Gobierno de La Seguridad de La Información
Gobierno de La Seguridad de La Información
SEGURIDAD
DE LA INFORMACIN
UN
PROGRAMA
DE
SEGURIDAD
DE
LA
E
T
IM
O
P
N
A
T
R
DEFINICIN DE OBJETIVOS
Una estrategia de informacin es la base para un plan de accin, que
permita alcanzar los objetivos de seguridad.
Es preciso definir los objetivos en trminos de un Estado deseado de
seguridad.
Si no se cuenta con una estrategia, es imposible desarrollar un plan de
accin.
Muchos objetivos se establecen en trminos de mitigacin o
administracin de riesgos.
Es probable que una revisin de los planes de negocio estratgicos de la
organizacin revele oportunidades para que las actividades de seguridad
de informacin apoyen mas o permitan una nueva posibilidad de negocio
particular.
.. Un ejemplo
La implementacin de una infraestructura de llave publica (PKI)
puede permitir la realizacin de transacciones de alto valor entre
socios comerciales o clientes confiables. Utilizar VPNs puede darle
a la fuerza de ventas una conectividad remota segura que le
permita un mejor desempeo En otras palabras la seguridad de la
informacin puede facilitar que se lleven a cabo actividades de
negocio que de otro modo serian demasiado riesgosas o como
sucede con mucha frecuencia, se realizan con la esperanza de que
nada falle.
EL ESTADO DESEADO
Se utiliza para denotar una visin general de todas las condiciones
relevantes en un momento particular, incluye personas, procesos y
tecnologa.
Definir un estado deseado de seguridad en trminos cuantitativos es
imposible, por lo que debe definirse en trminos cualitativos de atributos,
caractersticas y resultados.
Existen diversos enfoques disponibles que permiten proporcionar un
marco a fin de alcanzar un estado deseado de seguridad bien definido, los
de mas aceptacin son: COBIT, CMM, CUADRO DE MANDO, ISO/IEC
17799/ISO 27001
COBIT
Objetivos de control para la Informacin y tecnologas relacionadas
(COBIT) se enfoca a los controles de TI desde la perspectiva del gobierno
de TI, gerencia y control.
Es un marco poderoso y bien desarrollado que puede servir a los
objetivos de seguridad de la informacin.
Los controles se definen como las polticas, procedimientos, practicas y
estructuras organizacionales que estn diseados para brindar una
confianza razonable de que se alcanzaran los objetivos del negocio y que se
evitaran o detectaran los incidentes no deseados.
Los objetivos de control se definen como una declaracin del resultado
deseado o propsito que se va a lograr mediante la implementacin de
procedimientos de control en un proceso en particular.
COBIT
Defina al gobierno corporativo como un conjunto de responsabilidades y
prcticas que ejerce el consejo de administracin y la direccin ejecutiva
con el propsito de brindar una direccin estratgica, garantizar que se
alcancen los objetivos, determinar que los riesgos se administran en forma
apropiada y verificar que los recursos de la empresa se utilizan en forma
responsable.
COBIT, establece 34 objetivos, donde los procesos se agrupan en cuatro
dominios:
Planear y organizar
Adquirir e implementar
Entregar y soportar
Monitorear y evaluar
CMM
El estado de seguridad tambin puede definirse como alcanzar un nivel
especifico en el Modelo de capacidad de madurez (CMM).
Defensas estratificadas
Tecnologas
Seguridad del personal
Estructura organizacional
Roles y responsabilidades
Habilidades
Evaluacin del impacto del negocio
Anlisis de dependencia de recursos
Proveedores externos de seguridad
Otros proveedores de soporte y
aseguramiento organizacional
Instalaciones
Seguridad ambiental
RECURSOS DE LA ESTRATEGIA
POLITICAS Y NORMAS
Polticas: son declaraciones de alto nivel de la intencin, las expectativas
y la direccin de la gerencia.
La poltica se considera como la constitucin del gobierno de la seguridad
de la informacin.
Normas: son mtricas, limites permisibles o el proceso que se utiliza para
determinar si los procedimientos cumplen con los requerimientos que
establecen las polticas.
Procedimientos: deben ser claros e incluir todos los pasos necesarios para
cumplir con las tareas especificas. Deben incluir los pasos que se
requieren cuando ocurren resultados inesperados.
Lineamientos: contiene informacin que ayuda a ejecutar los
procedimientos. Pueden incluir dependencias, sugerencias y ejemplos,
notas aclaratorias de los procedimientos, antecedentes, herramientas,
etc.
RECURSOS DE LA ESTRATEGIA
ARQUITECTURA(s)
La arquitectura de la seguridad de la informacin es anloga a la
arquitectura de edificios. Comienza con un concepto, una serie de objetivos
de diseo que deben cumplirse (ej. La funcin que tendr si ser un
hospital, escuela, etc.).
Despus se transforma en un modelo una aproximacin en modelo,
borrador de la visin creada a partir de materia prima . A esto sigue la
preparacin de programas detallados o herramientas que se utilizaran par
transformar la visin/modelo en un producto real y terminado. Por ltimo,
esta el edificio en si mismo, la realizacin o resultado de las etapas previas.
RECURSOS DE LA ESTRATEGIA
CONTROLES
Se definen como polticas, procedimientos, practicas y estructuras
organizacionales que estn diseadas para brindar confianza
razonable de que se alcanzaran los objetivos del negocio y que se
evitaran, o bien detectaran y corregirn los incidentes no deseados.
Pueden ser fsicos tcnicos o de procedimientos y su eleccin puede,
basarse en factores como la garanta de su efectividad, que no sean
costosos o restrictivos para las actividades del negocio.
Controles de TI
Controles que no se relacionan con TI
Defensas estratificadas o defensa profunda: Considerar el anlisis de
la dependencia excesiva en un nico control.
RECURSOS DE LA ESTRATEGIA
CONTRAMEDIDAS
Son las medidas de proteccin que reducen el nivel de vulnerabilidad a
las amenazas.
En muchos casos llegan a ser mas efectivas y menos restrictivas que los
controles.
TECNOLOGIAS
Permiten contrarrestar las amenazas a las que estn expuestos los
recursos de informacin.
La tecnologa no compensara por las deficiencias gerenciales, culturales u
operativas, por lo que no hay que depender demasiado de ellas.
Para alcanzar defensas efectivas es preciso conjugar la tecnologa con una
combinacin de polticas, normas y procedimientos.
RECURSOS DE LA ESTRATEGIA
DEFENSA PROFUNDA POR ACCION
RECURSOS DE LA ESTRATEGIA
PERSONAL
Puesto que las exposiciones al dao mas costosas y perjudiciales son casi
siempre el resultado de actividades iniciadas desde el interior, la primera
lnea de defensa es intentar garantizar la confianza y la integridad del
personal.
Ej. Cuando es poltica organizacional que el correo electrnico no sea
privado y que puede ser inspeccionado por la compaa y los empleados
tienen pleno conocimiento de dicha poltica.
Debe ser prudente desarrollar una poltica y normas de investigacin de
antecedentes que debern ser revisadas por el departamento de personal y
legal.
RECURSOS DE LA ESTRATEGIA
ESTRUCTURA ORGANIZACIONAL
Las estructuras jerrquicas de los gerentes de seguridad de la
informacin son sumamente variables.
La composicin cultural de una organizacin es un factor determinante
para saber si la organizacin de la seguridad es mas efectiva si se utiliza
un enfoque centralizado o descentralizado.
ROLES Y RESPONSABILIDADES
Los roles, responsabilidades y las capacidades que se requieren para
cada puesto de trabajo deben estar definidos y documentados (MOF,
ROF)
RECURSOS DE LA ESTRATEGIA
CAPACIDADES
Tener un inventario de capacidades ayuda a determinar los recursos que
estn disponibles par desarrollar la estrategia de seguridad.
CONCIENTIZACION Y FORMACION
Considerar la necesidad de desarrollar mtodos y procesos que
permitan que las polticas, normas y procedimientos sean mas fciles de
seguir, implementar y monitorear. Reforzar la importancia de la
seguridad ante los usuarios a travs de un programa de concientizacin.
Esta demostrado que en casi todas las organizaciones la mayor parte del
personal no conoce las polticas y normas de seguridad, ni siquiera
cuando estas existen.
RECURSOS DE LA ESTRATEGIA
AUDITORIAS
Las auditorias internas y/o externas son procesos principales que
permiten identificar deficiencias en la seguridad de la informacin
desde la perspectiva de controles y cumplimiento.
La ley Sarbanex-Oxley, indica que es necesario hacer pruebas a los
controles cada ao.
EXIGENCIA DE CUMPLIMIENTO
Los procedimientos de seguridad deben estar aprobados y respaldados
por la alta direccin, sobretodo en lo que respecta a exigir su
cumplimiento.
El enfoque mas efectivo para alcanzar el cumplimiento es un sistema de
auto informe y cumplimiento voluntario, con base en que la seguridad
es claramente un beneficio para todos.
RECURSOS DE LA ESTRATEGIA
ANALISIS DE AMENAZAS
Es un componente del anlisis de riesgo y el resultado es un
elemento crucial de la estrategia.
La estrategia debe tener en cuenta los tipos, naturaleza y magnitud
de las amenazas cuando se desarrollen contramedidas y controles, as
como los atributos de una arquitectura de seguridad
ANALISIS DE VULNERABILIDAD
Realizar una evaluacin exhaustiva de las vulnerabilidades en los
procesos, tecnologas y equipos. Por lo general, los procesos y
equipos son los mas vulnerables, sin embargo con frecuencia son los
menos evaluados, por la complejidad que implica aplicarles
evaluaciones.
RECURSOS DE LA ESTRATEGIA
EVALUACION DE RIESGOS
Aun cuando la evaluacin de amenazas y vulnerabilidades se considere
importante, es necesario evaluar el riesgo al que est expuesta la
organizacin., aun cuando estas no representen ningn riesgo para la
organizacin.
Ejemplo. 11 de setiembre..
Existen varias formas de tratar el riesgo:
Aceptar el riesgo
Mitigar el riesgo
Transferir el riesgo (ej. contrato de seguros)
Cesar la actividad que da origen al riesgo
Nota. Se puede transferir el riesgo,.. Pero no la responsabilidad legal
RECURSOS DE LA ESTRATEGIA
EVALUACION DEL IMPACTO DEL NEGOCIO
Es lo esencial del riesgo, los riesgos que no pueden resultar en un
impacto que no se pueda apreciar obviamente, no son
importantes.
ANALSIS DE LA DEPENDENCIA DE LOS RECURSOS
Es otra perspectiva en la criticidad de los recursos de
informacin. Se utiliza para garantizar que la estrategia incluye
los recursos que son cruciales para las operaciones.
PROVEEDORES EXTERNOS DE SEGURIDAD
Los proveedores pueden operar con diferentes criterios y puede
ser difcil controlarlos.
que
PREGUNTAS Y RESPUESTAS