección 3.10. Tener la estrategia comunicada y aprobada antes de para cumplir con la política. Una forma eficaz de ayudar a estos usuarios generales a
entrar en el proceso de presupuestación es un elemento clave en una propuesta de comprender las responsabilidades relacionadas con la seguridad es el desarrollo de
presupuesto exitosa. una política de uso aceptable. Esta política puede detallar, en términos cotidianos, las
obligaciones y responsabilidades de todos los usuarios de manera sencilla y concisa.
Elementos de un presupuesto del programa de seguridad de la información Entonces es necesario comunicar efectivamente la política de uso a todos los usuarios
Muchos costos asociados con un programa de seguridad de la información son y asegurarse de que se lea y entienda. La política de uso debe proporcionarse a todo
bastante sencillos. Gastos tales como personal (salarios, capacitación, etc.), el personal nuevo que tendrá acceso a los activos de información, independientemente
hardware y software básicos y servicios de suscripción entran en esta categoría. de su situación laboral.
Además de la puesta en marcha típica del programa y los costos operativos anuales,
es probable que haya proyectos a corto y largo plazo que representen varios objetivos
en la hoja de ruta de seguridad. Estos proyectos consumirán recursos en el transcurso Por lo general, estas reglas de uso para todo el personal incluyen la política y los
de meses (o años) y deben contabilizarse en el presupuesto con la mayor precisión estándares para el control de acceso, clasificación, marcado y manejo de
posible. El gerente de seguridad de la información debe colaborar con la PMO de la documentos e información, requisitos de informes y restricciones de divulgación.
organización y los expertos en la materia (SME) apropiados para ayudar a estimar También pueden incluir reglas sobre el correo electrónico y el uso de Internet, así
los costos de los proyectos que comenzarán dentro del año fiscal. Los elementos de como otros recursos y activos de información. Las reglas de uso proporcionan una
cada proyecto que se deben considerar incluyen: • Tiempo de los empleados línea base de seguridad general para toda la organización. A menudo es necesario
proporcionar información complementaria o adicional a grupos específicos de la
organización, en consonancia con sus responsabilidades.
Dado que el entorno de los sistemas de información experimenta cambios para que el gerente de seguridad de la información reevalúe periódicamente la eficacia
continuos a través de actualizaciones y adiciones, no es inusual que los controles de del programa en relación con los cambios en las demandas, el entorno y las limitaciones
seguridad implementados desarrollen ocasionalmente un problema y no funcionen de la organización. Los resultados de dicho análisis deben compartirse con el comité
según lo previsto. Es en este punto que el gerente de seguridad de la información directivo de seguridad de la información u otras partes interesadas para la revisión y el
debe identificar el problema y asignarle una prioridad. desarrollo de estrategias para las modificaciones necesarias del programa.
El gerente de seguridad de la información también debe estar familiarizado Si bien el gerente de seguridad de la información debe determinar el alcance más
con los controles de mitigación que pueden tener que emplearse si falla el apropiado para evaluar el estado actual, la siguiente sección describe varias áreas críticas
control de seguridad principal. En lugar de permitir que la vulnerabilidad de para la evaluación.
• ¿Se alinean los objetivos del programa con las metas organizacionales?
Los proveedores de servicios de seguridad son una característica común entre los indicadores más visibles del estado de la gestión de la seguridad. Debido a
de muchos programas de seguridad de la información y, a menudo, el enfoque que muchos estándares establecen requisitos de gestión de programas, el gerente
más rentable para diversas funciones administrativas y de supervisión. Pueden de seguridad de la información debe evaluar el programa de gestión en sí mismo
según sea necesario, aumento de personal a largo plazo mientras se contrata para frente a normas de cumplimiento obligatorio y/o voluntario. Las consideraciones clave
incluyen:
puestos vacantes e incluso se descarga de las tareas diarias de rutina. Los proveedores
de servicios de seguridad subcontratados pueden brindar una variedad de servicios, • ¿Se facilita una comunicación estrecha entre los grupos de cumplimiento y de seguridad
como evaluación y auditoría, ingeniería, soporte operativo, arquitectura y diseño de de la información? ¿Están claramente definidos los requisitos de cumplimiento de la
Los proveedores de servicios de seguridad pueden liberar recursos internos para de cumplimiento en políticas, estándares, procedimientos, operaciones y métricas
primordial. El uso de recursos de seguridad externos también puede proporcionar una • ¿Los componentes técnicos, operativos y gerenciales del programa se
perspectiva nueva y objetiva sobre el programa de seguridad de la información. Si el alinean con los componentes requeridos por las normas regulatorias?
con el programa de seguridad de la información de la organización. revisiones del programa de seguridad de la información?
• ¿Se rastrean, informan y abordan oportunamente las deficiencias en el
cumplimiento del programa?
El uso de partes externas para proporcionar funciones relacionadas con la seguridad • ¿Se utilizan tecnologías de gestión del cumplimiento para aumentar la eficiencia en
generalmente crea un riesgo que debe ser administrado por el gerente de seguridad el cumplimiento de las demandas de cumplimiento de la seguridad?
Las consideraciones de los componentes de gestión del programa incluyen: • ¿Existe Al evaluar el entorno técnico actual en sí, el gerente de seguridad de la
una documentación completa del programa en sí? ¿Se han reducido las políticas, normas y información debe considerar los siguientes temas relacionados con la gestión de las
procedimientos clave a pautas operativas accesibles y se han distribuido a las partes inquietudes de seguridad técnica: • ¿Existen estándares técnicos para la configuración
responsables? de seguridad de redes, sistemas, aplicaciones y otros componentes tecnológicos
• ¿Las personas responsables entienden sus roles y responsabilidades? • individuales? • ¿Existen estándares que aborden la seguridad arquitectónica?
¿Están definidas las funciones y responsabilidades de los miembros de la
alta dirección?
administración, directorios, etc.? ¿Estas organizaciones entienden y asumen sus cuestiones como la topología, los protocolos de comunicación y la
responsabilidades? compartimentación de los sistemas críticos? • ¿Los estándares apoyan y
• ¿Las responsabilidades por la seguridad de la información están representadas en hacen cumplir las políticas de alto nivel y
los objetivos individuales de los gerentes comerciales y son parte de su calificación requisitos? ¿Son los estándares un esfuerzo de colaboración entre el personal de
de desempeño individual? tecnología, operaciones y seguridad?
• ¿Están definidas, formalmente aprobadas y distribuidas las políticas y normas? • ¿Se aplican uniformemente las normas técnicas? hacer trámites
existen para evaluar periódicamente e informar sobre el cumplimiento de las normas
• ¿Están los gerentes de las unidades de negocios involucrados en la orientación y el apoyo técnicas? ¿Existe un proceso formal para gestionar las excepciones?
de las actividades del programa de seguridad de la información? ¿Existe un comité • ¿Se aplica la separación de los entornos de desarrollo, prueba y
directivo formal? producción?
• ¿Cómo se posiciona el programa dentro de la organización? A • ¿Los sistemas imponen la separación de funciones, especialmente cuando se trata de
¿A quién es responsable el programa? ¿Este posicionamiento imparte un nivel adecuado altos niveles de acceso administrativo?
de autoridad y visibilidad para los objetivos que debe cumplir el programa? • ¿Existe una visibilidad (registro) confiable y completa de las actividades del
sistema, las configuraciones, la accesibilidad y los eventos relacionados con
• ¿Implementa el programa funciones administrativas eficaces, por ejemplo, elaboración de la seguridad? ¿Es esta visibilidad continua o intermitente?
presupuestos, gestión financiera, gestión de recursos humanos, gestión del conocimiento?
Niveles de recursos
• ¿Se utilizan métricas significativas para evaluar el desempeño del programa? El gerente de seguridad de la información debe evaluar el nivel de recursos
¿Estas métricas se recopilan y reportan regularmente? financieros, humanos y técnicos asignados al programa. Las áreas de deficiencia
• ¿Existen foros y mecanismos para la gestión periódica? deben identificarse y escalarse a la alta gerencia y/o al comité directivo. Las consideraciones
supervisión de las actividades del programa? ¿La dirección vuelve a evaluar incluyen las siguientes áreas:
periódicamente la eficacia del programa?
• Asignaciones de recursos financieros
• ¿Existen SOP documentados para actividades relacionadas con la seguridad, como – ¿El programa implementa una metodología de gestión de la carga de trabajo?
gestión de acceso, mantenimiento de sistemas de seguridad, análisis de eventos y
respuesta a incidentes? – ¿Cuál es el nivel actual de personal para el programa?
• ¿Existe un cronograma de procedimientos que se realizan con regularidad, p. ej., – ¿Se utilizan plenamente los recursos existentes en términos de tiempo y
revisión de la configuración técnica? ¿El programa proporciona registros de las habilidades?
actividades programadas? – ¿Los recursos existentes están adecuadamente calificados para los roles
• ¿Existe una separación de funciones entre los implementadores del sistema, los que desempeñan?
administradores de seguridad y el personal de cumplimiento? • ¿Proporciona el – ¿Hay tareas de poco valor para las que se podrían aprovechar otros recursos?
La gestión del entorno de seguridad técnica es fundamental para garantizar que los – ¿La capacidad de las tecnologías de apoyo es suficiente para soportar las demandas
sistemas de procesamiento de información y los mecanismos de seguridad se actuales? ¿Se escalarán estas tecnologías para satisfacer las necesidades futuras?
– ¿El programa tiene en cuenta el mantenimiento, la administración y el eventual 3.13.14 FACTORES FÍSICOS Y AMBIENTALES
reemplazo de las tecnologías de apoyo?
La confidencialidad, integridad y disponibilidad de la información pueden verse
– ¿Existen otras tecnologías que podrían hacer que el programa sea más
comprometidas por el acceso físico no autorizado y el daño o destrucción de
eficiente o eficaz?
los componentes físicos. El nivel de seguridad que rodea a cualquier hardware y
software de TI, o cualquier activo de información física, como documentos u otros
3.13.12 PLAN-HACER-VERIFICAR-ACTUAR medios, debe depender de la criticidad de los sistemas, la sensibilidad de la
El programa de seguridad de la información se basa en la gestión eficaz y eficiente de información a la que se puede acceder, la importancia de las aplicaciones procesadas,
los controles diseñados e implementados para tratar o mitigar amenazas, riesgos y el costo de el equipo y la disponibilidad de equipo de respaldo. Una amplia gama de
vulnerabilidades. La dependencia única de la gestión eficaz y eficiente de un proceso controles de seguridad física, como cerraduras electrónicas, detectores de movimiento,
comercial como la seguridad de la información se presta a los conceptos y metodologías cámaras, jaulas de alambre de acero y dispositivos de rastreo por radiofrecuencia, están
incluidos en el sistema de gestión de calidad total (TQM). disponibles para que el gerente de seguridad de la información implemente la seguridad
física.
TQM se basa en cuatro procesos principales, Plan-Do-Check-Act (PDCA), como
se muestra en la figura 3.11.
Además de los procesos de control, se deben establecer políticas y estándares
El enfoque TQM, combinado con una metodología de gobierno que se enfoca en la de seguridad física. El control físico del acceso a los recursos informáticos debe
alineación del programa estratégico con los objetivos organizacionales, proporcionará aplicarse en función de la sensibilidad de la información a la que se acceda, procese y
al gerente de seguridad de la información herramientas que puede usar para almacene allí. El acceso debe proporcionarse según sea necesario.
implementar y mantener un programa altamente efectivo y eficiente. Como se
describe en el capítulo 1, los elementos básicos de una metodología de gobernanza
La ubicación dentro de las instalaciones y los factores ambientales también son
incluyen una visión estratégica, objetivos, KGI, CSF, KPI y acciones clave o planes de
acción tácticos y anuales. Estos elementos se definen de la siguiente manera y se motivo de preocupación. Debe evitarse la ubicación de sistemas críticos en
representan en la figura 3.12. áreas con entornos inestables o cerca de tuberías de agua u otros peligros
potenciales. Los entornos informáticos deben incorporar sistemas para monitorear
y controlar factores ambientales como la temperatura, la humedad y la calidad de la
• La visión es una declaración ampliamente definida, clara y convincente sobre energía eléctrica.
el propósito de la organización. Esto debe incluir los resultados deseados del
programa de seguridad de la información. Las computadoras personales a menudo se usan en áreas de usuarios menos
• Los objetivos estratégicos son un conjunto de metas que son necesarias y seguras y pueden requerir una consideración especial para garantizar niveles
suficientes para llevar a la organización hacia su visión. Estos objetivos deben adecuados de seguridad. Si una estación de trabajo tiene una función particularmente
reflejarse en los KGI. delicada o se requiere que almacene información confidencial, puede ser deseable
• Los CSF son un conjunto de circunstancias o eventos que son necesarios para aislarla. Otros controles físicos de la estación de trabajo pueden incluir la protección
alcanzar los objetivos estratégicos. física del dispositivo para evitar robos, el bloqueo del chasis para evitar la
• Los KPI son métricas concretas que se rastrean para garantizar que los CSF se manipulación, la eliminación o la desactivación de interfaces de dispositivos externos
siendo alcanzado. (p. ej., bus serie universal [USB], puertos serie) y la aplicación de la red de área
• Las acciones clave, incluidos los planes de acción tácticos y anuales, son las local (LAN) almacenamiento basado en para minimizar los datos confidenciales en
los discos de la estación de trabajo.
iniciativas que se entregarán para lograr los objetivos estratégicos y los KGI.
PLAN
Partes interesadas Partes interesadas
Diseñar y planificar el
programa de seguridad de
la información.
HACER
ACTUAR
CONTROLAR
Información
Administrado
Seguridad Supervisar, auditar, Información
Requisitos y revisar el programa de
Seguridad
Expectativas seguridad de la información
Diseñar, planificar e iniciar el programa de seguridad de la información. Estas actividades incluyen la creación de una
PLAN
estrategia, la socialización de conceptos, la creación de políticas, metas, objetivos y prácticas necesarias para gestionar el riesgo.
HACER Ejecutar y controlar la estrategia de seguridad de la información, incluida la integración en las prácticas organizacionales.
Facilitar auditorías semestrales para determinar la conformidad con la declaración de aplicabilidad e identificar
CONTROLAR oportunidades de mejora. Cuando sea apropiado, desarrolle e integre matrices de desempeño que respalden las metas y
objetivos del programa de seguridad de la información.
Ante el descubrimiento de no conformidades y/u oportunidades, crear y dar seguimiento a planes de acción correctivos,
preventivos y de mejora continua. Presentar los resultados de la auditoría interna/externa y las evaluaciones de riesgos al Comité
ACTUAR
de revisión de la gestión para tomar decisiones sobre la aceptación, el rechazo o la transferencia de riesgos y el compromiso de
recursos y capital para facilitar los esfuerzos posteriores.
Objetivos Acciones
CSF KPI/objetivos
estratégicos clave/cambios comerciales
Visión
Los sitios de recuperación de desastres y las instalaciones de almacenamiento de El gerente de seguridad de la información debe desarrollar habilidades de gestión
datos fuera del sitio deben estar lo suficientemente lejos entre sí para garantizar logística ya sea a través de capacitación, autoaprendizaje o tutoría.
que un evento de desastre no afecte a más de un sitio.
El gerente de seguridad de la información debe ser consciente de las diferencias en con otros grupos y departamentos de la organización. Estas otras funciones
las percepciones, las costumbres y el comportamiento apropiado entre las diferentes organizacionales tendrán un gran impacto en la capacidad del gerente de seguridad
regiones y culturas y que lo que se considera razonable en una cultura puede no ser de la información para ser efectivo en la implementación y administración del
aceptable en otra. El gerente de seguridad de la información necesita identificar la programa de seguridad. Si bien los nombres de estos departamentos pueden variar,
audiencia y aquellos que se verán afectados por las actividades de seguridad de la la mayoría de las organizaciones tendrán la mayoría de estas funciones.
información.
complicaciones y trabajar para desarrollar un programa de seguridad de la las actividades de aseguramiento con los siguientes departamentos en la medida de lo
información que satisfaga las necesidades individuales de la organización. posible, la integración efectiva con TI es esencial.
La integración con TI se trata con mayor detalle en la sección 3.14.11.
respecto a estas diferencias. Deben evitarse los elementos que puedan ser La mayoría de las organizaciones tendrán un departamento de seguridad
culturalmente ofensivos para los demás, particularmente si hay elementos corporativa encargado de las responsabilidades de seguridad física. Estos
alternativos disponibles que cumplan con los requisitos de control. En caso de departamentos generalmente son administrados por personas de las fuerzas del orden
duda, el gerente de seguridad de la información debe trabajar con el departamento público y, a menudo, tendrán una exposición limitada a la seguridad de la información.
legal y de recursos humanos para desarrollar estrategias apropiadas para abordar Sin embargo, los problemas de seguridad física invariablemente impactan
las diferencias entre las regiones y culturas representadas dentro de la organización la seguridad de la información y es esencial que exista una estrecha relación
para identificar posibles conflictos y trabajar para encontrar soluciones. de trabajo con este departamento.
Auditoría TI
TI o la auditoría interna generalmente se encargan de garantizar el cumplimiento
3.13.17 LOGÍSTICA
de la política e identificar el riesgo. A menudo, especialmente en ausencia de
El gerente de seguridad de la información debe abordar los problemas logísticos de
políticas y estándares completos, estos auditores tendrán hallazgos sobre la seguridad
manera efectiva, particularmente dada la cantidad significativa de interacción con otras
de la información basados en lo que consideran prácticas buenas o aceptables.
unidades de negocios e individuos que requiere un programa efectivo de seguridad de
Dependiendo de la experiencia de los auditores, estos hallazgos pueden o no estar
la información. Algunos de los problemas logísticos que el gerente de seguridad de la
de acuerdo con la perspectiva del gerente de seguridad de la información, y esto
información debe poder administrar incluyen:
subraya la necesidad de una documentación de gobierno completa. Dado que las
actividades de auditoría interna invariablemente impactan el programa de seguridad
• Planificación y ejecución estratégica entre organizaciones
de la información, es esencial que el gerente de seguridad de la información desarrolle
• Gestión de proyectos y tareas
y mantenga una buena relación de trabajo con auditoría interna. Una buena relación
• Coordinación de reuniones y actividades del comité
con la auditoría interna también puede brindar un apoyo considerable para lograr los
• Desarrollo de cronogramas de procedimientos realizados regularmente •
objetivos de seguridad de la información.
Priorización de recursos y gestión de la carga de trabajo
• Coordinación de recursos y actividades de seguridad con proyectos y
operaciones más grandes
Unidad de Tecnología de la Información
Como implementadores y operadores prácticos de los sistemas de
Los recursos corporativos existentes, como la programación en línea y los sistemas de
procesamiento de información, la unidad de tecnología de la información de una
administración de recursos, pueden ayudar con estas inquietudes. además, el
organización tiene un papel fundamental en el desarrollo del programa de seguridad de la información.
y gestión. Es importante que el gerente de seguridad de la información desarrolle tal iniciativa. La unidad de negocios de desarrollo de productos debe utilizar una base
una sólida relación de trabajo con la unidad de tecnología de la información y se establecida de requisitos de seguridad permanentes (por ejemplo, controles de
esfuerce por fomentar un ambiente de simpatía, confianza y comunicación. Esto puede ser autenticación, registro de actividad) para cualquier nuevo proyecto de desarrollo y trabajar
un desafío ya que TI a menudo percibe la seguridad como un impedimento para sus con el gerente de seguridad de la información para desarrollar controles adicionales para
esfuerzos. protegerse contra el riesgo específico de la aplicación.
La participación temprana en el ciclo de desarrollo del producto y los requisitos de
TI a menudo tiene requisitos en conflicto para garantizar que las políticas y los seguridad de la información de referencia estándar ayudan al gerente de seguridad de
estándares se cumplan al mismo tiempo que se abordan los requisitos de la información a garantizar que se asignen recursos y tiempo para la implementación
rendimiento y eficiencia. Este conflicto entre la seguridad y el desempeño puede de controles efectivos. Si el grupo de seguridad de la información tiene un equipo de
resultar en el sacrificio de la seguridad para cumplir con los objetivos operativos. arquitectura de seguridad, esta es un área apropiada para su participación.
Por lo general, los requisitos de seguridad abarcan la implementación de mecanismos Recursos humanos
de control en la red, los sistemas y los entornos de aplicaciones, además de garantizar El departamento de recursos humanos dentro de la mayoría de las organizaciones
que las operaciones tecnológicas aborden los requisitos de seguridad. Esta puede ser tiene importantes responsabilidades de seguridad de la información con respecto a la
una tarea desafiante para la unidad de tecnología de la información, ya que debe distribución, educación y aplicación de políticas de los empleados. El gerente de seguridad
cumplir con las necesidades de seguridad y, al mismo tiempo, abordar problemas de la información debe trabajar con el liderazgo de recursos humanos para establecer los
como la funcionalidad, la accesibilidad, el rendimiento, la capacidad y la escalabilidad. mejores medios para administrar la educación de los empleados y de acuerdo con las
El gerente de seguridad de la información debe trabajar con la unidad de tecnología de políticas y procedimientos de uso de recursos informáticos.
la información para determinar soluciones que cumplan con los requisitos de seguridad
y aún cumplan con los requisitos de rendimiento. El gerente de seguridad de la información debe asegurarse de que los departamentos
de recursos humanos y legal estén íntimamente involucrados en cualquier acción que
involucre el monitoreo de las acciones de un empleado o sospecha de abuso de los
Además de configurar la seguridad dentro del entorno técnico real, muchas recursos informáticos. Debido a las implicaciones legales involucradas con las acciones
organizaciones utilizan la unidad de tecnología de la información para diseñar, implementar de personal en la mayoría de las localidades, esta cooperación es crucial. El gerente de
y operar sistemas de seguridad como firewalls, sistemas de administración de identidad y seguridad de la información debe establecer procedimientos y escalamiento como parte
tecnologías de encriptación (por ejemplo, VPN, aceleradores de capa de conexión segura de los procedimientos de gestión de incidentes para que todas las partes involucradas
[SSL]) . comprendan sus funciones y responsabilidades y estén preparadas para la acción
inmediata cuando ocurra un evento. Se debe asignar un representante senior del
La separación de responsabilidades operativas entre el departamento de departamento de recursos humanos al comité directivo de seguridad de la información.
seguridad de la información y la unidad de tecnología de la información a menudo se
basa en el impacto que tiene un sistema de seguridad en particular en el entorno de
tecnología de producción. Si bien es poco probable que la falla de un control pasivo,
como un NIDS, genere una interrupción en todo el sistema, la falla de un sistema en
Departamento legal
línea, como un firewall, podría causar que Internet o las conexiones críticas de los socios Los problemas de seguridad de la información suelen estar relacionados con el
comerciales se caigan. cumplimiento, la responsabilidad, la responsabilidad corporativa y la diligencia debida.
En la mayoría de las organizaciones, todas estas áreas son dominio del departamento
legal. El gerente de seguridad de la información debe comunicarse con un representante
Gerentes de Unidades de Negocios del departamento legal, quien también debe estar en el comité directivo de seguridad.
Es importante que el gerente de seguridad de la información involucre a la Al asegurarse de que el departamento legal tenga conocimiento continuo de los
gerencia de la unidad de negocios al desarrollar el programa de seguridad de la información problemas de seguridad de la información y actúe con su consenso, el gerente de
y que continúe desarrollando esas relaciones en las actividades de gestión de seguridad seguridad de la información puede ayudar a proteger a la organización de la responsabilidad
en curso. La responsabilidad del gerente de la unidad comercial para las operaciones legal.
comerciales de primera línea es garantizar que las operaciones comerciales cumplan con
los requisitos de seguridad, así como también identificar y escalar los incidentes de
Empleados
seguridad y otras preocupaciones de riesgo. Los empleados sirven como la primera línea de defensa en la seguridad de la
Es esencial que el gerente de seguridad de la información se asegure de que los información. Una vez capacitados, es responsabilidad de todos los empleados seguir las
gerentes de las unidades de negocios reconozcan y asuman sus responsabilidades políticas, normas y procedimientos. Los empleados deben estar capacitados para informar
para garantizar la seguridad operativa diaria. Los gerentes de las unidades de negocios amenazas e incidentes potenciales, así como ofrecer sugerencias para mejorar el
deben ser miembros del comité directivo de seguridad de la información, y el gerente programa de seguridad de la información, en función de su participación diaria en el
de seguridad de la información debe establecer vínculos estrechos con los gerentes de programa.
las unidades de negocios predispuestas al riesgo relacionado con la información (por
ejemplo, centros de atención telefónica, mesas de soporte).
Obtención
La mayoría de las organizaciones emplearán un proceso de adquisición formal que
Además de las unidades comerciales operativas diarias, la mayoría de las puede tener consecuencias para la seguridad de la información en términos de
organizaciones tienen unidades comerciales responsables del desarrollo de nuevos adquisición de productos. Es importante que el gerente de seguridad de la información
productos o servicios dirigidos a usuarios internos, un mercado externo o ambos. Es tenga visibilidad del proceso y aporte a las prácticas de adquisición. Las organizaciones
importante que el gerente de seguridad de la información participe en el proceso de maduras tendrán una lista de equipos aprobados que han sido evaluados para el
desarrollo de cualquier producto o servicio relacionado con los recursos de información de cumplimiento de políticas y estándares para administrar y minimizar las vulnerabilidades
la organización, lo que incluye prácticamente cualquier introducidas como resultado de
adquisiciones de nuevos equipos. En ausencia de tal proceso, es importante que el Oficina de Gestión de Proyectos La
gerente de seguridad de la información sea informado sobre las adquisiciones propuestas organización de seguridad de la información debe mantener una fuerte relación con
y se le brinde la oportunidad de determinar qué riesgo puede introducirse como resultado. cualquier PMO dentro de la empresa. Es importante que el gerente o los representantes
de seguridad de la información conozcan todos los proyectos, en particular los
proyectos de TI, en toda la organización. Mantener una relación no solo con los grupos
Cumplimiento comerciales y de TI, sino también con cualquier PMO de la organización, brinda otra
Como consecuencia del panorama legal y regulatorio cada vez más capa de protección de que ningún proyecto se completará sin al menos ser revisado
complejo por el que deben navegar las organizaciones, muchas organizaciones por el equipo de seguridad de la información en busca de riesgos potenciales o
han implementado una oficina de cumplimiento que puede ser un departamento medidas de seguridad requeridas.
independiente o parte del departamento legal.
Dado que puede ser necesario que existan políticas, estándares y reconocimiento
de procedimientos de los requisitos legales y reglamentarios aplicables, es 3.14.2 RESPONSABILIDADES INTERNACIONALES
necesario que el gerente de seguridad de la información establezca una relación de
El gerente de seguridad de la información es directamente responsable de
trabajo con la oficina de cumplimiento.
muchos aspectos críticos del programa de seguridad de la información. Es
importante tener en cuenta que puede haber problemas de separación de tareas
Privacidad si el mismo gerente es responsable de la superposición de aspectos de política,
Las regulaciones de privacidad se han vuelto cada vez más comunes y más implementación y monitoreo. Por lo general, corresponde al gerente de seguridad
restrictivas en muchas partes del mundo. En respuesta, muchas organizaciones de la información garantizar que estas áreas de responsabilidad se asignen
han instituido una oficina de privacidad o un oficial de privacidad. adecuadamente entre los gerentes senior dentro de la organización para evitar
En algunos casos, esto es parte de la oficina de cumplimiento o puede ser una función posibles conflictos de intereses.
separada. En cualquier caso, los requisitos de privacidad en algunas jurisdicciones se
aplican enérgicamente y el cumplimiento debe ser un enfoque principal de la seguridad A medida que se desarrolla cada fase de un programa de seguridad, la gerencia
de la información. Para garantizar que se cumplan los requisitos, el gerente de ejecutiva, los gerentes con responsabilidades de gestión de riesgos y la gerencia
seguridad de la información debe mantener la coordinación con la oficina de privacidad del departamento deben conocer el contenido del programa de seguridad de la
para evitar sanciones que se han vuelto cada vez más severas. información para que se puedan coordinar las actividades y confirmar las áreas
específicas de responsabilidad.
Los programas de seguridad de la información generalmente cruzan
Capacitación numerosos límites departamentales; por lo tanto, es importante fomentar la
Muchas organizaciones más grandes tienen un departamento de capacitación y concientización y lograr un consenso temprano en el proceso. El rol del gerente de
educación separado. El gerente de seguridad de la información debe tener contacto seguridad de la información a menudo se convierte en el de “embajador” del
con esta función para obtener asistencia en la capacitación y educación de conciencia programa de seguridad de la información.
de seguridad en las habilidades de seguridad necesarias.
Cumplir con los objetivos regulatorios y de gestión para la confidencialidad, equipos de telecomunicaciones. Por esta razón, la mayoría de los gerentes y
integridad y disponibilidad de los datos. ejecutivos tendrán algún aspecto de implementación de seguridad dentro del
alcance de sus responsabilidades.
Luego, se requiere concienciación para educar a aquellos afectados por la política
de seguridad sobre sus roles y responsabilidades. Todas las áreas comerciales Aquellos con responsabilidad de monitoreo deben establecer procesos que
responsables de mantener los procesos de conformidad con la política de seguridad creen y mantengan alertas, registros y métricas sobre la configuración y actividad
deben realizar actividades de concientización. de seguridad del sistema. El gerente de seguridad de la información suele ser el
Estas no siempre tienen que ser clases de capacitación formales, pero deben encajar punto de escalamiento de los problemas de seguridad identificados por los procesos
con la cultura de la organización y el método de comunicación preferido por la de monitoreo, así como el contacto principal para los incidentes que pueden requerir
gerencia. Dependiendo de la organización, los ejecutivos pueden cumplir con sus investigación. El monitoreo de la seguridad debe implementarse de manera que
responsabilidades de concientización con una variedad de alternativas, incluidos asegure la separación de funciones. Esto es importante porque para que sean
videos, memorandos, recordatorios por correo electrónico, carteles, seminarios y efectivas, las funciones regulatorias como la seguridad, la auditoría y el control de
clases formales de capacitación en seguridad. calidad no pueden estar bajo el control de quienes están siendo monitoreados. Esto
Lo más probable es que una variedad de enfoques paralelos sean efectivos. también es cierto para el cumplimiento y la aplicación.
Las consideraciones para la implementación de medidas de seguridad rara Finalmente, el cumplimiento incluirá cualquier actividad que rastree problemas de
vez se limitan a unos pocos proyectos de arquitectura de seguridad central o seguridad y ayude a garantizar que los recursos faciliten la resolución de
iniciativas importantes que el gerente de seguridad de la información administra problemas de seguridad. Los ejecutivos responsables del cumplimiento de la
personalmente. Las responsabilidades de implementación de seguridad pueden seguridad deben establecer programas que rastreen las tendencias en las métricas
variar desde proteger una computadora portátil personal contra robo hasta configurar e investiguen las anomalías y las infracciones de seguridad conocidas. A
Role Responsabilidad del proceso de seguridad de la información asociada Ejemplo de indicador clave de rendimiento
Dirección ejecutiva Supervisión y alineación de la estrategia de seguridad Se asigna la responsabilidad organizativa de ejecutar todos los elementos
del programa de seguridad.
Gestión de riesgos Evaluación de riesgos de TI Se mantiene y actualiza periódicamente una lista priorizada de riesgos de TI
Gestión de Aprobación de requisitos de seguridad y pruebas de aceptación Se aprueban formalmente las características de seguridad que se
departamentos incorporarán a la aplicación.
Autorización de acceso Los individuos o grupos para tener acceso a los datos están formalmente
aprobados.
Asesor legal de la abogado de proteccion de informacion Las políticas de protección de la información son consistentes con las leyes y
dirección ejecutiva reglamentos aplicables, están formalmente aprobadas y los afectados las conocen.
gestión de Monitoreo de seguridad Los incidentes de seguridad se identifican antes de que causen daños.
operaciones de TI
Respuesta al incidente Las respuestas apropiadas a los incidentes de seguridad están integradas en los
procedimientos operativos.
Gerente de Calidad Participación en revisión de seguridad Los sistemas que cumplen con la política de seguridad están configurados.
Gestión de actualizaciones de seguridad Garantizar las pruebas y la aplicación de correcciones de software de seguridad.
Adquisitivo Captura de requisitos de seguridad Requisitos formales de seguridad en todas las solicitudes de
Se establecen propuestas e información de productos.
Un sólido programa de cumplimiento garantizará aún más que las conclusiones de La restricción es la situación dentro de la cual opera un revisor que puede afectar
estas investigaciones se informen a otros miembros de la dirección ejecutiva de tal aspectos de la realización de la revisión. Puede o no obstaculizar su capacidad para
manera que se comprenda bien el riesgo. Estos informes deben, si es posible, ir revisar todo el alcance y completar el objetivo de la revisión. En el ejemplo, una
acompañados de recomendaciones de cambios necesarios para lograr niveles de restricción puede ser la prohibición de acceder a la aplicación durante el horario
cumplimiento satisfactorios. comercial.
El gerente de seguridad de la información a menudo será una PYME dentro de este Un gerente de seguridad de la información debe evaluar su capacidad para cumplir
proceso o puede liderar el programa. con el objetivo de la revisión en el contexto de las restricciones.
3.14.3 Respuesta a INCIDENCIA cumple con el objetivo de la revisión, dadas las limitaciones. Por lo general, existen
conjuntos alternativos de actividades que pueden cubrir el alcance y el objetivo. La
La respuesta a incidentes suele ser un requisito operativo para el departamento de
idea es identificar el conjunto que se ve obstaculizado por la menor cantidad de
seguridad de la información. La capacidad de respuesta a incidentes discutida en el
restricciones. En el ejemplo anterior, una restricción podría ser que el administrador
capítulo 4 proporciona primeros respondedores a los incidentes de seguridad inevitables
de seguridad de la información no tuviera las credenciales necesarias para crear una
experimentados en prácticamente todas las organizaciones. El objetivo es identificar y
sesión web como usuario autorizado de la aplicación en revisión. Recuerde que el
contener rápidamente los incidentes para evitar interrupciones significativas en las
objetivo requiere que el revisor proporcione una determinación sobre si el acceso a
actividades comerciales; restaurar los servicios afectados y determinar las causas raíz
Internet de la aplicación puede explotarse para obtener acceso a los sistemas internos.
para que se puedan implementar mejoras para evitar la recurrencia.
Para cumplir con este objetivo, la revisión debe tener "acceso a Internet de la aplicación"
como parte del alcance. Un gerente de seguridad de la información, en esta situación,
debe identificar la falta de autorización para el acceso a la aplicación como una restricción
3.14.4 REVISIONES Y AUDITORÍAS DE SEGURIDAD
y encontrar alguna otra forma de lograr el mismo objetivo.
Durante el desarrollo y la gestión de un programa de seguridad de la información,
es esencial que el gerente tenga un enfoque estandarizado consistente para Un enfoque podría ser configurar el sistema en un entorno de prueba donde la
evaluar y evaluar el estado de varios aspectos del programa. El uso de un enfoque autorización de acceso no sea un problema.
coherente proporcionará información de tendencias a lo largo del tiempo y puede
servir como métrica para mejorar varios aspectos del programa de seguridad de la El resultado es una evaluación de si se cumplió el objetivo de la revisión.
información. Esto se puede lograr mediante un proceso de revisión de seguridad similar Es una respuesta a la pregunta: "¿Es esto seguro?" Si no es posible responder la
a una auditoría. Al igual que con los enfoques estándar de auditoría, las revisiones de pregunta con algún nivel de seguridad, la revisión debe declararse incompleta. Esto
seguridad tendrán: ocurriría en el caso anterior si no se lograra el acceso a la aplicación requerido para
cubrir el alcance.
• Un objetivo
• Un alcance
• Restricciones La figura 3.14 muestra algunos tipos comunes de revisiones y los resultados de
• Un acercamiento cada objetivo, alcance, restricción y enfoque.
• Un resultado
Arquitectura de seguridad o
Tipo de revisión Control Autoevaluación Revisión de diseño Comprobación de puntos de seguridad
Objetivo Establecer que los controles Para establecer que un sistema es Para decidir si un valor determinado
implementadas para mantener la seguridad son capaz de proteger los datos, y el proceso esta funcionando
Alcance El entorno de sistemas que alberga el Red y sistema operativo Descripción del proceso, parámetros de
datos que se cargan a una organización diagramas de colocación, así como seguridad del sistema del sistema que respalda
para asegurar documentos en los diseño técnico detallado directamente el proceso
mecanismos de seguridad del sistema
Restricción • Desconocidos o falta de experiencia en • Desconocidos o falta de experiencia en Confianza en suposiciones con respecto a las
mecanismos de seguridad en productos de mecanismos de seguridad en productos de interfaces de los sistemas y los sistemas de soporte
terceros terceros (p. ej., fuentes de datos, red, sistema operativo)
• Tiempo • Tiempo
Acercarse • Identificar riesgos, exposiciones y perpetradores Compare los parámetros configurables de • Revisar todos los procedimientos y configuraciones de
potenciales. todos los componentes del sistema con seguridad del sistema.
• COBIT enumera los objetivos de control y, para cada objetivo de control, una lista de El gerente de seguridad de la información debe coordinarse con los
prácticas de control. • El Estándar de Buenas Prácticas para la Seguridad de la coordinadores de auditoría de la organización para garantizar que se asignen tiempo y
Información recursos para abordar las actividades de auditoría. Los procedimientos deben establecerse
cataloga las prácticas de gestión de la seguridad de la información y enumera los con anticipación para la programación, la observación de las actividades de los empleados
requisitos correspondientes de recursos y responsabilidades. y el suministro de datos de configuración de los sistemas técnicos.
• ISO/IEC 27001 y 27002 enumera las prácticas de control en el dominio de la seguridad
de TI, seguido de un apéndice que enumera los objetivos de control relacionados con
la seguridad y, para cada objetivo de control, una lista de prácticas de control. En algunos casos, una deficiencia identificada por un auditor puede no ser
aplicable a la organización específica del gerente de seguridad de la información.
Si se identifican inquietudes durante una auditoría, el gerente de seguridad de la
información debe trabajar con los auditores para acordar el riesgo asociado, los
factores mitigantes y la implementación satisfactoria.
objetivos de control. Con esta información en la mano, el gerente de seguridad de la arreglos en consecuencia. Los gerentes de seguridad de la información que
información puede diseñar una o más soluciones potenciales que se ajusten al entorno operan a un nivel superior, por ejemplo, como CISO, pueden no requerir habilidades
operativo, financiero y técnico de la organización. Cualquier combinación de controles de técnicas prácticas, pero deben conocer las tecnologías de la información implementadas
mitigación o compensación que hagan cumplir los objetivos de control acordados debería por su organización desde la perspectiva de la arquitectura y el flujo de datos.
satisfacer el problema. Independientemente del nivel operativo, todos los administradores de sistemas de
información deben tener un conocimiento profundo de la arquitectura de seguridad, los
principios de implementación de control y los procesos y mecanismos de seguridad
Los hallazgos de la auditoría brindan una retroalimentación sólida e independiente comúnmente implementados. Esta comprensión debe incluir las fortalezas, limitaciones,
para que el comité directivo y/o la gerencia los utilicen para evaluar la efectividad del oportunidades y riesgos de los controles de seguridad comunes, además de las
programa de seguridad de la información. implicaciones financieras y operativas del despliegue.
directivo de seguridad, la alta gerencia y otras partes interesadas en la seguridad "estándar de diligencia debida". Es la idea de que hay pasos que debe tomar una
para establecer el alcance y el enfoque de la entrega de habilidades técnicas en el que persona razonable de competencia similar en circunstancias similares. En el caso de
se espera que participen el gerente de seguridad de la información y la organización un gerente de seguridad de la información, esto significa garantizar que se implementen
el que el programa de seguridad de la información opera a nivel corporativo y • Políticas, estándares y procedimientos integrales
principalmente establece estándares de seguridad de alto nivel. Otro enfoque común • Educación, capacitación y concientización sobre seguridad adecuada en
brindando servicios de consultoría a los administradores de sistemas y otros • Evaluaciones periódicas de riesgos
tecnólogos de la información que, a su vez, implementan controles técnicos y • Procesos efectivos de copia de seguridad y recuperación
sistemas de seguridad. En el otro extremo del espectro están las organizaciones en las que • Implementación de controles de seguridad adecuados
el grupo de seguridad de la información se hace cargo de piezas específicas de • Monitoreo efectivo y métricas del programa de seguridad
infraestructura, como sistemas de control de acceso, sistemas de detección y monitoreo de • Esfuerzos efectivos de cumplimiento
intrusos, y herramientas de automatización de evaluación de vulnerabilidad y cumplimiento. • Planes probados de continuidad del negocio y recuperación ante desastres
También es importante tener en cuenta que los terceros que utiliza la organización y en los
que confía pueden presentar un riesgo para los recursos de información. También debe
Para el gerente de seguridad de la información individual, las habilidades tecnológicas llevarse a cabo la diligencia debida con respecto a la colocación del lenguaje de seguridad
que se necesitan varían según su rol operativo, la estructura organizacional y el alcance apropiado en los contratos y acuerdos con terceros, así como el desempeño posterior de
técnico. Los gerentes de seguridad de la información más técnicamente enfocados, por terceros en relación con los requisitos de seguridad. La información de una organización
ejemplo, aquellos en roles de administración de sistemas, obviamente necesitarán un debe estar protegida según lo especificado por sus políticas, independientemente de su
Las revisiones periódicas de la infraestructura, preferiblemente por parte 3.14.7 SEGUIMIENTO DEL CUMPLIMIENTO Y
de un tercero independiente con conocimientos, también pueden ser un requisito
APLICACIÓN
razonable. La infraestructura es un componente crítico en el que se basa la
Los procesos de aplicación del cumplimiento deben tenerse en cuenta durante el
organización para cumplir sus objetivos comerciales. El riesgo debe identificarse y abordarse
desarrollo del programa para garantizar la eficacia y la capacidad de gestión posteriores
razonablemente.
una vez que se implemente el programa. La aplicación del cumplimiento se refiere a
cualquier actividad dentro del programa de seguridad de la información que está
Administrar y controlar el acceso a los recursos
diseñada para garantizar el cumplimiento de las políticas, normas y procedimientos de
de información
seguridad de la organización.
El gerente de seguridad de la información debe conocer los diversos estándares para
administrar y controlar el acceso a los recursos de información. También se debe
El cumplimiento, especialmente con los controles de procedimiento, puede representar
considerar que, según el sector industrial de la organización, los organismos reguladores
uno de los principales desafíos para administrar un programa de seguridad y debe
específicos pueden tener estándares definidos que deben abordarse.
prestarse especial atención al diseñar controles durante el desarrollo del programa. La
facilidad de monitoreo y aplicación a menudo serán los factores más importantes en la
selección del control. Los procesos de control complejos que no se pueden hacer cumplir
Cada vez más, la gestión de la seguridad de la información se define por la necesidad
fácilmente, o que son difíciles de monitorear para el cumplimiento, generalmente son de
de satisfacer los requisitos reglamentarios. Si bien estos requisitos reglamentarios
poco valor y pueden representar un riesgo considerable en sí mismos.
establecen medidas de protección específicas que deben implementarse, no son
integrales en su enfoque.
Diversos organismos de normalización y organizaciones sin fines de lucro cuyos miembros
Los procedimientos de aplicación deben estar diseñados para asumir que las
están involucrados en la gobernanza, el aseguramiento o la protección de la información
actividades de control están en marcha en apoyo de los objetivos de control.
proporcionan una guía definida de manera más amplia para el desarrollo y la administración
Estos procedimientos son una capa adicional de control que verifica que los
de programas de seguridad de la información.
procedimientos establecidos por la gerencia se sigan realmente.
La siguiente lista, aunque no pretende ser completa, identifica algunas de las
Por ejemplo, en un procedimiento de restablecimiento de contraseña, un
organizaciones más reconocidas que brindan materiales de referencia de interés para
procedimiento de cumplimiento puede consistir en que un supervisor escuche
los gerentes de seguridad de la información:
llamadas de la mesa de ayuda seleccionadas al azar y enumere a cualquier
• Instituto Americano de Contadores Públicos Certificados (AICPA)
miembro del personal de la mesa de ayuda que no pida a un usuario un código de
• Instituto Canadiense de Contadores Públicos (CICA)
identificación de seguridad antes de restablecer las contraseñas. El procedimiento de
• El Comité de Organizaciones Patrocinadoras del Treadway
cumplimiento sería utilizar la lista para advertir primero y, luego, disciplinar al personal de
Comisión (COSO)
la mesa de ayuda que no siguió el procedimiento de restablecimiento de contraseña.
• Oficina Federal Alemana para la Seguridad de la Información (BSI)
• Organización Internacional de Normalización (ISO)
Cumplimiento de la política
• ISACA
Las políticas forman la base de toda responsabilidad con respecto a las responsabilidades
• Instituto de Gobernanza de TI
de seguridad en toda la organización. Las políticas deben ser lo suficientemente completas
• Asociación Nacional de Protección contra Incendios (NFPA)
para cubrir todas las situaciones en las que se maneja la información, pero lo suficientemente
• Organización para la cooperación económica y el desarrollo
flexibles para permitir que diferentes procesos y procedimientos evolucionen para diferentes
(OCDE)
tecnologías y aún así cumplir. Excepto en organizaciones muy pequeñas, un gerente de
• Comisión Federal Reguladora de Energía de EE. UU. (FERC)
seguridad de la información no tendrá control directo sobre las actividades SDLC de todos
• Consejo Federal de Examen de Instituciones Financieras de EE. UU. (FFIEC)
los sistemas de información de la organización. En consecuencia, es necesario designar
• Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST)
roles de seguridad formales que establezcan qué jefe de departamento es responsable de
• Oficina del Contralor de la Moneda de EE. UU. (OCC)
implementar procesos que mantengan el cumplimiento de la política de seguridad y cumplan
con los estándares apropiados para un conjunto determinado de sistemas de información.
Fuentes de informes de vulnerabilidad Hoy en
día, las amenazas a los sistemas de información son globales. Los requisitos para un
rápido tiempo de comercialización y otros problemas han resultado en una variedad de
vulnerabilidades tanto en el hardware como en el software. Estas vulnerabilidades son
Es responsabilidad del gerente de seguridad de la información asegurar que, en el
constantemente descubiertas e informadas por una variedad de organizaciones. Es una
proceso de asignación, no existan sistemas “huérfanos” o sistemas sin dueños de
parte importante de cualquier programa de seguridad eficaz mantener un control diario
cumplimiento de políticas. También es responsabilidad del gerente de seguridad de
de las entidades relevantes que publican esta información, que incluye CERT, la base de
la información brindar supervisión y garantizar que los procesos de cumplimiento de
datos de vulnerabilidades y exposiciones comunes de MITRE, la lista de correo BUGTRAQ
políticas estén diseñados adecuadamente. Un gerente de seguridad de la información
de Security Focus, SANS Institute, OEMS y numerosos proveedores de software. Tener la
puede lograr esta supervisión a través de una combinación de revisión de seguridad,
información de vulnerabilidades más actualizada posible hace posible que el gerente de
recopilación de métricas y procesos de informes.
seguridad de la información responda rápidamente con las medidas de mitigación,
compensación o eliminación adecuadas para abordar las fallas del software y del sistema
descubiertas recientemente.
La literatura sobre gestión de la seguridad de la información a menudo se refiere a un
proceso de excepción de políticas. Este es un método mediante el cual las unidades o
departamentos comerciales pueden revisar la política y decidir no seguirla en función de
varios factores. Pueden existir varias justificaciones para las excepciones de política.
Puede basarse en una decisión de riesgo/beneficio donde el beneficio de no seguir la
política justifica el riesgo. Puede ser financiera o técnicamente inviable cumplir con
requisitos específicos.
políticas o normas. Tales compensaciones deben considerarse en el proceso de desarrollo Las responsabilidades de aplicación del cumplimiento generalmente se comparten
de políticas cuando sea posible para minimizar la necesidad de excepciones posteriores. entre las unidades organizacionales, y los resultados se comparten comúnmente con
Como parte del desarrollo del programa, se debe implementar un proceso de exención la gerencia ejecutiva y los comités de auditoría o cumplimiento de la junta. Los
formal para administrar el ciclo de vida de estas excepciones para garantizar que se revisen departamentos legal y de auditoría interna a menudo tienen la responsabilidad de evaluar las
periódicamente y, cuando sea posible, se cierren. estrategias y operaciones comerciales, respectivamente. La unidad de seguridad de la
información suele ser responsable de implementar una evaluación independiente de los
estándares técnicos, preferiblemente utilizando herramientas automatizadas. En organizaciones
Cumplimiento de estándares más grandes e industrias fuertemente reguladas, se puede establecer una organización de
Los estándares proporcionan los límites de opciones para sistemas, procesos y acciones que cumplimiento independiente para manejar y coordinar estas actividades.
aún cumplirán con la política. Los estándares deben diseñarse para garantizar que todos los
sistemas del mismo tipo dentro del mismo dominio de seguridad se configuren y operen de la
misma manera en función de la criticidad y la sensibilidad de los recursos. Estos permitirán
que se desarrollen procedimientos de administración de la plataforma utilizando documentos El programa de seguridad de la información en sí también es un objetivo de la
estándar como referencia para garantizar que se mantenga el cumplimiento de la política. Los evaluación y el desempeño del cumplimiento. El gerente de seguridad de la información debe
estándares también proporcionan economía de escala; el mapeo de la configuración a la estar preparado para trabajar de cerca con el personal de cumplimiento y/o auditoría interna
política debe realizarse solo una vez para cada dominio de seguridad, y los esfuerzos de para demostrar el cumplimiento del programa de seguridad de la información con los estándares
tecnología e ingeniería de procesos se reutilizan para sistemas del mismo tipo. y regulaciones pertinentes. Al igual que con una auditoría formal, los problemas identificados
deben definirse en términos de riesgo, factores mitigantes y objetivos de control aceptables.
Dependiendo de la magnitud del problema, el gerente de seguridad de la información puede
abordar la inquietud de forma independiente o puede colaborar con la gerencia ejecutiva y/o el
En la medida de lo posible, el cumplimiento de los estándares debe automatizarse comité directivo de seguridad para lograr una solución.
para garantizar que las configuraciones del sistema no se desvíen del cumplimiento de
la política, ya sea por actividad intencional o no. Sin embargo, dado que la política debe
establecer solo la intención, la dirección y las expectativas de la administración para
permitir la flexibilidad para que se desarrollen diferentes estándares y brindar muchas 3.14.8 EVALUACIÓN DE RIESGO E IMPACTO
opciones para cumplir con la política, las excepciones a los estándares siempre deben
Una responsabilidad operativa principal del gerente de seguridad de la información y el
revisarse para ver si se desvían de la intención de la política. También puede ser que una
propósito fundamental del programa es administrar el riesgo a niveles aceptables. El objetivo
situación comercial justifique una desviación de los estándares existentes pero, sin
es minimizar las interrupciones en las actividades de la organización en equilibrio con un
embargo, se puede determinar que se encuentra dentro de la intención de la política.
costo aceptable. Se requiere una serie de tareas en curso para lograr este objetivo. Si bien el
tema se cubre en profundidad en el capítulo 2, la siguiente sección resume las actividades en
curso requeridas en un programa típico de seguridad de la información.
Resolución de Problemas de Incumplimiento
Los problemas de incumplimiento generalmente resultan en un riesgo para la organización,
por lo que es importante desarrollar procesos específicos para tratar estos problemas de
manera efectiva y oportuna. Dependiendo de cuán significativo sea el riesgo, se pueden Evaluación de vulnerabilidad
tomar varios enfoques para abordarlo. Si un evento de incumplimiento en particular es un
El entorno de los sistemas de información de la organización debe monitorearse
riesgo grave, entonces la resolución debe ocurrir rápidamente. El administrador de seguridad
constantemente para detectar el desarrollo de vulnerabilidades que puedan amenazar la
se beneficia de un método para determinar la criticidad y luego tener un proceso de respuesta
confidencialidad, la integridad o la disponibilidad. Además de buscar vulnerabilidades
basado en el riesgo.
conocidas, este proceso también debería detectar cambios inesperados en los sistemas
técnicos. Este proceso se implementa mejor utilizando herramientas automatizadas, basadas
en la red o basadas en host que entregan informes concisos a la gestión de seguridad de la
Por lo general, se desarrolla un cronograma para documentar cada elemento
información, incluidas alertas inmediatas si se detectan vulnerabilidades graves.
de incumplimiento y se asigna y registra la responsabilidad de abordarlo. El
seguimiento regular es importante para garantizar que el problema de incumplimiento y otras
variaciones se aborden satisfactoriamente de manera oportuna. Los problemas de incumplimiento
Además del escaneo programado regularmente, el gerente de seguridad de la
y otras variaciones se pueden identificar a través de una serie de mecanismos diferentes, que
información debe asegurarse de que los cambios programados en los entornos técnicos
incluyen:
existentes (p. ej., instalación de un nuevo servicio, reubicación de hosts, actualizaciones de
firewall) no creen inadvertidamente vulnerabilidades arquitectónicas. Los errores humanos y los
• Monitoreo normal
comportamientos inesperados del sistema pueden hacer que cambien las políticas de aplicación
• Informes de auditoría
de los mecanismos de control de seguridad técnica, creando oportunidades para la explotación
• Revisiones de seguridad
y el impacto en los sistemas de información de la organización.
• Análisis de vulnerabilidades
• Trabajo de diligencia debida
Evaluación de amenazas
Aplicación de Cumplimiento
Las amenazas técnicas y de comportamiento para una organización evolucionan como
La aplicación del cumplimiento es un conjunto continuo de actividades que se
resultado de varios factores internos y externos. La implementación de nuevas tecnologías,
esfuerzan por garantizar el cumplimiento de la seguridad de la información y otros
la concesión de un acceso más amplio a la red y las aplicaciones a socios y clientes, y las
estándares. Las auditorías son una instantánea del cumplimiento en el tiempo; la
capacidades cada vez mayores de los atacantes justifican una reevaluación periódica del
aplicación del cumplimiento es un proceso continuo que ayuda a reducir el riesgo, así como
panorama de amenazas que enfrenta una organización. esta actividad es
a garantizar opiniones de auditoría positivas.
particularmente importante para las organizaciones demasiado riesgo a niveles aceptables, el efecto agregado de una serie de tipos de riesgo
pequeñas o con recursos limitados para adoptar un enfoque de aceptable puede no ser aceptable y puede representar una amenaza grave para la
evaluación continua para la gestión de amenazas. organización.
El gerente de seguridad de la información debe realizar este análisis al menos Numerosos estudios muestran que los desastres no suelen ser un evento
una vez al año mediante la evaluación de los cambios en los entornos técnicos y calamitoso único, sino el resultado de una serie de pequeños incidentes y errores
operativos de la organización, en particular cuando se otorga acceso a los que, en conjunto, contribuyen a un evento importante. La lección es que, si bien,
recursos de la organización a entidades externas. individualmente, los tipos de riesgos residuales pueden ser bajos, en conjunto,
Factores internos tales como nuevas unidades de negocios, tecnologías pueden ser desastrosos.
nuevas o mejoradas, cambios en productos y servicios, y cambios en roles y
responsabilidades representan áreas donde las nuevas amenazas A medida que surgen amenazas y vulnerabilidades, el gerente de seguridad de
puede surgir. la información debe tomar medidas para analizar y comunicar el impacto en la
postura de riesgo de la organización. Este proceso es fundamental para garantizar
A medida que se identifican y priorizan nuevas amenazas en términos de impacto, que las partes interesadas en la seguridad sean conscientes del impacto comercial
el gerente de seguridad de la información debe evaluar la capacidad de los potencial y puedan tomar medidas para mitigar el riesgo en consecuencia. Todo este
controles existentes para mitigar el riesgo asociado con las nuevas amenazas. En proceso debe completarse anualmente, o el gerente de seguridad de la información
algunos casos, es posible que sea necesario modificar la arquitectura de seguridad puede optar por adoptar un enfoque incremental, analizando partes de la empresa
técnica, implementar una contramedida específica para la amenaza o implementar mensual o trimestralmente.
un mecanismo o proceso de compensación hasta que se desarrollen los controles
de mitigación. El gerente de seguridad de la información también debe reconocer que los
valores de los activos y las características de riesgo también pueden cambiar,
Existen numerosas amenazas que pueden afectar los esfuerzos y objetivos lo que requiere un nuevo análisis de la postura de riesgo. Por ejemplo, una
de desarrollo del programa de seguridad. Se debe evaluar la gama de posibles empresa puede crecer cada vez más dependiendo de los ingresos de una
amenazas para determinar si son viables, la probabilidad de que se materialicen, aplicación que inicialmente no se consideró crítica para la empresa. El valor de los
su magnitud potencial y el impacto potencial en los sistemas u operaciones, en el activos puede aumentar o disminuir con el tiempo en términos de valor monetario
personal o en las instalaciones. real o valor estratégico para la organización. Además, el riesgo asociado con un
activo puede crecer. Una pequeña base de datos puede contener inicialmente solo
Evaluación de riesgos e impacto comercial unas pocas docenas de registros de información personal; la misma base de datos
La evaluación de riesgos es un proceso utilizado para identificar y evaluar el cinco años más tarde podría contener 10.000, lo que representa un impacto mucho
riesgo y su impacto potencial en una organización en términos cuantitativos o mayor si se ve comprometida.
cualitativos. Un análisis de impacto comercial (BIA) es un ejercicio que determina el
impacto de perder la disponibilidad de cualquier recurso para una organización, Los resultados periódicos de la evaluación de riesgos deben proporcionarse
establece la escalada de esa pérdida a lo largo del tiempo, identifica los recursos al comité directivo y/oa la alta dirección para que los utilicen en la orientación de
mínimos necesarios para recuperar y prioriza la recuperación de procesos y soporte. las prioridades y actividades de seguridad de la información. El gerente de seguridad
sistemas de la información debe administrar este proceso y guiar al comité a través de la
Si bien a menudo se piensa en un BIA en el contexto de la continuidad del toma de decisiones apropiadas con base en los resultados del análisis de riesgos.
negocio y la recuperación ante desastres, no es importante si el impacto Más detalles sobre la evaluación de riesgos se encuentran en el capítulo 2, sección
potencial está determinado por este proceso u otro proceso. 2.10 Evaluación de riesgos.
El caso comercial debe abordar el hecho de que, independientemente del nivel de 3.14.9 SUBSOURCING Y PROVEEDORES DE SERVICIOS
control, el riesgo residual siempre permanecerá y debe abordar el hecho de que el
Los dos tipos de subcontratación con los que un gerente de seguridad de
riesgo puede acumularse en niveles que son inaceptables.
la información puede estar obligado a lidiar incluyen proveedores externos
En otras palabras, incluso con controles efectivos que aparentemente gestionan
de servicios de seguridad y servicios de TI o de negocios subcontratados.
procesos que deben integrarse en el programa general de seguridad de la en función del alcance, tipo y riesgo asociado a la iniciativa.
información. La mayoría de los requisitos de seguridad son similares, dependiendo de Algunos problemas comunes a considerar incluyen:
la criticidad y la sensibilidad de los activos y la extensión de los servicios involucrados, • Aislamiento del acceso de terceros a los recursos
pero la propiedad será diferente, es decir, el gerente de seguridad de la información • Integridad y autenticidad de datos y transacciones
normalmente será el propietario del proceso para los servicios de seguridad • Protección contra código o contenido malicioso
subcontratados, mientras que otros servicios subcontratados suelen serlo. • Acuerdos y procedimientos de privacidad/confidencialidad
responsabilidad del propietario del proceso. El riesgo que representan los terceros • Normas de seguridad para los sistemas de transacciones
conectados a la red interna de la organización puede ser sustancial y debe ser • Confidencialidad de transmisión de datos
considerado cuidadosamente. • Gestión de identidad y acceso del tercero
• Procedimientos de escalamiento y contacto de incidentes
La economía es el principal impulsor de la subcontratación. Como resultado, la
participación temprana del gerente de seguridad de la información es esencial Contratos de externalización
para garantizar que quienes toman las decisiones no comprometan indebidamente la El propósito fundamental de los contratos es asegurar que las partes del
seguridad en aras del costo. Se debe considerar una variedad de riesgos como contrato sean conscientes de sus responsabilidades y derechos dentro de la
resultado de la subcontratación. Algunos de los problemas comunes experimentados relación y proporcionar los medios para abordar los desacuerdos una vez que el
incluyen: contrato esté en vigor. Dentro de ese marco, existen ciertas disposiciones para
• Pérdida de habilidades esenciales
la seguridad y protección de la información con las que el gerente de seguridad
• Falta de visibilidad de los procesos de seguridad de la información debe estar familiarizado.
• Nuevo acceso y otros riesgos de control
• Viabilidad del proveedor externo
• Complejidad de la gestión de incidentes La disposición de seguridad más común aborda la confidencialidad o no divulgación.
• Diferencias culturales y éticas Por lo general, cada parte acordará que cualquier información confidencial o delicada
• Costos imprevistos e insuficiencias del servicio que reciba como parte del acuerdo, o sobre la otra parte, se mantendrá confidencial
a través de las medidas apropiadas. Esto también puede incluir el requisito de
La idoneidad de los controles del proveedor debe ser auditada y monitoreada devolver o destruir cualquier información de propiedad exclusiva o confidencial al
durante la vigencia del contrato para asegurar que las medidas de seguridad no finalizar el contrato o después de un período de tiempo específico. El gerente de
queden marginadas con el tiempo como resultado de presiones de costos. seguridad de la información deberá determinar el nivel específico de destrucción que
Esto se puede lograr mediante una auditoría independiente o visitas in situ en las se requerirá (por ejemplo, trituración de documentos, desmagnetización de discos y
instalaciones de terceros para garantizar que se implementen los controles adecuados. cintas, etc.).
las limitaciones de alcance, la frecuencia y la responsabilidad por los costos incurridos El administrador de seguridad debe registrar y revisar el uso del acceso en forma regular.
deben ser explícitos. La frecuencia de revisión debe decidirse en función de factores tales como:
En el caso de que ocurra una violación de seguridad en cualquiera de las partes, • Criticidad de la información a la que se otorgan derechos de acceso
el contrato debe especificar los roles que desempeñará cada parte en el proceso • Criticidad de los privilegios otorgados
de investigación y remediación. Deben abordarse cuestiones tales como qué parte • Duración del contrato
Finalmente, el contrato debe contener cláusulas de indemnización que aseguren la El acceso a la red ya la información no debe otorgarse a un tercero hasta que se haya
compensación por los impactos causados por el proveedor del servicio. firmado el contrato. El contrato debe definir los términos para el acceso, los requisitos
de control y hacer concesiones para garantizar que las salvaguardas apropiadas estén
El contrato entre las partes es un elemento clave para establecer un nivel adecuado de en su lugar y permanezcan durante la duración del contrato.
control de las instalaciones de procesamiento de información (IPF) de la organización.
Dependiendo de los procesos comerciales y las necesidades operativas de la
organización que requiera los servicios de un proveedor externo externo, es posible que
3.14.10 COMPUTACIÓN EN LA NUBE
los contratos deban abordar una serie de cuestiones de seguridad complejas. Los puntos
La computación en la nube es la evolución de un concepto que se remonta a la década
que deben cubrirse en el contrato (desde la perspectiva del gerente de seguridad de la
de 1960, cuando se sugirió por primera vez la noción de “utility computing”.
información) pueden incluir, entre otros:
La idea se basó en la noción de un proveedor de servicios públicos o telefónicos. Las
décadas intermedias han proporcionado la base tecnológica para hacer que el
• Especificación detallada del servicio subcontratado
concepto sea práctico a través de un mayor ancho de banda y una disponibilidad casi
• Requisitos de seguridad específicos
universal de Internet.
• Restricciones sobre la copia de información y la protección de activos
• Prohibir el acceso sin autorización explícita y mantener una lista de
Si bien las ofertas actuales varían considerablemente en alcance y capacidades, existe
personas que tienen acceso
un consenso cada vez mayor sobre la definición. El Instituto Nacional de Ciencia y
• Derecho a auditar y/o inspeccionar
Tecnología de EE. UU. (NIST, por sus siglas en inglés) define la computación en la
• Cláusulas de indemnización para mitigar los impactos causados por el
nube como “un modelo que permite un acceso de red conveniente y bajo demanda a un
proveedor del servicio
conjunto compartido de recursos informáticos configurables (por ejemplo, redes,
• Requisitos para la respuesta a incidentes y BCP
servidores, almacenamiento, aplicaciones y servicios) que se puede aprovisionar y liberar
• Nivel de calidad del servicio
rápidamente con un mínimo esfuerzo de gestión o interacción con el proveedor de
• Integridad y confidencialidad de los activos comerciales
servicios”.
• Acuerdos de no divulgación a ser firmados por los empleados/agentes de terceros
Acceso de terceros Al igual que con cualquier tecnología emergente, la computación en la nube ofrece
El acceso de terceros a las instalaciones de procesamiento de la organización
la posibilidad de una gran recompensa en términos de contención de costos y
del gerente de seguridad de la información bajo cualquier circunstancia debe
características como la agilidad y la velocidad de aprovisionamiento. Sin embargo,
controlarse en función de la evaluación de riesgos y debe estar claramente
como una iniciativa "nueva", también puede traer el potencial de alto riesgo. La
definido en un acuerdo de nivel de servicio (SLA). El acceso debe otorgarse en
computación en la nube introduce un nivel de abstracción entre la infraestructura física y
función de los principios de "privilegio mínimo", "necesidad de saber" y "necesidad
el propietario de la información que se almacena y procesa. Tradicionalmente, el titular de
de hacer". Es importante tener en cuenta que los terceros pueden tener un conjunto
los datos ha tenido el control directo o indirecto del entorno físico que afecta a sus datos.
diferente de ética y cultura empresarial que debe ser considerado en términos de
En la nube, este ya no es el caso. Debido a esta abstracción, ya existe una demanda
riesgo.
generalizada de una mayor transparencia y un enfoque de aseguramiento sólido del
entorno de control y seguridad del proveedor de computación en la nube.
Proporcionar acceso a terceros debe basarse en métodos de acceso, derechos de
acceso y nivel de funcionalidad claramente definidos, y el acceso debe requerir la
aprobación del propietario del activo.
Una vez que se ha determinado que los servicios en la nube son una solución plausible una función separada que debe integrarse con las actividades de respuesta a incidentes
para una empresa, es importante identificar los objetivos comerciales y el riesgo que del departamento de seguridad de la información.
acompañan a la nube. Esto ayudará a las empresas a determinar qué tipos de datos se
deben confiar en la nube, así como qué aplicaciones y servicios pueden brindar el mayor
Integración
beneficio. El gerente de seguridad de la información debe asegurarse de que el programa
de seguridad de la información interactúe de manera efectiva con otras funciones de
aseguramiento de la organización. Estas interfaces suelen ser bidireccionales; es decir,
3.14.11 INTEGRACIÓN CON PROCESOS TI gestión de cambios utilizados por la organización para notificar que se están produciendo
cambios que pueden afectar la seguridad. El gerente de seguridad de la información debe
Es importante proporcionar interfaces definidas entre las funciones relacionadas
implementar procesos para garantizar que las implicaciones de seguridad se consideren una
con la seguridad de la organización y garantizar que haya canales claros de
práctica estándar. A medida que se realizan cambios en los sistemas y procesos a lo largo
comunicación. Por ejemplo, las actividades de gestión de riesgos de seguridad de la
del tiempo, a menudo existe una tendencia a que los controles de seguridad existentes se
información deben integrarse bien con las actividades de un administrador de riesgos
vuelvan menos efectivos. Por lo tanto
organizacionales para garantizar la continuidad y eficiencia de los esfuerzos. La planificación
de la continuidad del negocio es a menudo
Infraestructura como servicio (IaaS) Capacidad para aprovisionar procesamiento, Opciones para minimizar el impacto si el proveedor de la
almacenamiento, redes y otros recursos informáticos nube tiene una interrupción del servicio
fundamentales, ofreciendo al cliente la capacidad de
implementar y ejecutar software arbitrario, que puede incluir
sistemas operativos y aplicaciones. IaaS pone estas operaciones
de TI en manos de un tercero.
Plataforma como servicio (PaaS) Capacidad para implementar en la infraestructura de la nube • Disponibilidad
aplicaciones creadas o adquiridas por el cliente creadas con • Confidencialidad •
lenguajes de programación y herramientas compatibles con el Privacidad y responsabilidad legal en caso de una
proveedor violación de la seguridad (ya que las bases de datos
que albergan información confidencial ahora se
Software como servicio (SaaS) Capacidad para utilizar las aplicaciones del proveedor que • ¿Quién es el propietario de las aplicaciones?
ISACA, Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives, EE. UU., 2009, fig. 1, pág. 5, www.isaca.org/
Knowledge Center/ Research/ ResearchDeliverables/ Pages/ Cloud-Computing-Business-Benefits-With-Security-Governance-and-Assurance-Perspective.aspx
Nube privada • Operado únicamente para una organización • Servicios en la nube con riesgo mínimo
• Puede ser administrado por la organización o por un tercero • Es posible que no proporcione la escalabilidad y la agilidad de
fiesta los servicios de nube pública
• Puede existir en las instalaciones o fuera de las instalaciones
Nube comunitaria • Compartido por varias organizaciones • • Igual que la nube privada, más:
Apoya a una comunidad específica que tiene una misión o interés • Los datos pueden almacenarse con los datos de
compartido. los competidores.
• Puede ser administrado por las organizaciones o por un
tercero • Puede residir en las instalaciones o fuera de las
instalaciones
Nube pública • Disponible para el público en general o un gran grupo industrial • Igual que la nube comunitaria, más:
• Propiedad de una organización que vende servicios en la • Los datos pueden almacenarse en ubicaciones desconocidas y es
Nube híbrida Una composición de dos o más nubes (privada, comunitaria • Riesgo agregado de fusionar diferentes implementaciones
o pública) que siguen siendo entidades únicas pero que están modelos
unidas por tecnología patentada o estandarizada que permite la • La clasificación y el etiquetado de los datos serán
portabilidad de datos y aplicaciones (p. ej., explosión de la nube beneficiosos para el administrador de seguridad para
para equilibrar la carga entre nubes) garantizar que los datos se asignen al tipo de nube correcto.
ISACA, Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives, EE. UU., 2009, fig. 2, pág. 5, www.isaca.org/
Knowledge Center/ Research/ ResearchDeliverables/ Pages/ Cloud-Computing-Business-Benefits-With-Security-Governance-and-Assurance-Perspective.aspx
Es fundamental que el gerente de seguridad garantice que los controles de comprender la estructura organizativa durante el desarrollo y la implementación de
seguridad y las contramedidas se actualicen regularmente y se adapten a los un programa de seguridad para desarrollar un enfoque eficaz.
cambios organizacionales.
Las organizaciones descentralizadas pueden representar un desafío especial Para mantener la responsabilidad por el cumplimiento de la política a
para el administrador de seguridad. A menudo, muchas de estas divisiones través de cambios frecuentes, un programa de seguridad de la información debe
son altamente autónomas y puede ser difícil monitorear y garantizar el identificar en qué parte de la organización se inician, financian e implementan
cumplimiento de las políticas y procedimientos corporativos. Es importante los cambios de TI. El gerente de seguridad de la información debe negociar ganchos
en estos procesos para que aquellos en funciones laborales que especifican, actividades de apoyo al negocio protección de los recursos de información resto.
compran e implementan nuevos sistemas tengan cumplimiento de políticas como Cuando el procesamiento de información de negocios específico y no centralizado
parte de sus funciones laborales. Esto le da tiempo al gerente de seguridad de la está respaldado por tecnología, las actividades de control sobre esa tecnología a
información para identificar vulnerabilidades en nuevos sistemas, identificar nuevas menudo se denominan controles de nivel de aplicación.
amenazas presentadas por los sistemas y ayudar al equipo de implementación a
desarrollar estándares que cumplan con las políticas que se pueden entregar a un En la mayoría de las organizaciones, los controles generales y los controles de
gerente de lanzamiento como aprobación previa para la implementación de producción. aplicaciones son administrados por diferentes grupos. Con la ayuda de la gerencia, el
Este es un elemento clave para integrar el programa de seguridad en el trabajo diario gerente de seguridad de la información debe identificar y definir los roles y
de la organización, asegurando así su adopción a largo plazo. responsabilidades con respecto a la seguridad para estos y todos los demás grupos.
Por lo tanto, un elemento vital de cualquier programa de seguridad de la información
es una matriz de roles y responsabilidades como la que se muestra en la figura 1.3
Gestión de la configuración del capítulo 1. El gerente de seguridad de la información debe diseñar el programa de
Los estudios han demostrado que la configuración incorrecta es la causa seguridad de la información para facilitar las actividades de control a nivel de
principal de las brechas de seguridad en los sistemas de información. Como departamento y de toda la empresa que se basan en responsabilidad organizativa de
consecuencia, es esencial que se implementen fuertes controles de procedimiento y/o los controles generales y de aplicación. Además, el gerente de seguridad de la
técnicos para gestionar eficazmente este riesgo. información debe tener en cuenta las interfaces de la organización con proveedores
de servicios externos, reguladores y otras entidades con las que la organización debe
Las causas subyacentes típicas de la falla en la configuración adecuada de los cooperar para cumplir con sus requisitos de protección de datos.
sistemas son la falta de estándares o procedimientos claros para la configuración
o la escasez de personal que no sigue correctamente los procedimientos o toma
atajos inadecuados. El gerente de seguridad de la información debe asegurarse de Dentro de las limitaciones de las asignaciones de roles y
que exista la documentación adecuada sobre la configuración correcta y que el responsabilidades, un gerente de seguridad de la información puede identificar
personal de TI tenga suficiente capacitación para realizar estas actividades. Si existe los elementos tecnológicos clave que facilitan el logro de los objetivos de control. El
la documentación adecuada, se debe examinar la carga de trabajo de los responsables gerente de seguridad de la información debe involucrar a las partes interesadas clave
para ver si el tiempo es el problema o si se requiere alguna forma de cumplimiento con roles y responsabilidades que correspondan a los objetivos de control en el
para garantizar la configuración correcta. diseño de los controles de tecnología correspondientes. El gerente de seguridad de
la información debe asegurarse de que se vea que estos objetivos tecnológicos
contribuyen a los objetivos de las partes interesadas para garantizar que se adopten y
respalden. Idealmente, la tecnología debe ser fácil de usar, reutilizable y promover la
Gestión de la liberación
Cuando se implementa correctamente, la gestión de versiones reduce las eficiencia operativa.
posibilidades de fallas operativas al garantizar que se hayan realizado las pruebas Estos elementos tecnológicos, cuando se respaldan centralmente y son utilizados
adecuadas y que existan las condiciones necesarias para el correcto funcionamiento por varias partes de la organización, se convierten en parte de la arquitectura de
de los nuevos software o sistemas. Corresponde al gerente de seguridad de la seguridad de la información, y los procesos y procedimientos que los respaldan se
información garantizar que existan los estándares y procedimientos adecuados para convierten en controles generales. Básicamente, se convierten en los componentes
que los productos no se implementen en producción prematuramente. Además, es básicos sobre los que descansa todo el programa. Debido a que la tecnología en sí
importante proporcionar un seguimiento y una supervisión adecuados para garantizar misma es inadecuada para implementar controles generales, la adopción de una
que se sigan los procedimientos para evitar fallas inesperadas en el sistema de arquitectura de seguridad y la capacidad de delegar formalmente la responsabilidad
producción. de operar dentro de ella de acuerdo con la política son criterios clave para seleccionar
los elementos técnicos de una hoja de ruta de seguridad de la información.
3.15 CONTROLES Y CONTRAMEDIDAS Sin embargo, es raro que los controles generales o de toda la empresa sean
Al diseñar el programa de seguridad de la información, el enfoque de un gerente
suficientes para protegerse contra todas las situaciones en las que los datos
de seguridad de la información deberá cambiar entre controles generales y de nivel podrían estar en riesgo debido al acceso y uso no autorizados. Como la información
de aplicación. En el curso de la realización de revisiones de seguridad, el desglose
debe distribuirse a través de la organización para ser utilizada por los procesos
paso a paso de la actividad interrelacionada se segmenta en actividades de control
comerciales, el gerente de seguridad de la información debe estar al tanto de
que cubren la infraestructura y el entorno operativo (controles generales) y medidas
aquellas situaciones en las que los controles generales son inadecuados para
de seguridad más allá de las necesarias para ejecutar el software comercial de forma
proteger contra el uso indebido de la información. Por lo tanto, un elemento crítico
segura (controles de aplicaciones). control S).
de la hoja de ruta de seguridad de la información es el proceso SDLC que
proporciona revisiones de seguridad en las primeras etapas de los proyectos para
determinar si los controles a nivel de aplicación son necesarios.
Los controles generales son actividades de control que dan soporte a toda la
Esto permite que un gerente de seguridad de la información identifique y
organización de forma centralizada. Debido a que la infraestructura a menudo
recomiende métodos para implementar controles de acceso u otros en el nivel
se comparte entre diferentes departamentos de la misma organización, el
de la aplicación. La elección de los "puntos de contacto" de seguridad que se
término "controles generales" se usa a menudo para describir todos los controles establecerán para garantizar que los controles de acceso sean efectivos, como se ilustra en
sobre la infraestructura. Por lo general, se trata de actividades de control en apoyo de figura 3.17.
un sistema operativo, una red y la seguridad de las instalaciones. También pueden
incluir procedimientos centralizados de administración de usuarios. Al determinar
Una parte importante de la gestión de la seguridad es el diseño, la
cómo proteger los datos críticos para un proceso comercial, es importante que un
implementación, el seguimiento, las pruebas y el mantenimiento de los controles.
gerente de seguridad de la información pueda confiar en la existencia de controles
Los controles se definen como las políticas, procedimientos, prácticas,
generales adecuados. Estos son los cimientos sobre los que se basa el control
tecnologías y estructuras organizativas diseñadas para proporcionar
específico
seguridad razonable de que se logran los objetivos comerciales y de que se Hay una serie de estándares y guías disponibles para la gestión de la
previenen o detectan y corrigen los eventos no deseados. seguridad de la información que el gerente de seguridad de la información
debería conocer. Dos de las referencias más aceptadas para la seguridad de
Los controles son esencialmente cualquier proceso regulatorio, ya sea físico, técnico la información son COBIT e ISO/IEC ISO 27001 y 27002. Hay muchas otras
o de procedimiento. La elección de los controles puede basarse en una serie de fuentes de orientación disponibles, como la Publicación 200 de los Estándares
consideraciones, incluida su eficacia, costo o restricciones a las actividades federales de procesamiento de información (FIPS) de EE. UU., NIST 800-53 y
comerciales, y cuál es la forma óptima de control. el Estándar de Buena Práctica para la Seguridad de la Información publicada
por el Foro de Seguridad de la Información.
Los controles son uno de los métodos principales para gestionar el riesgo de seguridad
de la información y una de las principales responsabilidades de la gestión de la 3.15.1 CATEGORÍAS DE CONTROL • Preventivo:
seguridad de la información. Es importante comprender que los controles de los los controles preventivos inhiben los intentos de violar la política de seguridad e
elementos físicos, como los procesos y procedimientos administrativos, son tan críticos incluyen controles tales como la aplicación del control de acceso, el cifrado y
como los controles aplicados a la tecnología. la autenticación.
En última instancia, la mayoría de las fallas de seguridad se pueden atribuir a • Detective: los controles de detección advierten sobre infracciones o intentos de
fallas de administración, y debe recordarse que los problemas de administración infracciones de la política de seguridad e incluyen controles tales como pistas de
generalmente no tienen soluciones técnicas. Inevitablemente, existen personas y auditoría, métodos de detección de intrusos y sumas de verificación.
procesos físicos en cada extremo de los procesos técnicos y constituyen el mayor • Correctivo: los controles correctivos reparan las vulnerabilidades.
riesgo para la seguridad de la información. Los procedimientos de restauración de copias de seguridad son una medida correctiva
Como consecuencia, el gerente de seguridad de la información debe tener permiten recuperar un sistema si el daño es tan extenso que el procesamiento
cuidado de no enfocarse ni depender excesivamente de la tecnología. no puede continuar sin recurrir a medidas correctivas.
El gerente de seguridad de la información debe ser consciente de que es probable • Compensatorio—Los controles compensatorios compensan
que se eludan los estándares o procedimientos que son demasiado restrictivos o mayor riesgo al agregar pasos de control que mitigan un riesgo; por ejemplo,
impiden que la organización cumpla con sus objetivos comerciales. agregar un componente de respuesta de desafío a los controles de acceso
El objetivo es equilibrar la necesidad de controles con los requisitos del débiles puede compensar la deficiencia.
negocio. Por lo tanto, el gerente de seguridad de la información debe tener una buena • Disuasión: los controles de disuasión brindan advertencias que pueden disuadir
perspectiva de negocios, comprender el riesgo de los recursos de información de la posibles compromisos; por ejemplo, pancartas de advertencia en las pantallas de
organización, interpretar las políticas de seguridad de la información e implementar inicio de sesión u ofreciendo recompensas por la detención de piratas informáticos.
controles de seguridad que consideren todos estos aspectos. Una perspectiva Los controles y su efecto se muestran en la figura 3.18.
importante es utilizar el enfoque que sea menos restrictivo y disruptivo para el negocio
que, sin embargo, cumpla con los criterios de riesgo aceptable. Las ventajas y Tenga en cuenta que los controles compensatorios y correctivos a
desventajas entre la mayor seguridad y el menor impacto en las actividades comerciales menudo se combinan.
es la delgada línea que el gerente eficaz de seguridad de la información debe esforzarse
por alcanzar.
3.15.2 CONSIDERACIONES DE DISEÑO DE CONTROL
Según el entorno regulatorio actual, los controles y las contramedidas
Los controles de seguridad de la información deben desarrollarse tanto se abordan de manera más eficiente con un enfoque de arriba hacia abajo y basado
para los procesos de información relacionados con TI como para los que no en el riesgo. Después de aplicar marcos reconocidos por la industria como COBIT o
lo están. Esto incluye requisitos seguros de marcado, manejo, transporte y ISO 27001, el diseño de los controles implementados debe incluir la mensurabilidad.
almacenamiento de información física, así como consideraciones para el manejo y la La efectividad de los controles no puede evaluarse a menos que puedan probarse y
prevención de la ingeniería social. También se deben tener en cuenta los controles medirse. Además, los niveles de confianza y los tamaños de muestra para probar la
ambientales, de modo que los sistemas seguros no estén sujetos a ser simplemente eficacia de estos controles reflejan fielmente los objetivos de auditoría y cumplimiento
robados, como ha ocurrido en algunos casos muy publicitados. normativo. Por ejemplo, al diseñar un control para revisiones diarias de registros de
IDS en una organización sujeta a la
basado en el riesgo
Seguridad Riesgo
Seguridad Externo
Requisitos Análisis
Pruebas Revisar
Fuente: Adaptado con autorización del libro “Software Security: Building Security In” de Gary McGraw (Addison-Wesley, EE. UU., 2006) www.swsec.com
Ley Sarbanes-Oxley de EE. UU., es lógico crear un proceso que muestre El cortafuegos también puede tener una función que permita a las operaciones
revisiones afirmativas diarias (notas de revisión, aprobaciones, aprobaciones, desviar el tráfico entrante a un sitio de respaldo (aunque esto generalmente
etc.) y que los tamaños de muestra sigan la ley Sarbanes-Oxley de EE. UU. se logra mediante cambios en el enrutador de Internet) si, al responder a la
requisitos de prueba basados en la frecuencia del control, es decir, 25 muestras alerta de virus, descubren que un virus ha reducido la capacidad. en el sitio
por día, 10 por semana y tres por mes. primario. Ese es un control de recuperación, o correctivo, porque permite que
los sistemas reanuden sus operaciones normales. El servicio de proxy que se
Controles como recursos de implementación de la estrategia ejecuta en el cortafuegos puede mostrar un cartel de advertencia como control
Los controles son cualquier dispositivo, sistema, procedimiento o proceso disuasorio contra el acceso no autorizado.
regulatorio que regula o controla alguna actividad operativa. Los controles de
seguridad deben abordar las personas, la tecnología y los procesos. Los controles
necesariamente deben resultar en acciones correctivas o preventivas, allanando el Tenga en cuenta que las funciones de control disuasorio, preventivo, de
camino para la mejora de las medidas de seguridad de la información. detección o correctivo (o compensatorio) del cortafuegos son
completamente descriptibles, técnicamente, sin usar la palabra "cortafuegos".
Por ejemplo, el control de acceso es un control preventivo que evita El punto es que el gerente de seguridad de la información debe reconocer el valor
el acceso no autorizado que puede resultar en daños a los sistemas. de seguridad de las características del producto tecnológico independientemente
La detección de intrusos es un control de detección porque permite de la etiqueta que el proveedor del producto le dé a un producto. Son las
detectar accesos no autorizados. Los procedimientos de respaldo y características y cómo se utilizan las que permiten establecer los puntos de control,
restauración son un control correctivo que permite recuperar un sistema si no la elección del producto o su nombre.
el daño es tan extenso que los datos se pierden o se dañan de manera
irreparable. A veces se mencionan controles compensatorios, que son similares En la medida de lo posible, los controles deben automatizarse de modo que
a los controles correctivos pero compensan algunas debilidades de seguridad. sea técnicamente inviable eludirlos. (Consulte la sección 3.15.6,
Contramedidas). Algunas prácticas de control comunes que dificultan que los
usuarios eludan los controles son mecanismos que incorporan estos principios:
Los productos de seguridad a menudo proporcionan varias combinaciones de
estos diferentes tipos de controles. Un control típico es un firewall, que es un • Control de acceso (lógico): los usuarios de la información deben
producto que filtra el tráfico de la red para limitar qué protocolos (o puertos) se identificarse, autenticarse y autorizarse antes de acceder a la información.
pueden usar para ingresar o salir de una red interna, así como qué dirección o Hay una variedad de formas de implementar el control de acceso. La mayoría
rango de direcciones se permite como origen y destino. Este es un control de los modelos de control de acceso se dividen en uno de dos tipos: control de
preventivo porque impide el acceso a determinados puertos de red, protocolos o acceso obligatorio (MAC) o control de acceso discrecional (DAC). MAC se refiere
destinos no permitidos específicamente. El mismo firewall puede tener funciones a un medio para restringir el acceso a los datos en función de los requisitos de
más avanzadas que le permitan examinar el tráfico de red entrante en busca de seguridad de la información contenida en los datos y la autorización de seguridad
malware y enviar alertas a un centro de operaciones si pasan por el dispositivo. correspondiente de los usuarios. MAC se usa típicamente para aplicaciones
Este es un control detectivesco. militares donde, por ejemplo, se requiere una autorización secreta para acceder
a datos clasificados como "secretos".
Amenaza compensando
Control
crea reduce
disuaden Probabilidad Correctivo
reduce
Control Probabilidad
de Control
de
ATAQUE
Descubre hazañas
detective Vulnerabilidad
Control
protege
Resultados en
disparadores
Preventivo
Impacto Disminuye
Control reduce
En general, también existe un segundo requisito de "necesidad de saber" para la 3.15.3 FUERZA DE CONTROL
autorización de acceso. DAC se refiere a los medios para restringir el acceso a
La fuerza de los controles se puede medir por el tipo de control que se
los objetos en función de la identidad de los sujetos y/o grupos a los que
evalúa (preventivo, detectivo, manual, automatizado, etc.) y los resultados de las
pertenecen. Los controles son discrecionales en el sentido de que las reglas
pruebas de cumplimiento cuantitativo y cualitativo.
pueden permitir que un sujeto con cierto permiso de acceso pase ese permiso a
Como tal, aunque un control automatizado suele ser preferible al control manual,
otro sujeto. La elección de los mecanismos de control de acceso apropiados en
un análisis detallado puede revelar que un control manual es mejor. Un diseño
una situación dada depende de los requisitos organizacionales para la protección
de control automatizado puede crear alertas y generar informes automáticos. Sin
de datos.
embargo, una evaluación cuidadosa del proceso puede determinar que no se
• Falla segura: se refiere a un dispositivo diseñado para apagar
pueda producir evidencia de revisión y que no se puedan medir las acciones de
inhabilitar y dejar de tratar la información cuando detecte un mal
respuesta subsiguientes hasta la resolución inclusive. En este escenario, el
funcionamiento que pueda afectar a sus mecanismos de control de acceso. control falla.
La falla segura como política de control debe considerarse cuidadosamente ya Por otro lado, si las notas escritas a mano se registraran en los informes de
que obviamente afecta la disponibilidad. También puede representar un peligro
registro del IDS diariamente con iniciales y fechas, y las mismas notas
obvio cuando el acceso físico controlado eléctricamente falla en una condición
contuvieran análisis, planes de acción, números de tickets y resolución, entonces
bloqueada, impidiendo la salida en caso de incendio u otro desastre. el control manual es mucho más efectivo que el automatizado. . Por supuesto, no
se puede llegar a ninguna conclusión sobre la fuerza del control hasta que se haya
• Principio de privilegio mínimo: se refiere a una estrategia de diseño de
probado adecuadamente.
acceso a recursos que brinda capacidad administrativa para dividir el acceso
a recursos de modo que aquellos que requieren menos recursos que otros tengan
La fuerza de un control se puede medir en términos de su fuerza inherente o de
los privilegios de sistema mínimos que requieren para cumplir con sus
diseño, y la probabilidad de su efectividad. Un ejemplo de un control intrínsecamente
responsabilidades.
fuerte es equilibrar los libros para dar cuenta de todo el efectivo y/o segregar las
• Compartimentar para minimizar el daño—Esto se refiere
responsabilidades contables entre varios empleados. Un ejemplo de un control
a la capacidad de la arquitectura del sistema para contener el acceso a
intrínsecamente fuerte por diseño es requerir un control dual para acceder a áreas o
subconjuntos de recursos del sistema al requerir un conjunto separado
materiales sensibles.
de controles de autorización por subconjunto. Por ejemplo, un sistema en
el que no se otorgan privilegios administrativos cuando se solicitan en
ciertas interfaces de red puede combinarse con restricciones de puertos de
Para demostrar el valor y la alineación con los objetivos comerciales, la
red para bloquear a los usuarios de Internet de las funciones administrativas.
mitigación de riesgos debe estar vinculada a las funciones comerciales
respaldadas. Esto garantiza que las iniciativas de gobierno de TI y seguridad de la
• Segregación de funciones: se refiere a la capacidad del software para
información se sigan inherentemente, y que la justificación de costos para el proceso
impedir que un usuario tenga dos funciones destinadas a proporcionar
de tratamiento esté fácilmente disponible y se explique por sí misma.
características de supervisión o vigilancia. Por ejemplo, el software debe evitar que
una persona que tiene la capacidad de imprimir cheques pueda cambiar el nombre
del destinatario del cheque antes y después de que se imprima.
3.15.4 MÉTODOS DE CONTROL
Los controles de seguridad abarcan el uso de métodos técnicos y no técnicos. Los
• Transparencia—Esto se refiere a la habilidad del promedio controles técnicos son medidas de seguridad que se incorporan al hardware, software
laico para comprender cómo se supone que funciona la seguridad del o firmware de la computadora (p. ej., mecanismos de control de acceso, mecanismos
sistema para que todas las partes interesadas puedan ver fácilmente qué de identificación y autenticación, métodos de encriptación, software de detección de
efecto tienen sus actividades en la seguridad de los sistemas. Los usuarios, intrusos).
administradores, ingenieros y arquitectos deben poder conversar sobre los Los controles no técnicos son controles operativos y de gestión, como las políticas
controles del sistema de manera que todos puedan verificar que funcionan como de seguridad; procedimientos operacionales; y seguridad personal, física y
• Confianza: se refiere a una estrategia de diseño que incluye la existencia de un control incluyen si los controles son preventivos o de detección, manuales o
mecanismo de seguridad mediante el cual la identidad de un usuario puede automatizados, y formales (documentados en manuales de procedimientos y se
determinarse por su relación con un "proveedor de identidad" en el que una "parte mantiene evidencia de su operación) o ad hoc. Los controles, como la autenticación
de confianza" "confía". La parte que confía tiene algún mecanismo para determinar de dos factores requerida para situaciones de alta seguridad, pueden incluir procesos
la autenticidad de una conexión del proveedor de identidad y confía en esa tanto técnicos como manuales, por ejemplo, tarjetas inteligentes que requieren un
información para permitir que el proveedor de identidad le pase la identidad del PIN.
recursos a un nivel aceptable. Se deben considerar los siguientes factores al Un programa de seguridad de la información debe ser lo suficientemente flexible
recomendar controles y soluciones alternativas para minimizar o eliminar el riesgo para poder implementar una contramedida con muy poco aviso.
identificado: Es posible que los cambios de emergencia deban eludir los procesos de control
• Eficacia de las opciones recomendadas de cambios estándar, pero deben emplearse con precaución y documentarse
• Compatibilidad con otros sistemas, procesos y controles afectados minuciosamente, y deben pasar por el proceso de gestión de cambios, incluso si
• Legislación y regulación relevante es posterior al hecho.
• Normas y políticas de la organización
• Estructura y cultura organizacional Las contramedidas con frecuencia no son de naturaleza técnica. Se implementa
• Impacto operativo una contramedida muy común en respuesta a las amenazas de suplantación
• Seguridad y fiabilidad de identidad. Cuando se haya informado que un ingeniero social ha llamado a un
usuario final, haciéndose pasar por administrador y pidiéndole sus contraseñas,
Las recomendaciones de control son los resultados del proceso de evaluación y una contramedida puede ser en forma de actividad de concientización, como una
análisis de riesgos y proporcionan información para el proceso de mitigación de transmisión a todos los usuarios finales indicándoles que no divulgar sus
riesgos. Durante el proceso de mitigación de riesgos se evalúan, priorizan e contraseñas a cualquier persona, bajo ninguna circunstancia, y reportar
implementan los controles de seguridad técnicos y de procedimiento recomendados. inmediatamente dicha actividad sospechosa a seguridad.
Para determinar cuáles son necesarios y apropiados para una organización
específica, se debe realizar un análisis de costo-beneficio para los controles
propuestos para demostrar que los costos de implementar los controles pueden
3.15.7 CONTROLES FÍSICOS Y AMBIENTALES
justificarse por la reducción en el nivel de riesgo. Además, el impacto operativo (p.
Al implementar un programa de seguridad de la información, es fundamental
ej., efecto sobre el rendimiento del sistema o del personal) y la viabilidad (p. ej.,
comprender que todos los esfuerzos para proteger la información tienen como base
requisitos técnicos, aceptación del usuario) de introducir las opciones recomendadas
una fuerte barrera física que protege los medios físicos en los que reside la
deben evaluarse cuidadosamente durante el proceso de mitigación de riesgos.
información. En muchas organizaciones, la seguridad física es un servicio
proporcionado como parte de la gestión de instalaciones.
La organización de seguridad física puede establecer requisitos edificio por
edificio y hacer cumplir estos requisitos mediante una combinación de medidas de
3.15.6 CONTRAMEDIDAS tecnología de seguridad física y procedimientos manuales. Un gerente de
Además de la protección general que brindan los controles estándar, el seguridad de la información debe validar las opciones de tecnología en apoyo de
gerente de seguridad de la información puede requerir ocasionalmente un los procesos de seguridad física y debe garantizar que se desarrollen políticas y
control contra una amenaza específica. Tal control se denomina estándares para garantizar una seguridad física adecuada.
“contramedida”. Una contramedida puede considerarse un control dirigido. Las
contramedidas a menudo brindan protección específica, lo que las hace menos
eficientes que las salvaguardas más amplias y generales, aunque no necesariamente Los controles físicos y ambientales son un conjunto especializado de controles
menos rentables según la expectativa de pérdida anual (ALE) original y residual generales de los que dependen todas las instalaciones informáticas y el personal.
asociada con la amenaza contrarrestada. Además, algunas tecnologías tienen funciones que permiten que los mecanismos
físicos anulen los controles lógicos. Por ejemplo, el acceso físico no autorizado a
los dispositivos tecnológicos puede permitir el acceso no autorizado a la
Las contramedidas son controles que se implementan en respuesta a una información. Si bien el gerente de seguridad de la información a menudo no es
amenaza y/o vulnerabilidad específica que se sabe que existe. Pueden ser responsable de los controles de acceso físico, es importante que se asignen roles y
preventivos, detectivos o correctivos, o cualquier combinación de los tres. Las responsabilidades con respecto a estos controles y que el gerente de seguridad de
contramedidas no están reconocidas en ISO/IEC 27001 y simplemente pueden la información tenga una ruta de escalamiento para garantizar que se cumplan los
considerarse una forma de control dirigido. requisitos. Es importante asegurarse de que una persona no autorizada no pueda
conectar físicamente el equipo a la red y que el equipo y los medios extraíbles
(incluidos los documentos y los elementos desechados, como los medios extraíbles)
Las contramedidas implementadas para abordar amenazas o vulnerabilidades estén protegidos contra robos.
específicas suelen ser costosas, tanto desde el punto de vista operativo como
financiero, y pueden convertirse en una distracción de las operaciones de
seguridad centrales. Su despliegue debe comenzar solo con una justificación Los métodos para evitar que personas no autorizadas obtengan acceso a
clara, con la debida cautela y solo cuando un control existente o más general no recursos de información tangible incluyen tarjetas de identificación y dispositivos
pueda mitigar adecuadamente la amenaza. de autenticación, como tarjetas inteligentes o controles de acceso basados en
datos biométricos, cámaras de seguridad, guardias de seguridad, vallas,
Las contramedidas se pueden utilizar como cualquier otro control. Pero iluminación, cerraduras y sensores. Hay disponible una variedad de sensores de
debido a que son en respuesta a una amenaza o vulnerabilidad específica, a intrusión, incluidos sensores de vibración, detectores de movimiento y muchos otros.
menudo se aplican como mejoras incrementales a los controles existentes. Por
ejemplo, una organización que escanea todo el correo electrónico para bloquear Los controles físicos también están destinados a prevenir o mitigar el daño a las
los virus entrantes puede encontrar una amenaza para su infraestructura de instalaciones y otros recursos tangibles que pueden ser causados por eventos
correo electrónico debido a la entrada de spam. La organización puede naturales o tecnológicos (p. ej., las fuentes de energía de respaldo pueden
implementar una contramedida a los ataques de spam al mejorar el escáner de mantener las operaciones si un huracán daña las líneas eléctricas que dan
virus para bloquear el correo entrante de una lista de spammers conocidos. Las servicio a la instalación o si falla la red eléctrica). ). Los controles ambientales
contramedidas también pueden ser no técnicas, como ofrecer una recompensa por incluyen aire acondicionado, drenaje de agua, extinción de incendios y otras medidas
información que conduzca al arresto de piratas informáticos. diseñadas para garantizar que las instalaciones en las que se encuentran los sistemas
se almacenan está diseñado con las limitaciones físicas de la operación del sistema Las tecnologías de control suplementarias tienden a ser más especializadas que las
informático como requisitos. Sin controles ambientales adecuados para prevenir, detectar y tecnologías de control nativas y, por lo tanto, suelen ser operadas por especialistas en
recuperarse de daños físicos a los sistemas de información, otras actividades de control generales seguridad. Incluso cuando estos especialistas en seguridad técnica son recursos del grupo
y de aplicación podrían volverse ineficaces o inútiles. de seguridad de la información, las operaciones técnicas de seguridad pueden beneficiarse
al aprovechar el apoyo de las unidades de tecnología de la información. En algunos casos, puede
ser apropiado compartir la responsabilidad de una tecnología de control suplementaria en
En una organización grande y geográficamente dispersa, se puede asignar un administrador particular, particularmente si está profundamente integrada en los dominios de aplicaciones
de operaciones del sitio de TI en cada sitio para garantizar que todo el equipo esté inventariado comerciales y de seguridad. Las tecnologías de administración de acceso e identidad federadas
y configurado según los estándares que cumplen con las políticas. Un gerente de seguridad de son un ejemplo común de una tecnología complementaria cuyas responsabilidades se comparten
la información puede establecer este rol y responsabilidad como un recurso para interactuar en toda la organización de seguridad y tecnología. Las tecnologías típicas de control suplementario
con las organizaciones locales de seguridad física en nombre del programa de seguridad de la incluyen:
información.
Los componentes proporcionan seguridad general para la empresa o la aplicación. Los detalles de las tecnologías de seguridad específicas, la arquitectura de
Esta visión holística de las capacidades de los componentes técnicos impide una control técnico y el análisis de los requisitos de control técnico son un
perspectiva de solución puntual que conduce a una seguridad general deficiente. componente importante del desarrollo del programa de seguridad de la
El análisis de la arquitectura de seguridad técnica debe coordinarse estrechamente información, así como de la gestión y administración continuas.
con las revisiones y análisis de amenazas y factores de riesgo. El gerente de El gerente de seguridad de la información debe estar bien versado en las
seguridad de la información debe asegurarse de que los componentes de la tecnologías que forman parte de la arquitectura de seguridad técnica y tener acceso a
arquitectura de seguridad técnica estén alineados con las posturas de riesgo y especialistas técnicos que serán responsables de instalar, configurar y mantener estas
amenaza de la organización, así como con los requisitos comerciales. Siempre que tecnologías.
la arquitectura técnica esté alineada con los niveles superiores de arquitectura, esta
alineación con los objetivos comerciales debería ocurrir de forma natural.
3.15.10 PRUEBAS DE CONTROL Y MODIFICACIÓN
Los cambios en el entorno técnico u operativo a menudo pueden modificar el
efecto protector de los controles o crear nuevas debilidades que los controles
Al analizar la arquitectura de seguridad técnica, el gerente de seguridad de la
existentes no están diseñados para mitigar. Se deben implementar pruebas periódicas
información debe usar un conjunto claramente definido de criterios medibles para
de los controles para garantizar que los mecanismos apliquen continuamente las
permitir el seguimiento de las métricas de desempeño. Algunos criterios posibles
políticas y que los controles de procedimiento se lleven a cabo de manera consistente
para analizar la arquitectura y los componentes de seguridad técnica incluyen:
y efectiva.
Los cambios en los controles técnicos u operativos deben realizarse con
precaución. Los cambios a los controles técnicos deben realizarse bajo los
• Colocación de controles
procedimientos de control de cambios y la aprobación de las partes interesadas. El
– ¿Dónde están ubicados los controles en la empresa?
gerente de seguridad de la información debe analizar el entorno de control propuesto
– ¿Los controles están en capas?
para determinar si existen vulnerabilidades nuevas o recurrentes en el diseño y
– ¿Se necesita redundancia de control?
garantizar que el control esté diseñado correctamente (es decir, autoprotegido, contiene
– ¿Son los controles en o cerca del perímetro proveedores eficientes de
una política de fallas, puede monitorearse).
protección de acceso amplio?
Tras la implementación, se deben realizar pruebas de aceptación para garantizar
– ¿Existen canales de acceso no controlados a los servicios de procesamiento o
que los mecanismos hagan cumplir las políticas prescritas.
datos? (Considere los vectores de acceso físico, de red, a nivel de sistema, de
aplicación y de mensajes). • Efectividad del control
Los cambios en los procedimientos operativos también deben someterse a revisión y
aprobación por parte de las partes interesadas correspondientes. Se deben considerar
– ¿Son fiables los controles?
los cambios necesarios en las entradas del proceso, los pasos de la actividad, las
– ¿Son los mínimos exigidos?
aprobaciones o revisiones y los resultados del proceso, y se deben coordinar las
– ¿Inhiben la productividad?
modificaciones a los procesos y tecnologías relacionados. Las consideraciones de
– ¿Son automáticos o manuales?
carga de trabajo también deben tenerse en cuenta para garantizar que los cambios en
– ¿Se monitorean los controles clave? ¿En tiempo real?
los controles operativos no sobrecarguen los recursos y afecten la calidad operativa.
– ¿Son fáciles de eludir?
Si se requiere capacitación adicional del personal para implementar cambios,
• Eficiencia de control
debe coordinarse y completarse antes de la implementación del cambio. El control
– ¿En qué medida protegen los controles el medio ambiente?
operativo debe revisarse en forma de recorrido poco después de la implementación
– ¿Son específicos de un recurso o activo?
para garantizar que todos los elementos se comprendan y se implementen
– ¿Pueden y deben utilizarse más plenamente?
correctamente.
– ¿Algún control es un punto único de falla de la aplicación?
– ¿Algún control es un punto único de falla de seguridad?
Hay disponible amplia información sobre el desarrollo de objetivos de
– ¿Hay redundancia innecesaria en los controles?
control y la implementación de controles específicos de COBIT y otras fuentes como
• Política de control ISO/IEC 27001 y 27002.
– ¿Los controles fallan seguros o fallan abiertos?
– ¿Los controles implementan una política restrictiva (negación a menos que
permitido explícitamente) o una política permisiva (permiso a menos que se niegue 3.15.11 CONTROLES DE BASE
explícitamente)? Los controles de seguridad básicos definidos deben ser un requisito permanente para
– Es el principio de la funcionalidad menos necesaria y el desarrollo de todos los nuevos sistemas. Los requisitos de seguridad deben definirse
acceso forzado? y documentarse como parte esencial de la documentación del sistema. Se debe
– ¿La justificación de la configuración del control se alinea con la política, las garantizar y respaldar la trazabilidad adecuada de los requisitos de seguridad en las
expectativas corporativas y otros impulsores? diferentes fases del ciclo de vida. Algunos ejemplos incluyen funciones de autenticación,
• Implementación de controles registro, control de acceso basado en roles y mecanismos de confidencialidad de
– ¿Se implementa cada control de acuerdo con las políticas? transmisión de datos. El gerente de seguridad de la información debe consultar fuentes
y normas? regionales y de la industria para determinar un conjunto básico de funciones de
– ¿Los controles se protegen a sí mismos? seguridad apropiadas para sus políticas organizacionales y otras necesidades. Es
– ¿Alertarán los controles al personal de seguridad si fallan o detectan una posible que se justifiquen controles adicionales en función del análisis de
condición de error? vulnerabilidades, amenazas y riesgos, y estos controles deben incluirse en el proceso
– ¿Se han probado los controles para verificar que implementan la política de recopilación de requisitos.
prevista?
– ¿Se registran, monitorean y revisan las actividades de control?
– ¿Cumplen los controles los objetivos de control definidos?
– ¿Se asignan los objetivos de control a las metas de la organización?
El equipo de seguridad de la información puede ser consultado durante las fases de Para comprender los conceptos de medición de seguridad, se deben definir las
diseño y desarrollo para evaluar la capacidad de las opciones de solución para cumplir dos palabras, seguridad y medición. La seguridad de una organización implica
con los requisitos. Rara vez se encuentra una solución perfecta, y siempre habrá mucho más que controles técnicos específicos como políticas, firewalls,
compensaciones entre los requisitos de seguridad, el rendimiento, los costos y otras contraseñas, detección de intrusos y planes de recuperación ante desastres. La
demandas. Es importante que el gerente de seguridad de la información ejerza diligencia seguridad ciertamente se compone de controles técnicos, pero también incluye
para identificar y comunicar las deficiencias de la solución y desarrollar controles de procesos que rodean los controles técnicos y los problemas de las personas. Estas
mitigación o compensación según sea necesario. El gerente de seguridad de la tres características de la seguridad lo convierten en un sistema complejo, y cuando
información también debe emplear recursos internos o externos para revisar las se combinan se le puede llamar un programa de seguridad.
prácticas de codificación y la lógica de seguridad durante el desarrollo para garantizar
que se empleen las prácticas adecuadas.
Para cualquier sistema complejo, la aplicación de conceptos básicos de ingeniería
de sistemas mejorará el rendimiento del sistema. Los conceptos de diseño,
Durante las fases de calidad y aceptación, el gerente de seguridad de la implementación planificada, mantenimiento programado y gestión pueden
información debe coordinar las pruebas de los requisitos de seguridad funcional aumentar significativamente la eficacia y el rendimiento de un programa de
establecidos originalmente, además de probar las interfaces del sistema en busca de seguridad. Uno de los principios fundamentales de la ingeniería de sistemas es
vulnerabilidades. Esta prueba debe verificar que los mecanismos de seguridad del la capacidad de medir y cuantificar. La medición permite un diseño adecuado,
sistema cumplan con los objetivos de control y proporcionen al equipo de seguridad de la una implementación precisa de las especificaciones y actividades de gestión
información las funciones administrativas y de retroalimentación necesarias. Si se eficaces, incluido el establecimiento de objetivos, el seguimiento del progreso, la
identifican deficiencias de seguridad funcional, vulnerabilidades de codificación o fallas evaluación comparativa y la priorización. En esencia, la medición es un requisito
lógicas explotables, el gerente de seguridad de la información debe trabajar con el equipo fundamental para el éxito del programa de seguridad.
del proyecto para priorizar y resolver los problemas. Si los problemas no pueden repararse
o mitigarse antes de la implementación planificada, el equipo de administración senior
debe revisar los problemas de seguridad y el riesgo asociado para decidir si el sistema Un programa de seguridad eficaz implica el diseño y la planificación, la
debe implementarse antes de la resolución de las vulnerabilidades identificadas. Si el implementación y la gestión continua de las personas, los procesos y la tecnología
sistema se implementará con problemas de seguridad sin resolver, el administrador de que afectan a todos los aspectos de la seguridad en una organización.
seguridad debe asegurarse de que haya un cronograma acordado para resolver los
problemas o, si no hay una solución viable disponible en ese momento, rastrear y
reevaluar periódicamente el problema y determinar si ha llegado a estar disponible una Puede ser útil aclarar la distinción entre la gestión de los sistemas técnicos de
resolución viable. seguridad de TI a nivel operativo y la gestión general de un programa de
seguridad de la información.
Las métricas técnicas son obviamente útiles para la gestión operativa puramente
táctica de la infraestructura de seguridad técnica (por ejemplo, servidores
El gerente de seguridad debe asegurarse de que se considere la segregación adecuada antivirus, dispositivos de detección de intrusos, cortafuegos, etc.). Pueden indicar que
de funciones en todo el SDLC. El personal que promueve el código para la producción la infraestructura se opera de manera sólida y que las vulnerabilidades técnicas se
(implementación) no debe ser el mismo personal que desarrolló, probó o aprobó el identifican y dirigido. Sin embargo, estas métricas tienen menos valor desde el punto
código. de vista de la gestión estratégica. Es decir, no dicen nada sobre la alineación estratégica
Los planes de prueba y control de calidad también deben estar sujetos a con los objetivos organizacionales o qué tan bien se está administrando el riesgo;
revisión por parte del gerente de seguridad para garantizar que los elementos de proporcionan pocas medidas del cumplimiento de la política o si se están alcanzando
seguridad se prueben y certifiquen correctamente. En algunos casos, para el software los objetivos para niveles aceptables de impacto potencial. Tampoco proporcionan
desarrollado para operaciones críticas, puede ser necesario realizar una revisión del información sobre la dirección, la velocidad o la proximidad del objetivo del programa
código además del proceso de prueba de control de calidad. Las revisiones de código a de seguridad de la información.
menudo se subcontratan para una revisión independiente.
3.16.1 DESARROLLO DE MÉTRICAS El gerente de seguridad de la información también requiere un resumen de las métricas
técnicas para garantizar que la maquinaria esté funcionando correctamente en rangos
El proceso de gobernanza de la seguridad de la información descrito en el
aceptables, al igual que el conductor de un automóvil quiere saber que hay combustible
capítulo 1, sección 1.4, Descripción general de la gobernanza de la seguridad
en el tanque y que la presión del aceite y la temperatura del agua están en un nivel
de la información, debe producir un conjunto de objetivos para el programa de
aceptable. rango.
seguridad de la información, objetivos que se adaptan a la organización. Como se
discutió en la sección 3.6.1 Conceptos, estas metas generarán objetivos de control y la
actividad de planificación correspondiente diseñada para lograr los objetivos que dan Operacional
como resultado los resultados deseados. Las métricas operativas son las métricas técnicas y de procedimiento más
Las métricas del programa de seguridad de la información que corresponden directamente comunes, como las vulnerabilidades abiertas, el estado de la gestión de parches, etc.
a estos objetivos de control son esenciales para administrar el programa. Las métricas puramente técnicas serán principalmente útiles para los administradores de
sistemas y los administradores de seguridad de TI. Estos incluyen las medidas habituales
Debería ser evidente que no será posible desarrollar métricas de gestión de mitigación de malware, datos de configuración de firewall, revisiones de syslog y otros
de seguridad significativas sin la base de la gobernanza para establecer objetivos y crear asuntos operativos.
puntos de referencia. Es decir, las mediciones sin una referencia en forma de objetivos o
metas no son métricas y probablemente no sean útiles en la orientación del programa. Hay una serie de otras consideraciones para el desarrollo de métricas. Los
atributos esenciales que deben ser considerados incluyen:
En última instancia, las métricas solo sirven para un propósito: el apoyo a la toma de fácilmente recopilados, condensados, clasificados, almacenados, correlacionados,
revisados y comprendidos.
decisiones. Medimos para gestionar. Medimos para proporcionar la información sobre la
cual basar decisiones informadas en relación con lo que estamos tratando de lograr, es • Significativo: este atributo sugiere que los datos deben ser comprensibles para el
decir, las metas. destinatario, relevantes para los objetivos y brindar una base para las decisiones
necesarias para administrar.
Hay una serie de consideraciones al desarrollar métricas útiles y relevantes en el • Procesable: así como una brújula le deja claro a un piloto en qué dirección debe dirigirse
curso del desarrollo del programa. Dado que el propósito de las métricas es el soporte de para mantenerse en curso, las métricas de gestión deben dejar claro si girar a la izquierda
decisiones, es esencial saber qué decisiones se toman en los distintos niveles de la oa la derecha. La información que simplemente invita a una mayor investigación puede
organización y, posteriormente, qué información de métricas se necesita para tomar esas ser simplemente un desorden.
decisiones correctamente. Eso significa que se deben definir roles y responsabilidades • Sin ambigüedades: la información que no es clara puede no ser
sé útil.
para saber qué información requiere quién. El parámetro principal del diseño de métricas
se puede resumir como: • Confiable: es esencial poder confiar en los diversos mecanismos de
retroalimentación y que brinden el mismo resultado para las mismas condiciones cada
vez que se miden. Por ejemplo, cuando el tanque de gasolina está realmente vacío, el
• ¿Quién necesita saber? • indicador debe indicarlo cada vez que se mide. Además, para ser confiable, la métrica
¿Qué necesitan saber? debe medir lo que cree que está midiendo, no un evento no relacionado o un artefacto
Las métricas deben proporcionar información en uno o más de los siguientes • Preciso: mostrar un rumbo norte cuando se va al sur es peor que no tener ninguna
tres niveles: información. El grado de precisión depende de cuán crítica sea la medida y varía
• Estratégico considerablemente.
• Administración Las métricas cualitativas pueden ser aproximaciones, pero sin embargo son adecuadas.
• Operacional Las métricas cuantitativas deben ser precisas para ser de alguna utilidad, por ejemplo,
si el indicador muestra 10 galones de combustible, pero la cantidad real es solo cinco,
la métrica puede ser peligrosa.
Estratégico
• Oportuna: para que sea útil, la retroalimentación debe ocurrir cuando sea necesario.
Las métricas estratégicas suelen ser una compilación de otras métricas de gestión
Es mejor saber que la puerta del establo está abierta antes de que el caballo
diseñadas para indicar que el programa de seguridad va por buen camino, dentro del
se escape.
objetivo y dentro del presupuesto para lograr los resultados deseados. En el nivel
• Predictivo: en la medida de lo posible, los indicadores adelantados son muy
estratégico, la información necesaria es esencialmente de "navegación", es decir,
valiosos.
determinar si el programa de seguridad se dirige en la dirección correcta para lograr los
• Genuino: las métricas sujetas a manipulación son menos confiables y también pueden
objetivos definidos que conducen a los resultados deseados. Esta información es
sufrir de precisión.
necesaria tanto para el gerente de seguridad de la información como para la alta gerencia
para brindar una supervisión adecuada.
Estos atributos se pueden utilizar como metamétricas (es decir, una medida de las
propias métricas) que sirven para clasificar las métricas y determinar cuáles son las más
útiles. Cualquier métrica que sustancialmente no cumpla con estos criterios es
administración
sospechosa. En muchos casos, las métricas en uso por la mayoría de las organizaciones
Las métricas de gestión (o tácticas) son las necesarias para gestionar el programa
no calificarán bien en estos criterios, pero sin embargo pueden ser las mejores disponibles.
de seguridad, como el nivel de cumplimiento de políticas y estándares, la gestión de
También debe entenderse que incluso las métricas bien calificadas pueden fallar. Un
incidentes y la eficacia de la respuesta, la mano de obra y la utilización de recursos.
enfoque prudente es esforzarse por crear un sistema de métricas que se crucen entre sí
A nivel de gestión de la seguridad, se necesitará información sobre cumplimiento,
con el fin de validar. Esto se puede lograr midiendo dos aspectos separados de la misma
riesgos emergentes, utilización de recursos, alineación con los objetivos comerciales,
cosa y asegurando el acuerdo.
etc., para tomar las decisiones necesarias para una gestión eficaz. los
entre ellos. Por ejemplo, si un motor consume cinco galones de combustible cada Otras medidas relevantes de importancia pueden incluir la rentabilidad
hora, un tanque de 10 galones debería durar dos horas. Después de una hora, el de los controles y el alcance de las fallas de control.
indicador de combustible debe indicar que queda la mitad del tanque, suponiendo
que estaba lleno al comienzo. De manera similar, las discrepancias entre las medidas Otras actividades de monitoreo se relacionan con el cumplimiento organizacional,
internas de cumplimiento y los resultados de una auditoría deben investigarse para con políticas y procedimientos de seguridad establecidos por la organización
determinar qué medida es defectuosa. Si ambos indican aproximadamente un nivel como referencia de seguridad. A medida que los recursos de información
de cumplimiento similar, sirve para validar las medidas. cambian con el tiempo, es importante tener en cuenta que la línea de base de
seguridad y los recursos deben adaptarse a las amenazas cambiantes y las nuevas
vulnerabilidades. Es importante que todas las partes interesadas sean conscientes
Se pueden desarrollar una serie de otros atributos descriptivos, pero los de estos cambios y se alcance un consenso adecuado.
enumerados anteriormente son los más significativos. Entonces, la pregunta es si
estos atributos se pueden priorizar o si se deben descartar las métricas o 3.16.2 ENFOQUES DE MONITOREO
combinaciones de métricas que no incluyen la mayoría o todas las características
Es importante que el gerente de seguridad desarrolle un método consistente y
anteriores.
confiable para determinar la efectividad continua general del programa. Una forma
es realizar periódicamente evaluaciones de riesgos y realizar un seguimiento de
Se deben implementar métricas de gestión de la seguridad para determinar la
las mejoras a lo largo del tiempo. Otra herramienta estándar es el uso de análisis
eficacia continua de la seguridad para cumplir los objetivos definidos en los niveles
externo e interno y pruebas de penetración para determinar las vulnerabilidades
estratégico, de gestión y operativo. La información requerida para tomar decisiones
del sistema, aunque esto solo indicará la efectividad de una faceta del programa
sobre seguridad será diferente para cada uno de estos niveles, al igual que las
general. Hacerlo de forma regular y realizar un seguimiento de los resultados puede
métricas para capturarla.
ser un indicador útil de las tendencias en la seguridad técnica. La mayoría de las
organizaciones realizan exploraciones periódicas de vulnerabilidades para
Los procesos de seguimiento son necesarios para garantizar el cumplimiento
determinar si se abordan las vulnerabilidades abiertas y para ver si aparecen otras
de las leyes y reglamentos aplicables a los que está sujeta la organización.
nuevas. La mejora constante es el sello distintivo de un programa eficaz, aunque
Se requiere el monitoreo de todas las métricas relevantes para garantizar que
de valor limitado desde una perspectiva de gestión, a menos que vaya acompañada
estén operando y que la información que brindan se distribuya y maneje
de información sobre amenazas viables e impactos potenciales para proporcionar
adecuadamente.
suficiente información para informar las decisiones de seguridad adecuadas.
• Número de vulnerabilidades sin remediar de seguridad exista las 24 horas del día, los 7 días de la semana, el monitoreo
continuo de las actividades de seguridad es una práctica comercial prudente que
• Número de elementos de auditoría abiertos o cerrados
el gerente de seguridad de la información debe implementar. Una gran parte de
• Número o porcentaje de cuentas de usuario que cumplen con los
estándares esta supervisión será técnica y puede ser realizada por personal de TI. En este
caso, los requisitos de monitoreo deben estar definidos en estándares operativos
• Penetraciones perimetrales
adecuados junto con criterios de severidad y procesos de escalamiento.
• Variaciones de seguridad no resueltas
• KPI un sistema efectivo de monitoreo y alerta temprana. Esta información puede ser
fundamental para tomar medidas correctivas de manera oportuna.
• Cuadro de mando integral empresarial (BSC)
• Indicadores de calidad Six Sigma
Determinación del éxito de la seguridad de la información
• Indicadores de calidad ISO 9001
Inversiones
Es importante que el gerente de seguridad de la información cuente con
procesos para determinar la efectividad general de
inversiones en seguridad y la medida en que se han cumplido los objetivos. Siempre 3.16.4 MEDICIÓN DEL RIESGO Y LA PÉRDIDA DE LA SEGURIDAD DE
hay competencia por los recursos en las organizaciones, y la alta dirección buscará
LA INFORMACIÓN
obtener los mejores retornos de la inversión y justificar los costos.
El objetivo principal de un programa de seguridad de la información es garantizar
que el riesgo se gestione adecuadamente y que los impactos de los eventos adversos
estén dentro de los límites aceptables. Lograr una seguridad perfecta mientras se
Durante el diseño y la implementación del programa de seguridad, el gerente de
mantiene la usabilidad del sistema es virtualmente imposible.
seguridad de la información debe asegurarse de que los KPI estén definidos y
Determinar si el programa de seguridad está funcionando a un nivel adecuado
acordados, y que se implemente un mecanismo para medir el progreso con respecto a
(equilibrando la eficiencia operativa con la seguridad adecuada) se puede abordar de
esos indicadores. De esta forma, el gerente de seguridad de la información puede evaluar
varias maneras desde diferentes perspectivas.
el éxito o el fracaso de varios componentes del programa de seguridad y si son
justificables en términos de costos. Esto será útil al desarrollar un caso de negocios para
otros elementos de un programa de seguridad.
Los siguientes son enfoques posibles para medir periódicamente el éxito del programa
frente a los objetivos de gestión de riesgos y prevención de pérdidas: • El enfoque de
gestión de vulnerabilidad técnica plantea las siguientes preguntas:
Los costos reales de varios componentes de un programa de seguridad deben
calcularse con precisión para determinar la rentabilidad. Es útil utilizar el concepto de
TCO para evaluar los diversos componentes de un programa de seguridad. Además
– ¿Cuántas vulnerabilidades técnicas u operativas existen?
de los costos iniciales de adquisición e implementación, es importante incluir:
– ¿Cuántos se han resuelto?
• Costos para administrar los controles – ¿Cuál es el tiempo medio para resolverlos?
– ¿Cuántos se repitieron?
• Costos de capacitación
• Costos de mantenimiento – ¿Cuántos sistemas (críticos o no) se ven afectados por ellos?
– ¿Cuántos tienen el potencial de explotación externa?
• Costos de monitoreo
– ¿Cuántos tienen el potencial de compromiso grave (p. ej.,
• Tarifas de actualización
ejecución remota de código privilegiado, acceso administrativo no autorizado,
• Honorarios de consultor o mesa de ayuda
exposición masiva de información impresa confidencial)?
• Tarifas asociadas con otros sistemas interrelacionados que pueden haber sido
• El enfoque de gestión de riesgos se ocupa de las siguientes cuestiones:
modificados para acomodar objetivos de seguridad
El gerente de seguridad de la información debe comprender cómo implementar disponible, ¿cuál es el ALE agregado que se ha eliminado?
procesos y mecanismos que proporcionen la capacidad de evaluar el éxito y las – ¿Cuántos fueron eliminados por completo versus parcialmente?
deficiencias del programa de seguridad de la información. Medir el éxito consiste en ¿mitigado versus transferido?
definir objetivos medibles, rastrear las métricas más adecuadas y analizar periódicamente – ¿Cuántos fueron aceptados porque no era sostenible ningún método
los resultados para determinar áreas de éxito y oportunidades de mejora. Los objetivos de mitigación o compensación?
específicos del programa de seguridad de la información variarán según el alcance y el – ¿Cuántos permanecen abiertos por inacción o falta de cooperación?
Un programa de seguridad de la información generalmente incluye un conjunto básico de datos y la gestión de las relaciones con los clientes?
de objetivos comunes: – ¿Cuántos eventos se pudieron prevenir (es decir, riesgo o vulnerabilidad)?
• Minimizar el riesgo y las pérdidas relacionadas con los problemas de seguridad de la información. identificado antes del evento de pérdida)?
• Apoyar el logro de los objetivos generales de la organización. • Apoyar el – ¿Cuál fue la cantidad promedio de tiempo necesario para identificar la pérdida?
logro organizacional del cumplimiento. • Maximizar la productividad operativa incidentes? ¿Para iniciar procedimientos de respuesta a incidentes? ¿Para aislar
del programa. • Maximizar la rentabilidad de la seguridad. incidentes de otros sistemas? ¿Para contener las pérdidas de eventos?
• Establecer y mantener la conciencia de seguridad organizacional. Además de estas métricas cuantitativas, se pueden aplicar una serie de medidas
• Facilitar una arquitectura de seguridad lógica, técnica y operativa eficaz. cualitativas para monitorear el éxito de la gestión de riesgos.
Algunos de estos incluyen:
• Maximizar la eficacia del marco del programa y los recursos. • ¿Se realizan las actividades de gestión de riesgos según lo programado?
• Medir y gestionar el rendimiento operativo. • ¿Se han probado la respuesta a incidentes y los BCP?
• ¿Son inventarios de activos, custodias, valoraciones y riesgos?
Si bien cada organización debe desarrollar los objetivos específicos de su análisis actualizados?
organización, las siguientes secciones cubren los objetivos más comunes y • ¿Existe consenso entre las partes interesadas en la seguridad de la información en
sugieren metodologías para medir su entrega exitosa. cuanto a los niveles aceptables de riesgo para la organización?
• ¿Se llevan a cabo actividades de supervisión y revisión de la dirección ejecutiva?
¿como se planeó?
3.16.5 MEDICIÓN DEL APOYO DE LA ORGANIZACIÓN Los procedimientos y tecnologías implementados por el programa deben cumplir
con los requisitos de las normas adoptadas. Las mediciones del logro del
OBJETIVOS
cumplimiento a menudo están vinculadas a los resultados de las auditorías
Como se discutió en otras partes de este libro, el programa de seguridad
internas o externas. El gerente de seguridad de la información también puede
de la información debe respaldar los objetivos centrales de la organización.
desear implementar un monitoreo de cumplimiento automático o manual con una
Medir este conjunto de objetivos es en gran medida subjetivo, y los
frecuencia más alta y/o un alcance más amplio que el que se puede lograr con
objetivos de la organización pueden cambiar rápidamente ante las
auditorías incrementales. Además del cumplimiento puntual real, el programa debe
presiones operativas y las condiciones del mercado en evolución.
medirse en función de la eficacia de la resolución de los problemas de cumplimiento
Las siguientes medidas cualitativas pueden ser revisadas por el comité
identificados.
directivo de seguridad de la información y/o la gerencia ejecutiva: •
¿Existe una correlación documentada entre los hitos clave de la
organización y los objetivos del programa de información? 3.16.7 MEDICIÓN DE LA PRODUCTIVIDAD OPERATIVA
Ningún programa de seguridad de la información tiene recursos ilimitados. Si se
• ¿Cuántos objetivos de seguridad de la información se completaron con éxito combina esta realidad con el rápido crecimiento de las empresas de tecnología de
en apoyo de las metas de la organización? la información, se hace evidente la necesidad de que el gerente de seguridad de
• ¿Hubo metas organizacionales que no se cumplieron porque no se cumplieron la información maximice la productividad operativa.
los objetivos de seguridad de la información?
• ¿Qué tan fuerte es el consenso entre las unidades de negocio, ejecutivo Las formas en que se puede mejorar la productividad incluyen el uso de
la gerencia y otras partes interesadas en la seguridad de la información que tecnologías de automatización, la subcontratación de tareas operativas de bajo
los objetivos del programa están completos y son apropiados? valor y el aprovechamiento de las actividades de otras unidades organizativas.
Las tecnologías de automatización de la gestión de la seguridad pueden actuar
El gerente de seguridad de la información debe reconocer que gran como multiplicadores de la fuerza de trabajo, aumentando muchas veces la
parte del valor de una medida exitosa está en el análisis de por qué se realización de las tareas operativas. Las herramientas de exploración de
cumplió o no un objetivo. Las medidas cualitativas como las representadas por el vulnerabilidades son un ejemplo destacado de este efecto; La evaluación
manual de la vulnerabilidad que llevó varias semanas a varias personas ahora
apoyo a los objetivos de la organización deben tratarse como tales. Para los
objetivos perdidos, se deben analizar las razones por las que no se lograron y se se puede realizar en horas o días. Los ahorros en costos de personal a menudo
debe usar la retroalimentación para guiar la optimización continua del programa de pueden justificar el gasto de dichas herramientas.
seguridad de la información.
Las medidas de productividad son más útiles cuando se emplean en un
análisis de comparación basado en el tiempo. Este enfoque proporciona
una poderosa demostración del valor de la automatización de la seguridad al
3.16.6 MEDICIÓN DEL CUMPLIMIENTO
mostrar la productividad antes y después de aplicar una tecnología que aumenta
Una preocupación esencial, continua y principal para la gestión del
la productividad. Con este enfoque, el gerente de seguridad de la información
programa de seguridad de la información es el cumplimiento de políticas
puede demostrar el rendimiento de las inversiones en seguridad.
y estándares. Dado que la mayoría de las fallas de seguridad son el
resultado de que el personal no siga los procedimientos de conformidad con
La productividad es una medida del producto del trabajo generado por recurso.
los estándares, el cumplimiento es un elemento esencial de la gestión de la
Por ejemplo, si "entradas de registro de eventos analizadas" es el producto de
seguridad. La criticidad y la sensibilidad deben conocerse, ya que exigen el
trabajo y "analista de seguridad" es el recurso, la medida de productividad es
nivel de cumplimiento que debe lograrse para gestionar el riesgo a niveles
"eventos analizados por analista". Las medidas de productividad se pueden aplicar
aceptables. Cualquier cumplimiento inferior al 100 % es inaceptable cuando se
a los recursos tecnológicos además del personal, por ejemplo, "paquetes de red
pilotan aviones de pasajeros o se operan plantas de energía nuclear, ya que es
procesados por nodo IDS".
probable que los impactos sean catastróficos e inaceptables. Para cualquier
actividad que no ponga en peligro la vida o la organización, el costo de los
El gerente de seguridad de la información debe establecer metas periódicas
esfuerzos de cumplimiento debe sopesarse frente a los beneficios y los impactos
para aumentar la productividad del programa de seguridad de la información a
potenciales.
través de iniciativas específicas. Estos objetivos deben revisarse para
determinar las ganancias de productividad logradas. Siempre que sea posible,
La medición del cumplimiento de las normas técnicas suele ser
el gerente de seguridad de la información debe analizar datos como el costo por
sencilla y, con frecuencia, puede automatizarse. El cumplimiento de las
hora de los empleados y el esfuerzo realizado por tarea para demostrar el valor
normas procesales o de procedimiento suele ser más difícil y puede plantear
financiero de las iniciativas de mejora de la productividad a la alta gerencia.
un desafío. Dado que esta es con frecuencia el área de falla que conduce a un
compromiso de seguridad, requiere una consideración cuidadosa. Algunos
requisitos de cumplimiento son lo suficientemente críticos como para garantizar
un monitoreo continuo directo, como el acceso controlado por guardias y los 3.16.8 MEDICIÓN DE LA RENTABILIDAD DE LA SEGURIDAD
procedimientos de inicio de sesión. En otros casos, los controles de detección, Es importante que el programa de seguridad de la información sea
como el registro y las listas de verificación, pueden ser suficientes. financieramente sostenible, para que los controles de seguridad no se degraden
debido a un mantenimiento y soporte deficientes. Las restricciones financieras
Los requisitos de cumplimiento pueden ser legales, contractuales o internos. son una razón común de fallas en la seguridad, incluida la falta de planificación
Si la organización debe cumplir con estándares obligatorios o voluntarios para los requisitos de mantenimiento continuo. El gerente de seguridad de la
relacionados con la seguridad de la información, el gerente de seguridad de información debe trabajar para maximizar el valor de cada inversión en seguridad
la información debe asegurarse de que los objetivos del programa estén a fin de controlar los gastos de seguridad de la información y garantizar el logro
alineados con estos requisitos. Asimismo, las políticas, sostenible de los objetivos.
Este proceso comienza con una previsión y un presupuesto precisos de los costes. 3.16.10 MEDICIÓN DE LA EFECTIVIDAD DE LAS MEDIDAS TÉCNICAS
El éxito de esta actividad generalmente se establece al monitorear la utilización del
ARQUITECTURA DE SEGURIDAD
presupuesto versus las proyecciones originales y puede ayudar a identificar problemas
La arquitectura de seguridad técnica suele ser una de las manifestaciones más
con la planificación de costos de seguridad. Además de medir la efectividad del
tangibles de un programa de seguridad de la información. Es importante que el
presupuesto, el gerente de seguridad de la información debe implementar procedimientos
gerente de seguridad de la información establezca medidas cuantitativas de la
para medir la rentabilidad continua de los componentes de seguridad, lo que generalmente
efectividad del ambiente de control técnico. El rango de posibles métricas técnicas es
se logra mediante el seguimiento de las relaciones costo/resultado. Este enfoque establece
bastante amplio, y el gerente de seguridad de la información debe identificar aquellas
metas de rentabilidad para nuevas tecnologías y metas de mejora para tecnologías
métricas más significativas para los destinatarios identificados. Las métricas técnicas de
existentes midiendo el costo total de generar un resultado específico.
seguridad se pueden categorizar para propósitos de informes y análisis por recurso
protegido y ubicación geográfica. Algunos ejemplos de métricas de efectividad de la
seguridad técnica incluyen:
Para ser precisos, los costos deben incluir los costos de mantenimiento, operaciones
• Intentos de sondeo y ataque repelidos por el control de acceso a la red
y administración del período analizado (por ejemplo, mes, trimestre, año). La inclusión
dispositivos; calificar por activo o recurso objetivo, geografía de origen y tipo de ataque
de todos los costos pertinentes proporciona al gerente de seguridad de la información el
TCO de la inversión en seguridad que se analiza.
• Intentos de sondeo y ataque detectados por IDS en dispositivos internos
Las proporciones de unidades de resultado por unidad monetaria (p. ej., 7400 paquetes
redes; calificar por fuente interna versus externa, recurso objetivo y tipo de ataque
de red analizados por dólar estadounidense al año) o viceversa (0,04 euros por cada mil
correos electrónicos escaneados al año) se pueden utilizar para demostrar la rentabilidad
• Número y tipo de compromisos reales; calificar por severidad del ataque, tipo de
y el costo de los resultados. Otros ejemplos incluyen: • Costos de evaluación de
ataque, severidad del impacto y fuente del ataque
vulnerabilidad por aplicación
• Estadísticas sobre virus, gusanos y otro malware identificado y neutralizado; calificar
• Costos de los controles de seguridad de la estación de trabajo por usuario
por potencial de impacto, severidad de mayores
• Costos de spam de correo electrónico y protección antivirus por buzón
Brotes de Internet y vector de malware
• Cantidad de tiempo de inactividad atribuible a fallas de seguridad y
Los esfuerzos de compra e implementación de tecnología representan solo una
sistemas sin parchear
fracción de los costos del ciclo de vida completo. El gerente de seguridad de la
• Número de mensajes procesados, sesiones examinadas y kilobytes (KB) de
información debe considerar regularmente los costos totales de mantenimiento, operación
datos examinados por los IDS
y administración de los componentes técnicos de seguridad. Además, también se deben
considerar los costos de personal asociados con las actividades operativas y de gestión
Además de las métricas de éxito cuantitativas anteriores, hay una serie de medidas
en curso. Estos análisis deben compartirse con el comité directivo de seguridad para
cualitativas importantes que se aplican al entorno de control técnico. Algunos
ayudar a identificar áreas de oportunidad para mejorar la rentabilidad y ayudar a
ejemplos incluyen:
pronosticar las necesidades futuras de recursos.
• Se han probado mecanismos técnicos individuales para verificar los objetivos de
control y la aplicación de políticas.
• La arquitectura de seguridad está construida con controles apropiados en forma de
3.16.9 MEDICIÓN DE LA CONOCIMIENTO ORGANIZACIONAL
capas.
Incluso en un entorno técnico estrictamente controlado, las acciones del personal • Los mecanismos de control están correctamente configurados y monitoreados en
pueden presentar amenazas que solo pueden mitigarse mediante la educación y la en tiempo real, autoprotección implementada y personal de seguridad de la información
concienciación. Es importante que el programa de seguridad de la información alertado de fallas. • Todos los sistemas críticos transmiten eventos al personal de
implemente procesos para rastrear la efectividad continua de los programas de seguridad de la información oa las herramientas de automatización de análisis de eventos
concientización. para la detección de amenazas en tiempo real.
como exámenes breves en línea o en papel que se administren inmediatamente después que producen los componentes y procesos que implementa.
de la capacitación para determinar la efectividad de la capacitación. Además, realizar Los mecanismos para capturar la retroalimentación del proceso, identificar problemas
cuestionarios adicionales en una muestra aleatoria de empleados varios meses después y oportunidades, rastrear la consistencia de la implementación y comunicar cambios
de la capacitación ayudará a determinar la efectividad a largo plazo de la capacitación de y conocimientos de manera efectiva ayudan a maximizar la efectividad del programa.
concientización y otros esfuerzos (por ejemplo, boletines de seguridad de la información). Los métodos de seguimiento del éxito del programa en esta área incluyen:
• Seguimiento de la frecuencia de recurrencia de problemas El monitoreo de la seguridad de los sistemas de información es un componente
• Seguimiento del nivel de captura de conocimiento operativo operativo crítico de cualquier programa de seguridad de la información. El gerente de
y difusión seguridad de la información debe considerar el desarrollo de un entorno de monitoreo central
• El grado en que las implementaciones de procesos están estandarizadas que proporcione a los analistas visibilidad de todos los recursos de información de la empresa.
• Claridad y exhaustividad de las funciones y responsabilidades de seguridad de la Existe una amplia gama de eventos de seguridad que se registran y que se pueden
información documentadas monitorear, y cada organización necesita determinar qué eventos son los más pertinentes en
• Requisitos de seguridad de la información incorporados en cada plan de proyecto términos de recurso afectado y tipo de evento. Algunos tipos de eventos comúnmente
monitoreados incluyen:
• Esfuerzos y resultados para hacer que el programa sea más productivo y rentable •
Utilización y tendencias generales de los recursos de seguridad • Intentos fallidos de acceso a los recursos
• Procesamiento de fallas que pueden indicar manipulación del sistema
• Alineación continua y apoyo a los objetivos de la organización • Cortes, condiciones de carrera y fallas relacionadas con recursos insuficientes
• Cambios en las configuraciones del sistema, particularmente en los controles de seguridad
El gerente de seguridad de la información debe implementar dichos mecanismos • Actividades y acceso privilegiado al sistema
con el objetivo de extraer valor “latente” adicional del marco, los procedimientos y los • Detección de fallas de componentes de seguridad técnica
recursos que componen el programa.
Se deben desarrollar procedimientos para analizar eventos y tomar las medidas de respuesta
apropiadas. Los analistas de monitoreo de seguridad deben estar capacitados en estos
procedimientos, y los supervisores de monitoreo deben tener procedimientos de respuesta
3.16.12 MEDICIÓN DEL RENDIMIENTO OPERACIONAL
para abordar las anomalías. Por lo general, los procedimientos de respuesta implican analizar
Medir, monitorear e informar sobre los procesos de seguridad de la información
eventos relacionados y estados del sistema, capturar información adicional relacionada con
ayuda al gerente de seguridad de la información a garantizar que los componentes
eventos, investigar actividades sospechosas o escalar el problema a los analistas senior oa
operativos del programa respalden de manera efectiva los objetivos de control. Las
la gerencia. La ruta de escalada para los eventos de seguridad y el inicio de incidentes debe
medidas del rendimiento operativo de la seguridad incluyen:
probarse con regularidad.
• Tiempo para detectar, escalar, aislar y contener incidentes
• Tiempo entre la detección y resolución de vulnerabilidades
• Cantidad, frecuencia y gravedad de los incidentes descubiertos después
Además del monitoreo en tiempo real, el gerente de seguridad de la información
su ocurrencia
debe realizar periódicamente un análisis de las tendencias en los eventos relacionados
• Tiempo promedio entre el lanzamiento del proveedor de parches de vulnerabilidad y
con la seguridad, como los tipos de intentos de ataque o los recursos atacados con
su aplicación
mayor frecuencia. La visión más amplia asociada con este tipo de análisis a menudo
• Porcentaje de sistemas que han sido auditados en un período determinado
puede revelar patrones de amenazas y riesgos que de otro modo pasarían desapercibidos.
Es probable que el control técnico de los procesos físicos sea el más eficiente y eficaz. El • Dependencia excesiva de métricas subjetivas
personal generalmente interactúa con los sistemas de información en varios puntos de los • Fracaso de la estrategia •
procesos típicos y estos serán los puntos de control más prometedores para monitorear. El Supuestos de cumplimiento procesal sin supervisión de confirmación
monitoreo temprano en los procesos, además de observar los resultados adecuados,
proporcionará una advertencia más temprana de problemas inminentes. • Gestión de proyectos ineficaz, que retrasa las iniciativas de seguridad
• Software de seguridad no detectado previamente, roto o con errores
Siempre hay desafíos culturales y organizacionales en cualquier función laboral y El entorno puede incluir una falta de apoyo gerencial, bajos niveles de recursos
el camino no está despejado para el gerente de seguridad de la información para la seguridad de la información, un enfoque miope de la estrategia y poca
simplemente por obtener el apoyo de la alta dirección. cooperación de otras unidades de negocios.
Para implementar un programa verdaderamente exitoso, la cooperación de muchos Por lo general, el gerente de seguridad de la información en esta situación
otros en la organización también será importante. se encuentra muy abajo en la jerarquía y tiene la abrumadora tarea de tratar
de impulsar la seguridad en la estructura organizacional.
La figura 3.19 identifica algunas limitaciones inherentes al desarrollo de la
hoja de ruta para tres organizaciones diferentes. Un gerente de seguridad de La situación está mejorando gradualmente por varias razones, incluidos los
la información debe ser consciente del tipo de restricciones inherentes a la mandatos legales y reglamentarios que exigen una mayor seguridad como
organización al diseñar actividades de control y debe esforzarse por minimizar su cuestión de seguridad nacional y necesidad comercial. Las expectativas de los
impacto en los objetivos del programa de seguridad de la información. clientes y socios comerciales son una consideración importante que ha
proporcionado un impulso positivo hacia una mayor seguridad. Otro son los
rigurosos requisitos de seguridad de la industria de tarjetas de crédito del consejo
La última línea de la figura 3.19 muestra las capacidades del programa de de normas de seguridad de datos (DSS) de la industria de tarjetas de pago (PCI)
seguridad de la información que resultan del conjunto de restricciones asociadas para organizaciones que procesan información de tarjetas de crédito. Dado que
con la organización correspondiente. La organización 1 es la organización que esto afecta a una amplia gama de organizaciones, es probable que mejore
introduce la mayor cantidad de restricciones en la implementación de un programa significativamente muchos aspectos de la seguridad de la información a nivel
exitoso de seguridad de la información. La organización 3 es la más controlada y, mundial. Sigue siendo un desafío si la tasa de adopción y la seguridad mejorada
por lo tanto, la más propicia para desarrollar un programa eficaz de seguridad de igualarán el ritmo de elementos criminales cada vez más sofisticados y rentables.
la información. Estos ejemplos se contrastan para demostrar que la capacidad de
un gerente de seguridad de la información para producir un programa efectivo de
seguridad de la información depende casi por completo del entorno en el que opera. En un futuro próximo, otros impulsores incluirán un aumento de los litigios
que probablemente resulten en indemnizaciones por daños sustanciales.
Finalmente, el surgimiento de la necesidad del seguro cibernético, con los
Muchas organizaciones aún ven la seguridad de la información como un centro de requisitos concomitantes de las aseguradoras para una gestión adecuada del
costos basado en tecnología de bajo nivel, que renuncia a la gobernanza de la riesgo, será un motor para una seguridad mejor y más efectiva. Es probable que
seguridad y la gestión estratégica de la seguridad de la información. Si bien se esto suceda de la misma manera en que los seguros han sido fundamentales para
reconoce universalmente como necesaria, la seguridad de la información a menudo mejorar gradualmente la seguridad de los automóviles, los productos y los incendios.
se considera una obstrucción y un impedimento para realizar el trabajo. Esta
situación puede crear un entorno desafiante para un gerente de seguridad de la Aunque la situación general en términos de seguridad está mejorando, el gerente
información. Algunas manifestaciones comunes de tal de seguridad de la información debe manejar la situación como
Requisitos El cumplimiento requiere cambios importantes en el Los controles frecuentes al azar interrumpen el progreso Existen restricciones sobre el intercambio de datos
legales y flujo de datos de la aplicación. de los proyectos a más largo plazo. con los proveedores de servicios.
reglamentarios
Físico y La sala de computadoras está ubicada en un La operación del centro de datos está subcontratada. El centro de datos en el cuarto piso es un control
factores piso de fácil acceso y está sujeta a inundaciones. de ambiente adecuado.
medioambientales
Ética La actitud es “si lo veo en mi pantalla, es mío”. La actitud es “si puedo usarlo para ganar dinero, La actitud es “si lo necesito, mi solicitud debe ser
debería ser mío”. aprobada”.
Cultura/regional La cultura promueve la libertad de compartir Las guerras territoriales impiden los procesos de El tono en la parte superior promueve los objetivos de
variaciones información. aprobación de políticas. seguridad de la información.
Costos La empresa está en bancarrota y no puede gastar Todos los proyectos de seguridad de la información deben estar justificados El presupuesto de seguridad de la información está
dinero en TI. en función de los costos. aprobado y es adecuado.
Personal Los ex-hackers son contratados por departamentos Las verificaciones de antecedentes se realizan esporádicamente Los procesos de selección de personal se
que buscan información competitiva. en función de las evaluaciones de riesgos de los recursos implementan de manera uniforme.
humanos.
Logística El gerente de seguridad de la información está El gerente de seguridad de la información está El gerente de seguridad de la información está bien
ubicado en una sucursal con acceso limitado a ubicado en la sede y no tiene acceso al centro de ubicado entre la sede y el centro de datos.
la red. datos.
Recursos No se dedica personal ni equipo a la El personal del gerente de seguridad de la información El personal del gerente de seguridad de la
seguridad. carece de habilidades técnicas. información tiene experiencia en TI y acceso diario
a la tecnología.