09.08.2013 Views

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Gestión</strong> Estratégica<br />

<strong>de</strong> Seguridad <strong>en</strong> <strong>la</strong> Empresa<br />

anetcom<br />

@


Edita:<br />

<strong>Anetcom</strong><br />

Creación <strong>de</strong> cont<strong>en</strong>idos:<br />

GMV<br />

Javier Megias Terol<br />

Javier Osuna García Malo <strong>de</strong> Molina<br />

Roberto López Navarro<br />

Antonio Cabañas Adame<br />

Nathalie Dahan García<br />

Mariano J. B<strong>en</strong>ito Gómez<br />

Luis Miguel Simoni Granada<br />

Coordinación:<br />

Javier Megias Terol<br />

Olga Ramírez Sánchez<br />

Co<strong>la</strong>boración:<br />

José Luis Colvée<br />

Revisión:<br />

Inmacu<strong>la</strong>da Elum<br />

Carolina Izquierdo<br />

Diseño editorial:<br />

Filmac C<strong>en</strong>tre S.L.<br />

Imag<strong>en</strong> <strong>de</strong> portada, maquetación y composición:<br />

Integral Comunicación<br />

Impresión:<br />

Gráficas Marí Montañana<br />

Depósito legal:<br />

V-973-2008


Índice<br />

Prólogo 7<br />

1. Introducción 11<br />

1.1. Panorama actual y <strong>de</strong>safíos para <strong>la</strong> <strong>empresa</strong> <strong>en</strong> <strong>seguridad</strong> 15<br />

1.2. Seguridad y estrategia: una introducción<br />

práctica al bu<strong>en</strong> Gobierno Corporativo TI 18<br />

2. P<strong>la</strong>nificación <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> 25<br />

2.1. Estableci<strong>en</strong>do los cimi<strong>en</strong>tos <strong>de</strong> <strong>la</strong> estrategia:<br />

<strong>la</strong> política <strong>de</strong> <strong>seguridad</strong> y <strong>la</strong> organización 25<br />

2.2. <strong>Gestión</strong> <strong>de</strong>l riesgo: ¿cuánto cuesta <strong>la</strong> <strong>seguridad</strong>? 29<br />

2.2.1. I<strong>de</strong>ntificación <strong>de</strong> activos: el corazón <strong>de</strong>l negocio 32<br />

2.2.2. Am<strong>en</strong>azas <strong>de</strong> <strong>seguridad</strong> y vulnerabilida<strong>de</strong>s 34<br />

2.2.3. El riesgo como factor <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> 36<br />

2.2.4. Algunas realida<strong>de</strong>s <strong>en</strong> <strong>la</strong> <strong>Gestión</strong> <strong>de</strong>l Riesgo 38<br />

2.3. Abordando <strong>de</strong> forma práctica <strong>la</strong> p<strong>la</strong>nificación <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

<strong>en</strong> <strong>la</strong> <strong>empresa</strong>: el p<strong>la</strong>n director <strong>de</strong> <strong>seguridad</strong> 42<br />

2.4. La <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s TIC: requisitos básicos 49<br />

2.4.1. La <strong>seguridad</strong> lógica 50<br />

2.4.2. Compon<strong>en</strong>tes <strong>de</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad 54<br />

2.4.3. Seguridad <strong>en</strong> el perímetro 55<br />

2.5. <strong>Gestión</strong> <strong>de</strong> <strong>la</strong> continuidad y recuperación <strong>de</strong> <strong>de</strong>sastres 65<br />

2.5.1. Ent<strong>en</strong>dimi<strong>en</strong>to <strong>de</strong>l negocio 69<br />

2.5.2. Definición <strong>de</strong> <strong>la</strong> estrategia <strong>de</strong> respaldo y continuidad 71<br />

2.5.3. Desarrollo <strong>de</strong>l p<strong>la</strong>n <strong>de</strong> continuidad 72<br />

2.5.4. Mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong>l p<strong>la</strong>n 73<br />

2.6. Cumplimi<strong>en</strong>to legal: LOPD, LSSI y otras regu<strong>la</strong>ciones 73<br />

2.7. <strong>Gestión</strong> <strong>de</strong> <strong>la</strong>s auditorías, o cómo evaluar <strong>la</strong> realidad 79<br />

2.8. Cuadros <strong>de</strong> mando, métricas e indicadores: midi<strong>en</strong>do <strong>la</strong> <strong>seguridad</strong> 83<br />

2.9. Bu<strong>en</strong>as prácticas <strong>de</strong> externalización <strong>de</strong> <strong>seguridad</strong> 88


3. Marcos <strong>de</strong> refer<strong>en</strong>cia para <strong>la</strong> <strong>Gestión</strong> Estratégica <strong>de</strong> <strong>la</strong> Seguridad 93<br />

3.1. Sistemas <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Seguridad (SGSI): ISO 27001 e ISO 17799 94<br />

3.2. Gobierno Corporativo y Seguridad: COBIT 101<br />

3.3. <strong>Gestión</strong> <strong>de</strong> Servicios TI: ITIL/ISO 20000 104<br />

4. Refer<strong>en</strong>cias 109<br />

5. Bibliografía 111


Prólogo<br />

La Seguridad <strong>de</strong> los Sistemas <strong>de</strong> Información es actualm<strong>en</strong>te una <strong>de</strong> <strong>la</strong>s principales<br />

preocupaciones <strong>de</strong> los ciudadanos, <strong>empresa</strong>s y profesionales <strong>de</strong> todo el mundo.<br />

La confianza <strong>en</strong> los servicios telemáticos, elem<strong>en</strong>to c<strong>la</strong>ve para el <strong>de</strong>sarrollo <strong>de</strong><br />

una Sociedad <strong>de</strong> <strong>la</strong> Información sana está <strong>en</strong> <strong>en</strong>tredicho.<br />

En los últimos tiempos proliferan <strong>la</strong>s am<strong>en</strong>azas, que van <strong>de</strong>s<strong>de</strong> los virus informáticos<br />

hasta el “ciberterrorismo”, pasando por <strong>la</strong> usurpación <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong>s bancarias<br />

o el robo <strong>de</strong> información confi<strong>de</strong>ncial. Resulta <strong>de</strong>moledor el efecto producido<br />

por estos peligros, <strong>en</strong> usuarios y ciudadanos <strong>en</strong> g<strong>en</strong>eral, por lo que respecta a <strong>la</strong><br />

percepción <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> medios telemáticos.<br />

Consci<strong>en</strong>tes <strong>de</strong> esta preocupación, <strong>de</strong>s<strong>de</strong> instituciones como <strong>la</strong> G<strong>en</strong>eralitat Val<strong>en</strong>ciana<br />

hemos promovido iniciativas que garantic<strong>en</strong> <strong>la</strong> Seguridad <strong>de</strong> <strong>la</strong> Información.<br />

De este modo, <strong>de</strong>s<strong>de</strong> el Gobierno Val<strong>en</strong>ciano y <strong>en</strong> concreto <strong>de</strong>s<strong>de</strong> <strong>la</strong> Conselleria<br />

<strong>de</strong> Justicia y Administraciones Públicas hemos impulsado el C<strong>en</strong>tro <strong>de</strong> Seguridad<br />

TIC <strong>de</strong> <strong>la</strong> Comunidad Val<strong>en</strong>ciana (CSIRT-CV), un proyecto que se <strong>en</strong>marca <strong>en</strong> el<br />

P<strong>la</strong>n Estratégico <strong>de</strong> Telecomunicaciones Avanzadas (AVANTIC) y que ha sido<br />

reci<strong>en</strong>tem<strong>en</strong>te inaugurado. El CSIRT-CV se creó para prev<strong>en</strong>ir inci<strong>de</strong>ntes, <strong>en</strong> materia<br />

<strong>de</strong> <strong>seguridad</strong> informática, así como para establecer <strong>la</strong>s medidas más a<strong>de</strong>cuadas<br />

para <strong>de</strong>tectar, estudiar y evitar <strong>la</strong>s am<strong>en</strong>azas.<br />

No obstante, exist<strong>en</strong> todavía <strong>empresa</strong>s que carec<strong>en</strong> <strong>de</strong> ori<strong>en</strong>tación sobre los ajustes<br />

que <strong>de</strong>b<strong>en</strong> realizar <strong>en</strong> su negocio para proteger a<strong>de</strong>cuadam<strong>en</strong>te sus sistemas<br />

<strong>de</strong> información o que <strong>de</strong>sconoc<strong>en</strong> <strong>la</strong> exist<strong>en</strong>cia <strong>de</strong> los mismos. En este s<strong>en</strong>tido,<br />

<strong>de</strong>bemos insistir <strong>en</strong> el conocimi<strong>en</strong>to, difusión e imp<strong>la</strong>ntación <strong>de</strong> cuantos medios<br />

sean necesarios para garantizar <strong>la</strong> <strong>seguridad</strong> informática <strong>de</strong>l tejido <strong>empresa</strong>rial.<br />

Sobre los cont<strong>en</strong>idos <strong>de</strong> esta interesante y necesaria publicación, <strong>de</strong> <strong>la</strong> editorial <strong>de</strong><br />

<strong>Anetcom</strong>, que han sido redactados por expertos <strong>en</strong> <strong>seguridad</strong> <strong>de</strong> los sistemas <strong>de</strong><br />

7


8<br />

información <strong>de</strong> GMV, a los que <strong>de</strong>s<strong>de</strong> aquí felicito por el resultado <strong>de</strong> este<br />

manual, t<strong>en</strong>go que seña<strong>la</strong>r que el libro recoge una serie <strong>de</strong> bu<strong>en</strong>as prácticas,<br />

p<strong>la</strong>nteami<strong>en</strong>tos y herrami<strong>en</strong>tas útiles sobre esta materia para <strong>empresa</strong>rios y<br />

directores <strong>de</strong> informática.<br />

El objetivo <strong>de</strong> estas propuestas no es otro que el <strong>de</strong> ayudar a los directivos <strong>de</strong><br />

<strong>la</strong>s <strong>empresa</strong>s a ori<strong>en</strong>tar, <strong>de</strong>s<strong>de</strong> un punto <strong>de</strong> vista estratégico, <strong>la</strong> gestión <strong>en</strong> materia<br />

<strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Información. Este nuevo <strong>en</strong>foque permite, tal y como<br />

seña<strong>la</strong>n los técnicos, p<strong>la</strong>nificar con ante<strong>la</strong>ción <strong>la</strong> protección <strong>de</strong> <strong>la</strong> <strong>empresa</strong>,<br />

<strong>en</strong>t<strong>en</strong><strong>de</strong>r <strong>la</strong>s consecu<strong>en</strong>cias y el coste económico <strong>de</strong> cada <strong>de</strong>cisión y, sobre<br />

todo, po<strong>de</strong>r afrontar <strong>la</strong>s inversiones <strong>de</strong> forma compr<strong>en</strong>sible y justificada.<br />

En este s<strong>en</strong>tido, <strong>la</strong> publicación abarca un p<strong>la</strong>nteami<strong>en</strong>to que va más allá <strong>de</strong> <strong>la</strong><br />

tecnología y que no se c<strong>en</strong>tra, únicam<strong>en</strong>te, <strong>en</strong> el p<strong>la</strong>no técnico –como se había<br />

consi<strong>de</strong>rado hasta ahora– sino también <strong>de</strong>s<strong>de</strong> <strong>la</strong> gestión, analizando el conjunto<br />

<strong>de</strong> <strong>la</strong> <strong>empresa</strong>.<br />

De este modo, el p<strong>la</strong>nteami<strong>en</strong>to buscado por <strong>Anetcom</strong> y los autores <strong>de</strong>l libro<br />

abarca <strong>la</strong> temática aquí analizada <strong>de</strong>s<strong>de</strong> una perspectiva más allá <strong>de</strong> <strong>la</strong> tecnología<br />

y <strong>de</strong>l proceso, ampliando el análisis a otros aspectos como <strong>la</strong> cultura<br />

<strong>empresa</strong>rial y profesional. De nuevo <strong>Anetcom</strong> acerca estos conceptos a <strong>la</strong> realidad<br />

<strong>empresa</strong>rial y éste es el m<strong>en</strong>saje <strong>de</strong> cercanía que queremos transmitir<br />

<strong>de</strong>s<strong>de</strong> el Gobierno Val<strong>en</strong>ciano.<br />

Fernando <strong>de</strong> Rosa<br />

Conseller <strong>de</strong> Justicia y Administraciones Públicas


Introducción<br />

Definitivam<strong>en</strong>te era muy extraño. Eran <strong>la</strong>s nueve <strong>de</strong> <strong>la</strong> noche <strong>de</strong>l<br />

jueves, y reflexionando acerca <strong>de</strong> lo sucedido esa tar<strong>de</strong>, Juan se s<strong>en</strong>tía cada<br />

vez más intranquilo. El presi<strong>de</strong>nte <strong>de</strong> su <strong>empresa</strong>, el señor Llopis, lo había<br />

convocado a una reunión sorpresa para <strong>la</strong>s diez <strong>de</strong> <strong>la</strong> mañana <strong>de</strong>l día<br />

sigui<strong>en</strong>te. Aún recordaba m<strong>en</strong>talm<strong>en</strong>te <strong>la</strong> escueta nota <strong>de</strong>jada sobre una<br />

esquina <strong>de</strong> su abarrotada mesa: “Juan, necesito una explicación <strong>de</strong> por qué<br />

hemos gastado miles <strong>de</strong> euros durante este año <strong>en</strong> <strong>seguridad</strong> informática, y<br />

aún así solicitas un increm<strong>en</strong>to <strong>de</strong>l presupuesto para el próximo año”.<br />

Des<strong>de</strong> que asumió hace algunos años <strong>la</strong> dirección <strong>de</strong> informática <strong>de</strong> <strong>la</strong><br />

<strong>empresa</strong>, Juan creía haber hecho un bu<strong>en</strong> trabajo mo<strong>de</strong>rnizando los sistemas<br />

<strong>de</strong> <strong>la</strong> compañía y, aunque había gastado gran<strong>de</strong>s sumas, nunca se<br />

había visto <strong>en</strong> esta situación. ¿A qué se <strong>de</strong>bía que el señor Llopis quisiera<br />

hab<strong>la</strong>r justo <strong>en</strong>tonces <strong>de</strong> esa partida presupuestaria? No era <strong>en</strong> absoluto <strong>de</strong><br />

<strong>la</strong>s más gran<strong>de</strong>s que había solicitado, y tampoco recordaba haber t<strong>en</strong>ido<br />

ninguna infección <strong>de</strong> virus ese año… Eso sí, por si acaso y <strong>en</strong> previsión <strong>de</strong><br />

posibles nuevos problemas, había pedido un aum<strong>en</strong>to <strong>de</strong>l 15%, completam<strong>en</strong>te<br />

razonable.<br />

Resignado, abrió un docum<strong>en</strong>to y com<strong>en</strong>zó a <strong>de</strong>sglosar metódicam<strong>en</strong>te el<br />

presupuesto que había gastado durante el año. Tras media hora, una creci<strong>en</strong>te<br />

s<strong>en</strong>sación <strong>de</strong> pánico se fue apo<strong>de</strong>rando <strong>de</strong> Juan: <strong>la</strong> conci<strong>en</strong>cia <strong>de</strong> que todo<br />

lo que había invertido ese año había sido consecu<strong>en</strong>cia <strong>de</strong> una respuesta<br />

urg<strong>en</strong>te a un problema (el antispam <strong>en</strong> <strong>en</strong>ero, <strong>la</strong> actualización <strong>de</strong>l antivirus<br />

<strong>en</strong> marzo...), o <strong>de</strong> actuaciones a <strong>la</strong>s que les había obligado <strong>la</strong> dichosa Ley <strong>de</strong><br />

Protección <strong>de</strong> Datos se fue abri<strong>en</strong>do camino... y se dio cu<strong>en</strong>ta que ap<strong>en</strong>as<br />

había podido p<strong>la</strong>nificar nada. ¿Qué le dirá Juan al señor Llopis cuando le pregunte<br />

por <strong>la</strong> estrategia adoptada para <strong>la</strong> inversión <strong>en</strong> <strong>seguridad</strong>?<br />

11


12<br />

A <strong>la</strong>s organizaciones que operan <strong>en</strong> esta época sin duda les ha sido dado vivir<br />

tiempos interesantes. Cada vez más, los procesos <strong>de</strong> negocio crec<strong>en</strong> <strong>en</strong> complejidad,<br />

y a <strong>la</strong> vez aum<strong>en</strong>ta <strong>la</strong> <strong>de</strong>p<strong>en</strong><strong>de</strong>ncia <strong>de</strong> los mismos hacia <strong>la</strong> tecnología<br />

(más marcada si cabe <strong>en</strong> ciertos sectores). Por contraposición, <strong>la</strong>s mismas<br />

organizaciones se <strong>en</strong>fr<strong>en</strong>tan a un crecimi<strong>en</strong>to pau<strong>la</strong>tino <strong>de</strong> exig<strong>en</strong>cias, tanto<br />

<strong>en</strong> el p<strong>la</strong>no regu<strong>la</strong>torio como <strong>en</strong> <strong>de</strong> <strong>la</strong> efici<strong>en</strong>cia (costes y tiempo). Esta situación<br />

nada ha<strong>la</strong>güeña se ve empeorada por multitud <strong>de</strong> am<strong>en</strong>azas hacia los<br />

activos que soportan dichos procesos. Pero, a pesar <strong>de</strong> que históricam<strong>en</strong>te<br />

diversos actores asociados al mercado <strong>de</strong> <strong>la</strong> Seguridad <strong>de</strong> <strong>la</strong> Información han<br />

basado sus preceptos comerciales <strong>en</strong> el miedo, cada vez resulta más pat<strong>en</strong>te<br />

lo caduco <strong>de</strong> este p<strong>la</strong>nteami<strong>en</strong>to.<br />

En esta situación, hoy <strong>en</strong> día no son pocas <strong>la</strong>s organizaciones que adolec<strong>en</strong><br />

<strong>de</strong> una visión y conci<strong>en</strong>cia c<strong>la</strong>ra <strong>de</strong> <strong>la</strong> importancia <strong>de</strong> que sus servicios y procesos,<br />

cim<strong>en</strong>tados <strong>en</strong> <strong>la</strong> tecnología o no, se re<strong>la</strong>cion<strong>en</strong> y oper<strong>en</strong> <strong>de</strong> forma<br />

segura. Aun así, exist<strong>en</strong> dificulta<strong>de</strong>s para <strong>en</strong>garzar esta visión con unas dotaciones<br />

presupuestarias apropiadas, o dicho <strong>de</strong> otra forma, para interpretar y<br />

po<strong>de</strong>r razonar apropiadam<strong>en</strong>te los gastos (o, mejor inversiones) que inevitablem<strong>en</strong>te<br />

se producirán.<br />

En primer lugar, es primordial abandonar <strong>la</strong> visión reduccionista y <strong>en</strong>t<strong>en</strong><strong>de</strong>r<br />

que <strong>la</strong> Seguridad <strong>de</strong> <strong>la</strong> Información abarca varias áreas converg<strong>en</strong>tes pero<br />

con foco común. En numerosas ocasiones su ámbito exce<strong>de</strong> a <strong>la</strong> tecnología,<br />

e incluye otros <strong>en</strong>foques asociados a <strong>la</strong> estructura organizativa <strong>de</strong> <strong>la</strong> <strong>empresa</strong>,<br />

al cumplimi<strong>en</strong>to <strong>de</strong> <strong>la</strong>s regu<strong>la</strong>ciones (sectoriales o globales) o incluso a <strong>la</strong> forma<br />

<strong>en</strong> que los procesos <strong>de</strong> negocio operan. Es fundam<strong>en</strong>tal pues adoptar una<br />

visión holística e integrada <strong>de</strong> <strong>la</strong> Seguridad <strong>de</strong> <strong>la</strong> Información para po<strong>de</strong>r ofrecer<br />

una respuesta completa, efici<strong>en</strong>te y conm<strong>en</strong>surada a <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong><br />

protección y <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización.<br />

El corazón <strong>de</strong> este <strong>en</strong>foque no <strong>de</strong>be ser sólo <strong>la</strong> tecnología, tal como se ha<br />

v<strong>en</strong>ido p<strong>la</strong>nteando hasta ahora (servidores, software u otros activos). El elem<strong>en</strong>to<br />

es<strong>en</strong>cial que permite que <strong>la</strong> <strong>empresa</strong> prospere y que repres<strong>en</strong>ta su<br />

principal capital es <strong>la</strong> información, y alre<strong>de</strong>dor <strong>de</strong> el<strong>la</strong> es don<strong>de</strong> se <strong>de</strong>be<br />

construir <strong>la</strong> <strong>seguridad</strong>.


Ilustración 1.- Seguridad <strong>de</strong> <strong>la</strong> Información: un <strong>en</strong>foque global.<br />

En este punto nace <strong>la</strong> intuición <strong>de</strong> que el <strong>en</strong>foque correcto no pue<strong>de</strong> situarse<br />

<strong>en</strong> un p<strong>la</strong>no puram<strong>en</strong>te operativo o táctico: ti<strong>en</strong>e implicaciones <strong>de</strong>masiado<br />

relevantes <strong>en</strong> el rumbo que sigue <strong>la</strong> <strong>empresa</strong> y afecta <strong>de</strong> forma profunda y<br />

horizontal a <strong>la</strong> operativa <strong>de</strong> <strong>la</strong> organización. El p<strong>la</strong>nteami<strong>en</strong>to apropiado<br />

<strong>de</strong>bería alinearse con el negocio y tratarse <strong>de</strong>s<strong>de</strong> una dim<strong>en</strong>sión <strong>estratégica</strong>,<br />

superando <strong>la</strong>s barreras <strong>de</strong>l pres<strong>en</strong>te para <strong>en</strong>t<strong>en</strong><strong>de</strong>r cuáles serán los requisitos<br />

<strong>de</strong> <strong>la</strong> organización para el futuro, pudi<strong>en</strong>do así cumplir su objetivo: <strong>en</strong>tregar<br />

valor <strong>de</strong> forma c<strong>la</strong>ra y, sobre todo, mesurable.<br />

¿Pero están <strong>la</strong>s organizaciones <strong>de</strong> hoy <strong>en</strong> día preparadas para este cambio <strong>de</strong><br />

m<strong>en</strong>talidad? La respuesta variará <strong>de</strong> forma ost<strong>en</strong>sible at<strong>en</strong>di<strong>en</strong>do a varios factores:<br />

el negocio <strong>de</strong> <strong>la</strong> <strong>empresa</strong>, su cultura interna, <strong>la</strong> ori<strong>en</strong>tación a <strong>la</strong> mejora<br />

o incluso <strong>la</strong> flexibilidad <strong>de</strong> sus procesos. En cualquier caso, <strong>en</strong> este punto se<br />

hace pat<strong>en</strong>te que <strong>la</strong> <strong>seguridad</strong> <strong>de</strong>be ser p<strong>la</strong>nificada alineándo<strong>la</strong> con <strong>la</strong> estrategia<br />

<strong>de</strong> <strong>la</strong> <strong>empresa</strong>, y fundam<strong>en</strong>tada <strong>en</strong> metodologías c<strong>la</strong>ras y medibles. Este<br />

13


14<br />

cambio <strong>de</strong> paradigma supone <strong>de</strong>jar atrás <strong>la</strong> <strong>seguridad</strong> basada <strong>en</strong> intuiciones o<br />

reacciones, y construir<strong>la</strong> <strong>de</strong>s<strong>de</strong> un nuevo <strong>en</strong>foque: el <strong>de</strong> <strong>la</strong> estrategia. Esta<br />

construcción, c<strong>la</strong>ve para un bu<strong>en</strong> comi<strong>en</strong>zo, se <strong>de</strong>be basar <strong>en</strong> tres puntos<br />

principales:<br />

• El autoconocimi<strong>en</strong>to <strong>de</strong> <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> protección <strong>de</strong> los procesos<br />

<strong>de</strong> negocio, para lo cual es importante interiorizar y <strong>en</strong>t<strong>en</strong><strong>de</strong>r <strong>la</strong> distinción<br />

<strong>en</strong>tre lo que aporta valor y lo que no lo aporta.<br />

• El orig<strong>en</strong> o punto <strong>de</strong>l que se parte, y el nivel <strong>de</strong> compromiso <strong>de</strong> <strong>la</strong> organización<br />

(factor c<strong>la</strong>ve, y al que este libro <strong>de</strong>dica un capítulo).<br />

• El <strong>de</strong>stino o dón<strong>de</strong> se quiere llegar, ya sea <strong>en</strong> términos cualitativos o cuantitativos,<br />

pero <strong>en</strong> todos los casos con <strong>la</strong> mejora continua como camino.<br />

Con estos datos se pue<strong>de</strong> <strong>de</strong>finir un camino basado <strong>en</strong> una p<strong>la</strong>nificación c<strong>la</strong>ra,<br />

tangible y, sobre todo, medible. Para ayudar a <strong>la</strong>s organizaciones a construir<br />

este camino hoy <strong>en</strong> día exist<strong>en</strong> numerosas normas y guías <strong>de</strong> bu<strong>en</strong>as<br />

prácticas, que resultan <strong>de</strong> gran ayuda. Aun así, es importante advertir que<br />

dichas normas, vistas <strong>en</strong> conjunto y si no se posee un conocimi<strong>en</strong>to profundo<br />

sobre el<strong>la</strong>s, pue<strong>de</strong>n repres<strong>en</strong>tar una tupida mal<strong>la</strong> que podría hacer per<strong>de</strong>r el<br />

foco a <strong>la</strong> <strong>empresa</strong>. En consecu<strong>en</strong>cia, será imprescindible no <strong>de</strong>jarse llevar por<br />

modas y aplicar el s<strong>en</strong>tido común <strong>en</strong> su imp<strong>la</strong>ntación, usando únicam<strong>en</strong>te<br />

<strong>la</strong>s partes más apropiadas para <strong>la</strong> organización.<br />

Asimismo, es importante no olvidar que el objetivo último <strong>de</strong> cualquier área<br />

<strong>de</strong> Sistemas <strong>de</strong> Información (excepto <strong>en</strong> <strong>empresa</strong>s cuyo negocio son los propios<br />

procesos TIC), es apoyar al resto <strong>de</strong> procesos productivos <strong>de</strong> <strong>la</strong> <strong>empresa</strong>,<br />

aportando valor y cuando sea posible, reduci<strong>en</strong>do el coste <strong>de</strong> los servicios<br />

que soportan (ya sea monetario o temporal).<br />

Tras todo lo expuesto, empieza a resultar c<strong>la</strong>ro que para conseguir los pingües<br />

b<strong>en</strong>eficios que ofrece este cambio, es imprescindible a<strong>de</strong>más hacer una<br />

profunda reflexión sobre <strong>la</strong> propia organización: ¿Cuál es el ritmo al que pue<strong>de</strong><br />

cambiar <strong>la</strong> <strong>empresa</strong>? ¿Se dispone internam<strong>en</strong>te <strong>de</strong> todos los conocimi<strong>en</strong>tos<br />

necesarios para acometer este cambio o se <strong>de</strong>berá buscar ayuda fuera? ¿El<br />

personal que <strong>de</strong>be cambiar <strong>de</strong> paradigma y com<strong>en</strong>zar a gestionar <strong>la</strong> <strong>seguridad</strong><br />

pue<strong>de</strong> (y quiere) hacerlo?


Dado el esc<strong>en</strong>ario p<strong>la</strong>nteado, <strong>en</strong> el que se han hab<strong>la</strong>do <strong>de</strong> dotaciones presupuestarias<br />

adicionales, cambios organizacionales, nuevos <strong>en</strong>foques <strong>de</strong> gestión<br />

y diversas normas y procesos <strong>de</strong> refer<strong>en</strong>cia, es fácil caer <strong>en</strong> el <strong>de</strong>sánimo<br />

y continuar <strong>en</strong> el camino <strong>de</strong> m<strong>en</strong>or resist<strong>en</strong>cia, <strong>la</strong> reactividad. Pero, para<br />

aquel<strong>la</strong>s organizaciones que t<strong>en</strong>gan <strong>la</strong> paci<strong>en</strong>cia y val<strong>en</strong>tía <strong>de</strong> seguir profundizando<br />

<strong>en</strong> <strong>la</strong> gestión <strong>estratégica</strong> <strong>de</strong> <strong>seguridad</strong>, se abrirán nuevas oportunida<strong>de</strong>s,<br />

un idioma común <strong>de</strong> negocio y un <strong>en</strong>t<strong>en</strong>dimi<strong>en</strong>to c<strong>la</strong>ro <strong>de</strong> <strong>en</strong> qué y por<br />

qué se gasta cada euro <strong>de</strong>dicado a <strong>la</strong> <strong>seguridad</strong>.<br />

En resum<strong>en</strong>, el objeto <strong>de</strong> este libro es acompañar tanto al Director <strong>de</strong> Sistemas<br />

<strong>de</strong> Información (CIO según los parámetros anglosajones), que se p<strong>la</strong>ntea<br />

dar el paso hacia <strong>la</strong> <strong>Gestión</strong> Estratégica <strong>de</strong> <strong>la</strong> Seguridad, como al profesional<br />

<strong>de</strong> <strong>la</strong> <strong>seguridad</strong>, consci<strong>en</strong>te <strong>de</strong> que pue<strong>de</strong> aportar más valor a su organización.<br />

También servirá, sin duda, como ori<strong>en</strong>tación para el Director Ger<strong>en</strong>te<br />

(CEO), que busca un mo<strong>de</strong>lo que le permita reducir <strong>la</strong> complejidad <strong>de</strong> su<br />

gestión <strong>de</strong> TI y <strong>seguridad</strong>, a <strong>la</strong> vez que consigue que ésta se convierta <strong>en</strong> un<br />

proceso compr<strong>en</strong>sible y alineado con el negocio <strong>de</strong> su <strong>empresa</strong>.<br />

◆<br />

1.1. Panorama actual y <strong>de</strong>safíos para <strong>la</strong> <strong>empresa</strong> <strong>en</strong> <strong>seguridad</strong><br />

Exist<strong>en</strong> diversos <strong>de</strong>safíos o retos <strong>de</strong> carácter estructural a los que se <strong>en</strong>fr<strong>en</strong>tan<br />

actualm<strong>en</strong>te <strong>la</strong>s organizaciones y que es importante conocer. Conocimi<strong>en</strong>to<br />

es anticipación <strong>en</strong> este nuevo paradigma. Uno <strong>de</strong> los principales <strong>de</strong>safíos es<br />

<strong>la</strong> imperiosa necesidad <strong>de</strong> adoptar una visión global <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> sus<br />

servicios y procesos. Para ello no es sufici<strong>en</strong>te <strong>la</strong> mera supervisión <strong>de</strong> los<br />

requisitos puntuales <strong>de</strong> <strong>seguridad</strong> <strong>en</strong> <strong>de</strong>terminados sistemas o aplicaciones,<br />

sino que se <strong>de</strong>be disponer <strong>de</strong> controles <strong>en</strong>garzados <strong>en</strong> los procesos <strong>de</strong> negocio<br />

que soportan <strong>la</strong> organización. Este punto lleva al primer cambio es<strong>en</strong>cial<br />

que <strong>de</strong>be afrontar <strong>la</strong> percepción <strong>de</strong> <strong>la</strong> organización: <strong>la</strong> <strong>seguridad</strong> <strong>de</strong>be pasar<br />

<strong>de</strong> <strong>la</strong> clásica concepción <strong>de</strong> “mal necesario” hacia su visión como un factor<br />

habilitador <strong>de</strong> negocio más que facilita <strong>la</strong> confianza <strong>en</strong> <strong>la</strong> organización.<br />

Quizás este último aspecto merece una mayor reflexión: los cli<strong>en</strong>tes (o usuarios)<br />

<strong>de</strong> <strong>la</strong> organización también han evolucionado, y cada vez más valoran<br />

<strong>la</strong> confianza y otros aspectos, percibidos como difer<strong>en</strong>ciadores y necesarios:<br />

• Confi<strong>de</strong>ncialidad <strong>de</strong> <strong>la</strong>s re<strong>la</strong>ciones y operaciones con <strong>la</strong> organización<br />

que le presta servicios o <strong>de</strong> qui<strong>en</strong> adquier<strong>en</strong> productos.<br />

15


16<br />

• Habilidad <strong>de</strong> po<strong>de</strong>r seguir prestando servicios o produci<strong>en</strong>do ante una<br />

am<strong>en</strong>aza a <strong>la</strong> continuidad <strong>de</strong>l negocio.<br />

• Posibilidad <strong>de</strong> re<strong>la</strong>cionarse mediante canales alternativos (movilidad, firma<br />

electrónica, telefonía…) con <strong>la</strong>s mismas garantías que ofrec<strong>en</strong> los<br />

<strong>en</strong>tornos tradicionales.<br />

También es necesario recordar y <strong>de</strong>stacar el aum<strong>en</strong>to <strong>de</strong> complejidad <strong>en</strong> los<br />

negocios y los <strong>en</strong>tornos TIC que los soportan, así como <strong>la</strong>s nuevas formas <strong>de</strong><br />

trabajo, significativam<strong>en</strong>te más cómodas pero con requisitos <strong>de</strong> <strong>seguridad</strong><br />

notablem<strong>en</strong>te complejos (<strong>de</strong>s<strong>de</strong> teletrabajo hasta <strong>la</strong> movilidad). Las pa<strong>la</strong>bras<br />

c<strong>la</strong>ve que <strong>de</strong>b<strong>en</strong> <strong>de</strong>finir el papel <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> esta situación son flexibilidad<br />

y adaptación.<br />

Ciertos controles <strong>de</strong> protección están parcialm<strong>en</strong>te recogidos por diversas<br />

regu<strong>la</strong>ciones y normativas, como <strong>la</strong>s re<strong>la</strong>tivas a <strong>la</strong> protección <strong>de</strong> datos <strong>de</strong><br />

carácter personal. Pero <strong>la</strong> realidad es que el alcance <strong>de</strong>l cambio <strong>de</strong> paradigma<br />

<strong>de</strong>be ir mucho más allá, ya que ti<strong>en</strong>e que ver con el activo principal que<br />

difer<strong>en</strong>ciará a <strong>la</strong> organización: <strong>la</strong> confianza. La percepción <strong>de</strong> <strong>la</strong> importancia<br />

e impacto <strong>de</strong> <strong>la</strong> confianza <strong>en</strong> <strong>la</strong>s re<strong>la</strong>ciones con los cli<strong>en</strong>tes/usuarios varía<br />

aunque su necesidad es consi<strong>de</strong>rada un hecho <strong>en</strong> sectores como el financiero<br />

o el sanitario, y sólo se intuye su relevancia <strong>en</strong> otros muchos. En todos los<br />

casos, <strong>la</strong> re<strong>la</strong>ción <strong>en</strong>tre <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> <strong>la</strong> Seguridad y <strong>la</strong> confianza es <strong>de</strong> carácter<br />

intrínseco y no <strong>de</strong>bería ser subestimada.<br />

Dicho esto, y tras esta exhortación para apreciar justam<strong>en</strong>te el valor <strong>de</strong> <strong>la</strong><br />

<strong>Gestión</strong> <strong>de</strong> Seguridad <strong>en</strong> <strong>la</strong> organización, subyace otra consi<strong>de</strong>ración no<br />

m<strong>en</strong>os importante: <strong>la</strong> <strong>seguridad</strong> <strong>de</strong>be quedar subordinada a <strong>la</strong> operativa <strong>de</strong> <strong>la</strong><br />

<strong>empresa</strong>. Aunque quizás evi<strong>de</strong>nte, no <strong>de</strong>b<strong>en</strong> existir controles que impidan o<br />

dificult<strong>en</strong> el bu<strong>en</strong> r<strong>en</strong>dimi<strong>en</strong>to <strong>de</strong> los procesos y servicios <strong>de</strong> <strong>la</strong> organización,<br />

a m<strong>en</strong>os que su justificación sea c<strong>la</strong>ra (ya sea por imperativo legal, norma <strong>de</strong><br />

<strong>la</strong> industria o necesidad justificada).<br />

Es precisam<strong>en</strong>te <strong>en</strong> los aspectos normativos don<strong>de</strong> se adivinan los principales<br />

mimbres sobre los que se <strong>de</strong>berá construir <strong>la</strong> estrategia <strong>de</strong> cumplimi<strong>en</strong>to y<br />

gestión <strong>de</strong> <strong>la</strong> organización <strong>en</strong> los próximos tiempos. En cierto número <strong>de</strong> sectores,<br />

como el financiero, ya exist<strong>en</strong> regu<strong>la</strong>ciones que no sólo inc<strong>en</strong>tivan o<br />

incluso obligan a que <strong>la</strong> alta dirección conozca y sea consci<strong>en</strong>te <strong>de</strong>l riesgo al


que se <strong>en</strong>fr<strong>en</strong>ta su organización, sino que a<strong>de</strong>más ésta <strong>de</strong>be aceptar por escrito<br />

dicho nivel <strong>de</strong> riesgo. Las ramificaciones <strong>de</strong> este hecho son abrumadoras,<br />

dado que para cumplir<strong>la</strong>s es imprescindible un alto nivel <strong>de</strong> apoyo y compromiso<br />

<strong>de</strong> <strong>la</strong>s áreas <strong>de</strong> dirección, lo que a su vez condicionará el p<strong>la</strong>nteami<strong>en</strong>to<br />

<strong>de</strong> <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> Seguridad. En este nuevo <strong>en</strong>foque no es aceptable que<br />

responsables <strong>de</strong> un área técnica únicam<strong>en</strong>te habl<strong>en</strong> <strong>de</strong> elem<strong>en</strong>tos <strong>de</strong> carácter<br />

puram<strong>en</strong>te operativo (como por ejemplo los virus), sino que <strong>de</strong>berán transformarse<br />

<strong>en</strong> estrategas que p<strong>la</strong>nte<strong>en</strong> sus movimi<strong>en</strong>tos <strong>en</strong> base a los factores <strong>de</strong><br />

riesgo que afectan a los procesos <strong>de</strong> negocio, justificando y p<strong>la</strong>nificando <strong>la</strong>s<br />

acciones necesarias para mitigar dichos riesgos.<br />

Este cambio supondrá que un cierto número <strong>de</strong> profesionales no serán capaces<br />

<strong>de</strong> completar <strong>la</strong> transición que los llevará <strong>de</strong> un área puram<strong>en</strong>te operativa<br />

y reactiva a una <strong>de</strong> carácter marcadam<strong>en</strong>te estratégico, lo que a su vez exigirá<br />

un conjunto <strong>de</strong> conocimi<strong>en</strong>tos y habilida<strong>de</strong>s difer<strong>en</strong>tes y adicionales a los<br />

previam<strong>en</strong>te exist<strong>en</strong>tes.<br />

En esta nueva era <strong>de</strong> <strong>seguridad</strong>, que <strong>en</strong> <strong>de</strong>terminadas organizaciones ya es<br />

pres<strong>en</strong>te, <strong>la</strong>s áreas <strong>de</strong> <strong>seguridad</strong> <strong>de</strong>b<strong>en</strong>, al igual que el resto <strong>de</strong> áreas que aportan<br />

valor a <strong>la</strong> <strong>empresa</strong>, po<strong>de</strong>r justificar, tanto a nivel económico como operativo<br />

cada <strong>de</strong>cisión, y po<strong>de</strong>r contro<strong>la</strong>r su r<strong>en</strong>dimi<strong>en</strong>to. Para ello, instrum<strong>en</strong>tos<br />

históricam<strong>en</strong>te asociados a áreas difer<strong>en</strong>tes, como <strong>la</strong>s financieras, pasarán a<br />

convertirse <strong>en</strong> herrami<strong>en</strong>tas para <strong>la</strong> gestión <strong>estratégica</strong> <strong>de</strong> <strong>seguridad</strong>.<br />

Entre el<strong>la</strong>s, pue<strong>de</strong>n citarse como <strong>la</strong>s más relevantes los Cuadros <strong>de</strong> mando,<br />

los P<strong>la</strong>nes Directores y Sistemas <strong>de</strong> <strong>Gestión</strong> Integrada. Asimismo, estas mismas<br />

herrami<strong>en</strong>tas, que ayudarán a contro<strong>la</strong>r <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> <strong>la</strong> Seguridad <strong>en</strong> <strong>la</strong><br />

organización, <strong>de</strong>berán ser capaces <strong>de</strong> ofrecer información a varios niveles.<br />

Otra <strong>de</strong> <strong>la</strong>s c<strong>la</strong>ves que marca <strong>la</strong> <strong>Gestión</strong> Estratégica <strong>de</strong> <strong>la</strong> Seguridad es <strong>la</strong> disponibilidad<br />

<strong>de</strong> información estratificada y segregada según su <strong>de</strong>stinatario y<br />

ámbito, con el fin <strong>de</strong> ofrecer información <strong>de</strong> carácter operativo a <strong>la</strong>s áreas<br />

técnicas, datos <strong>de</strong> r<strong>en</strong>dimi<strong>en</strong>to <strong>de</strong> los procesos a los responsables <strong>de</strong> servicios<br />

e información <strong>de</strong> gestión a los miembros <strong>de</strong> <strong>la</strong>s áreas ejecutivas.<br />

Finalm<strong>en</strong>te, y como consecu<strong>en</strong>cia <strong>de</strong> esta ori<strong>en</strong>tación a <strong>la</strong> mejora continua<br />

<strong>en</strong> <strong>la</strong> <strong>seguridad</strong>, <strong>la</strong> medición <strong>de</strong>l nivel <strong>de</strong> madurez <strong>en</strong> el que opera <strong>la</strong> organización<br />

se convierte <strong>en</strong> un punto <strong>de</strong> alta relevancia. Cobra esta importancia<br />

no sólo por su carácter <strong>de</strong> meta sino porque su estandarización permitirá a<br />

17


◆<br />

18<br />

difer<strong>en</strong>tes compañías <strong>de</strong> sectores simi<strong>la</strong>res comparar su gestión (lo que <strong>en</strong><br />

muchos casos se consi<strong>de</strong>ra útil pero no <strong>de</strong>seable).<br />

1.2. Seguridad y Estrategia: una introducción práctica<br />

al bu<strong>en</strong> Gobierno Corporativo TI<br />

El Gobierno Corporativo TI, término que nace <strong>de</strong>l anglosajón IT Governance,<br />

es una disciplina <strong>de</strong> gestión que se integra <strong>en</strong> <strong>la</strong>s prácticas <strong>de</strong> Gobierno Corporativo<br />

<strong>de</strong> <strong>la</strong> organización. Su fin es ofrecer un marco para ayudar a que <strong>la</strong>s<br />

áreas <strong>de</strong> TI se aline<strong>en</strong> y cump<strong>la</strong>n con los objetivos <strong>de</strong>l negocio, <strong>de</strong>mostrando<br />

con información contrastada el impacto positivo <strong>de</strong> <strong>la</strong>s inversiones realizadas,<br />

o dicho <strong>de</strong> otra forma, es <strong>la</strong> “profesionalización” <strong>de</strong> <strong>la</strong> gestión <strong>de</strong> TI para<br />

asegurar <strong>la</strong> creación <strong>de</strong> valor.<br />

Esta disciplina comi<strong>en</strong>za a t<strong>en</strong>er una mayor difusión como consecu<strong>en</strong>cia <strong>de</strong><br />

los escándalos financieros acaecidos a lo <strong>la</strong>rgo <strong>de</strong> 2002, y nace con el objetivo<br />

<strong>de</strong> ofrecer confianza a accionistas e interesados <strong>en</strong> <strong>la</strong> gestión <strong>de</strong> <strong>la</strong><br />

<strong>empresa</strong> y, <strong>en</strong> el caso específico <strong>de</strong> <strong>la</strong> tecnología, reducir el abismo que existe<br />

habitualm<strong>en</strong>te <strong>en</strong>tre <strong>la</strong>s expectativas <strong>de</strong> <strong>la</strong> organización para <strong>la</strong>s áreas <strong>de</strong><br />

TI y los resultados ofrecidos. En EE.UU. tuvo una <strong>de</strong>rivada adicional: <strong>la</strong> creación<br />

<strong>de</strong> <strong>la</strong> ley fe<strong>de</strong>ral Sarbanes-Oaxley Act (también conocido como SOX),<br />

cuyo fin es <strong>de</strong>finir requisitos <strong>de</strong> gestión, y supervisar <strong>la</strong>s compañías que cotizan<br />

<strong>en</strong> bolsa <strong>en</strong> EEUU, haci<strong>en</strong>do especial hincapié <strong>en</strong> <strong>la</strong> aplicación <strong>de</strong> controles.<br />

Uno <strong>de</strong> los principales puntos a los que hace refer<strong>en</strong>cia el Gobierno Corporativo<br />

<strong>de</strong> TI es <strong>la</strong> obligatoriedad <strong>de</strong> conocer y contro<strong>la</strong>r el riesgo operativo, término<br />

heredado <strong>de</strong> los sectores financieros y que se refiere a <strong>la</strong> necesidad <strong>de</strong><br />

<strong>en</strong>t<strong>en</strong><strong>de</strong>r y gestionar posibles problemas o <strong>de</strong>fici<strong>en</strong>cias asociados a procesos<br />

internos, personas, sistemas <strong>de</strong> información o factores externos. El riesgo operativo<br />

(u operacional) actúa como nexo c<strong>la</strong>ro y específico <strong>en</strong>tre el Gobierno<br />

Corporativo y <strong>la</strong> gestión <strong>estratégica</strong> <strong>de</strong> <strong>seguridad</strong>, dado que el foco <strong>de</strong>l riesgo<br />

operativo no es <strong>en</strong> absoluto únicam<strong>en</strong>te <strong>la</strong> tecnología o los riesgos fiduciarios,<br />

sino que para po<strong>de</strong>r cubrirlo apropiadam<strong>en</strong>te se <strong>de</strong>be p<strong>la</strong>ntear y actuar<br />

también sobre <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> procesos, personas y estructura organizativa.<br />

El fin último <strong>de</strong> <strong>la</strong> <strong>Gestión</strong> Estratégica <strong>de</strong> Seguridad, <strong>en</strong> lo tocante al marco <strong>de</strong><br />

Gobierno Corporativo, es <strong>de</strong>finir y cumplir una serie <strong>de</strong> requisitos <strong>de</strong> calidad,


fiduciarios y específicos <strong>de</strong> <strong>seguridad</strong> que ayudarán a <strong>la</strong> organización a alinear<br />

sus requisitos <strong>de</strong> gestión <strong>de</strong> riesgo con los <strong>de</strong> negocio, consigui<strong>en</strong>do por<br />

fin una visión c<strong>la</strong>ra y objetiva <strong>de</strong>l valor que aporta fusionar <strong>la</strong> <strong>Gestión</strong> <strong>de</strong><br />

Seguridad con <strong>la</strong> compon<strong>en</strong>te <strong>estratégica</strong>.<br />

Para po<strong>de</strong>r <strong>en</strong>t<strong>en</strong><strong>de</strong>r cómo ambos p<strong>la</strong>nteami<strong>en</strong>tos se <strong>en</strong>tre<strong>la</strong>zan se <strong>de</strong>be t<strong>en</strong>er<br />

<strong>en</strong> cu<strong>en</strong>ta cómo y por qué <strong>la</strong> gestión <strong>estratégica</strong> <strong>de</strong> <strong>seguridad</strong> aporta valor al<br />

Gobierno Corporativo. Dicho valor nace <strong>de</strong> diversos elem<strong>en</strong>tos, como <strong>la</strong><br />

mejora <strong>de</strong> <strong>la</strong> efici<strong>en</strong>cia operacional, <strong>la</strong> reducción <strong>de</strong> costes o el crecimi<strong>en</strong>to<br />

<strong>de</strong> <strong>la</strong> confianza <strong>en</strong> <strong>la</strong> organización. Exist<strong>en</strong> a<strong>de</strong>más diversas <strong>de</strong>rivadas a los<br />

elem<strong>en</strong>tos que aportan valor:<br />

• Involucrar al negocio <strong>en</strong> <strong>la</strong> toma <strong>de</strong> <strong>de</strong>cisiones re<strong>la</strong>cionadas con <strong>la</strong> <strong>seguridad</strong>.<br />

Tal como se comi<strong>en</strong>za a perfi<strong>la</strong>r, uno <strong>de</strong> los principales factores <strong>de</strong><br />

éxito es <strong>la</strong> necesidad <strong>de</strong> hab<strong>la</strong>r un idioma común, el estratégico, posibilitando<br />

que los objetivos <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Seguridad nazcan <strong>de</strong> los objetivos<br />

<strong>de</strong> <strong>la</strong> organización. Si se consigue alcanzar este punto se podrá, por<br />

ejemplo, solicitar a <strong>la</strong>s unida<strong>de</strong>s <strong>de</strong> negocio que particip<strong>en</strong> <strong>en</strong> <strong>la</strong> estimación<br />

<strong>de</strong>l impacto <strong>de</strong> un riesgo, lo que a<strong>de</strong>más <strong>de</strong> ofrecer una visión real<br />

<strong>de</strong> cómo éste afecta a <strong>la</strong> organización como un todo, facilitará que dichas<br />

unida<strong>de</strong>s compr<strong>en</strong>dan y hagan suyo dicho riesgo.<br />

• Pot<strong>en</strong>ciar <strong>la</strong> transpar<strong>en</strong>cia, y como primera herrami<strong>en</strong>ta, <strong>la</strong>s auditorías,<br />

disciplina a <strong>la</strong> que este libro <strong>de</strong>dica un capítulo. Pue<strong>de</strong>n ser <strong>de</strong> cumplimi<strong>en</strong>to,<br />

legales o voluntarias, y aunque <strong>la</strong>s motivaciones para <strong>la</strong> realización<br />

<strong>de</strong> <strong>la</strong>s mismas pue<strong>de</strong>n ser diversas, su objetivo siempre es <strong>la</strong> valoración<br />

y el control, por parte <strong>de</strong> un órgano in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te <strong>de</strong> <strong>la</strong> a<strong>de</strong>cuación<br />

<strong>de</strong> un proceso a un estándar (sea una legis<strong>la</strong>ción, una política interna o<br />

una bu<strong>en</strong>a práctica). Su fin último es ofrecer confianza a accionistas,<br />

cli<strong>en</strong>tes, <strong>en</strong>tida<strong>de</strong>s constituidas u órganos <strong>de</strong> gobierno <strong>de</strong> <strong>la</strong> <strong>en</strong>tidad.<br />

• Aportar información <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Seguridad, <strong>en</strong> contraposición con <strong>la</strong><br />

car<strong>en</strong>cia <strong>en</strong>démica <strong>de</strong> información que han v<strong>en</strong>ido sufri<strong>en</strong>do <strong>la</strong>s áreas <strong>de</strong><br />

dirección <strong>en</strong> lo tocante a éste área. Aunque no se trata <strong>en</strong> absoluto <strong>de</strong> un<br />

problema nuevo, <strong>la</strong> medición <strong>de</strong> <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> Seguridad se ha convertido<br />

<strong>en</strong> requisito <strong>de</strong> <strong>la</strong>s pujantes normas y códigos <strong>de</strong> bu<strong>en</strong>as prácticas, y<br />

por tanto, <strong>en</strong> elem<strong>en</strong>to c<strong>la</strong>ve para una correcta conexión <strong>en</strong>tre <strong>la</strong> estrategia<br />

<strong>de</strong>l Gobierno Corporativo y <strong>la</strong> <strong>seguridad</strong>, <strong>de</strong>bi<strong>en</strong>do <strong>de</strong>terminados<br />

19


20<br />

indicadores <strong>de</strong> los Cuadros <strong>de</strong> Mando <strong>de</strong> Seguridad formar parte inequívoca<br />

<strong>de</strong> los Cuadros <strong>de</strong> Mando <strong>de</strong> <strong>la</strong> alta dirección. Para ello, dichos indicadores<br />

<strong>de</strong>b<strong>en</strong> estructurarse <strong>en</strong> difer<strong>en</strong>tes niveles:<br />

• Negocio: <strong>de</strong>fin<strong>en</strong> lo que el negocio espera <strong>de</strong> <strong>la</strong> Estrategia <strong>de</strong> Seguridad<br />

TI.<br />

• Dirección IT: <strong>de</strong>fin<strong>en</strong> qué se espera <strong>de</strong> los servicios para permitir<br />

alcanzar los objetivos <strong>de</strong> TI <strong>en</strong> <strong>seguridad</strong>.<br />

• Servicio: mi<strong>de</strong>n el r<strong>en</strong>dimi<strong>en</strong>to <strong>de</strong> los procesos (para indicar si los<br />

objetivos van a cumplirse o no).<br />

• Proceso: indicadores específicos <strong>de</strong> r<strong>en</strong>dimi<strong>en</strong>to <strong>de</strong>l proceso, operacionales.<br />

• Automatización <strong>de</strong> los procesos IT, consecu<strong>en</strong>cia directa <strong>de</strong> <strong>la</strong> necesidad<br />

<strong>de</strong> medir y gestionar <strong>de</strong> forma s<strong>en</strong>cil<strong>la</strong> <strong>en</strong>tornos complejos. En este esc<strong>en</strong>ario,<br />

<strong>la</strong> tradicional aproximación artesanal a <strong>la</strong> operación <strong>de</strong> <strong>la</strong>s diversas facetas<br />

que conforman <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> Seguridad (gestión <strong>de</strong> riesgos, control <strong>de</strong>l<br />

P<strong>la</strong>n Director, Cuadros <strong>de</strong> Mando) no pue<strong>de</strong> ser adoptada, <strong>de</strong>bi<strong>en</strong>do t<strong>en</strong><strong>de</strong>r<br />

hacia <strong>la</strong> automatización soportada por herrami<strong>en</strong>tas apropiadas.<br />

• Controles ori<strong>en</strong>tados al negocio, <strong>en</strong><strong>la</strong>zados con él y p<strong>la</strong>nteados basándose<br />

<strong>en</strong> los activos <strong>en</strong> los que se apoyan los procesos <strong>de</strong> negocio y servicios<br />

<strong>de</strong> <strong>la</strong> organización. Aunque fácil <strong>de</strong> p<strong>la</strong>ntear, esta aproximación<br />

supone un esfuerzo importante <strong>de</strong> interiorización, dado que requiere un<br />

rep<strong>la</strong>nteami<strong>en</strong>to <strong>de</strong>l <strong>en</strong>foque clásico y pasando a c<strong>en</strong>trarse <strong>en</strong> el papel<br />

<strong>de</strong> cada activo <strong>en</strong> <strong>la</strong> ca<strong>de</strong>na <strong>de</strong> valor <strong>de</strong> <strong>la</strong> <strong>empresa</strong>.<br />

Afortunadam<strong>en</strong>te para guiar esta transición exist<strong>en</strong> diversas metodologías y<br />

bu<strong>en</strong>as prácticas, que abarcan <strong>de</strong>s<strong>de</strong> el Gobierno Corporativo TI a <strong>la</strong> <strong>Gestión</strong><br />

<strong>de</strong> Servicios.<br />

Una <strong>de</strong> <strong>la</strong>s metodologías <strong>de</strong> mayor imp<strong>la</strong>ntación <strong>en</strong> lo tocante a Gobierno<br />

Corporativo <strong>de</strong> TI es COBIT, el mo<strong>de</strong>lo para el Gobierno <strong>de</strong> <strong>la</strong> TI <strong>de</strong>sarrol<strong>la</strong>do<br />

por <strong>la</strong> Information Systems Audit and Control Association (ISACA) y el IT<br />

Governance Institute (ITGI). In<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tem<strong>en</strong>te <strong>de</strong> <strong>la</strong> realidad tecnológica


Ilustración 2.- El papel <strong>de</strong>l Gobierno <strong>de</strong> Seguridad <strong>en</strong> <strong>la</strong> estrategia global.<br />

<strong>de</strong> cada caso concreto, COBIT <strong>de</strong>termina, con el respaldo <strong>de</strong> <strong>la</strong>s principales<br />

normas técnicas internacionales, un conjunto <strong>de</strong> mejores prácticas para <strong>la</strong><br />

<strong>seguridad</strong>, <strong>la</strong> calidad, <strong>la</strong> eficacia y <strong>la</strong> efici<strong>en</strong>cia <strong>en</strong> TI que son necesarias para<br />

alinear TI con el negocio, i<strong>de</strong>ntificar riesgos, <strong>en</strong>tregar valor al negocio, gestionar<br />

recursos y medir el <strong>de</strong>sempeño, el cumplimi<strong>en</strong>to <strong>de</strong> metas y el nivel <strong>de</strong><br />

madurez <strong>de</strong> los procesos <strong>de</strong> <strong>la</strong> organización.<br />

Sin duda, por su relevancia y popu<strong>la</strong>ridad es necesario m<strong>en</strong>cionar el conjunto<br />

<strong>de</strong> bu<strong>en</strong>as prácticas propuestas <strong>en</strong> ITIL, que aunque <strong>en</strong> diversos <strong>en</strong>tornos<br />

se asocian al Gobierno Corporativo, formalm<strong>en</strong>te no se sitúan <strong>en</strong> esa capa,<br />

sino que pert<strong>en</strong>ec<strong>en</strong> más propiam<strong>en</strong>te al nivel <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Servicios TI. ITIL<br />

es parte nuclear <strong>de</strong> <strong>la</strong> norma ISO 20000 <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Servicios, a <strong>la</strong> que se<br />

<strong>de</strong>dicará más a<strong>de</strong><strong>la</strong>nte un breve capítulo, y que propone una serie <strong>de</strong> procesos<br />

formales que permitirán gestionar los servicios <strong>de</strong> forma más óptima y,<br />

sobre todo, más efici<strong>en</strong>te y contro<strong>la</strong>da.<br />

21


22<br />

Ilustración 3.- Dominios <strong>de</strong> <strong>la</strong>s difer<strong>en</strong>tes estrategias <strong>de</strong> <strong>Gestión</strong>.<br />

El marco certificable que recoge <strong>de</strong> forma más global los requisitos y procesos<br />

para dotar a <strong>la</strong> organización <strong>de</strong> una bu<strong>en</strong>a <strong>Gestión</strong> <strong>de</strong> Seguridad es el <strong>de</strong><br />

los Sistemas <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Información (SGSI o ISMS <strong>en</strong><br />

inglés). El p<strong>la</strong>nteami<strong>en</strong>to <strong>de</strong> los SGSI se traduc<strong>en</strong> <strong>en</strong> diversas normas que se<br />

superpon<strong>en</strong>, <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong> su ámbito y foco y que serán <strong>en</strong>umeradas más<br />

a<strong>de</strong><strong>la</strong>nte, pero cuyo máximo expon<strong>en</strong>te es <strong>la</strong> internacional ISO 27001, cuya<br />

implem<strong>en</strong>tación españo<strong>la</strong> es <strong>la</strong> norma UNE 71502.<br />

Un SGSI <strong>de</strong>fine una serie <strong>de</strong> procesos <strong>de</strong> gestión, alineados con el Gobierno<br />

Corporativo <strong>de</strong> <strong>la</strong> organización, y un marco <strong>de</strong> selección <strong>de</strong> controles (actualm<strong>en</strong>te<br />

recogido <strong>en</strong> <strong>la</strong> norma ISO 17799:2005) que abarca <strong>la</strong>s principales áreas<br />

que <strong>de</strong>b<strong>en</strong> ser supervisadas <strong>en</strong> <strong>la</strong> <strong>en</strong>tidad (normativas, organización, recur-


sos humanos, tecnología, continuidad, cumplimi<strong>en</strong>to legal y regu<strong>la</strong>torio…).<br />

Este conjunto <strong>de</strong> procesos <strong>de</strong> gestión será el hilo conductor <strong>de</strong>l pres<strong>en</strong>te libro,<br />

aunque <strong>en</strong> diversos puntos se hará refer<strong>en</strong>cia a otras metodologías que trat<strong>en</strong><br />

<strong>de</strong> forma más específica algún área (como <strong>la</strong> norma BS25999 para <strong>la</strong> <strong>Gestión</strong><br />

<strong>de</strong> <strong>la</strong> Continuidad <strong>de</strong> Negocio).<br />

En cualquier caso, afortunadam<strong>en</strong>te y dado el <strong>la</strong>berinto <strong>de</strong> normas <strong>de</strong>scritas<br />

con anterioridad, exist<strong>en</strong> elem<strong>en</strong>tos comunes <strong>en</strong> todas <strong>la</strong>s metodologías indicadas,<br />

lo que permite que sea factible disponer <strong>de</strong> cierta trazabilidad <strong>en</strong>tre<br />

el<strong>la</strong>s. Esta trazabilidad permite <strong>en</strong>tre otros que, si <strong>en</strong> algún mom<strong>en</strong>to se <strong>de</strong>ci<strong>de</strong><br />

trabajar o complem<strong>en</strong>tar unas normas con otras, se puedan “convalidar”<br />

procesos <strong>en</strong>tre los difer<strong>en</strong>tes marcos.<br />

Como conclusión, aquel<strong>la</strong> organización que consiga alinear su <strong>Gestión</strong> <strong>de</strong><br />

Seguridad con el negocio y p<strong>la</strong>ntee ésta basándose <strong>en</strong> <strong>la</strong> mejora continua,<br />

aunque quizás no perfecta, será capaz <strong>de</strong> <strong>en</strong>t<strong>en</strong><strong>de</strong>r sus <strong>de</strong>bilida<strong>de</strong>s y p<strong>la</strong>nificar<br />

<strong>la</strong>s acciones apropiadas para cubrir<strong>la</strong>s <strong>de</strong> forma acor<strong>de</strong> a sus necesida<strong>de</strong>s,<br />

no al mercado, caprichos o requerimi<strong>en</strong>tos puntuales.<br />

23


2. P<strong>la</strong>nificación <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

◆<br />

2.1. Estableci<strong>en</strong>do los cimi<strong>en</strong>tos <strong>de</strong> <strong>la</strong> estrategia:<br />

<strong>la</strong> política <strong>de</strong> <strong>seguridad</strong> y <strong>la</strong> organización<br />

La p<strong>la</strong>nificación <strong>de</strong> <strong>la</strong> Seguridad <strong>de</strong> Información, verda<strong>de</strong>ro corazón <strong>de</strong> una<br />

bu<strong>en</strong>a gestión <strong>estratégica</strong>, formalm<strong>en</strong>te se <strong>de</strong>fine como <strong>la</strong> combinación <strong>de</strong><br />

políticas, operaciones y estructuras organizativas que buscan asegurar que los<br />

p<strong>la</strong>nteami<strong>en</strong>tos <strong>en</strong> Seguridad <strong>de</strong> <strong>la</strong> Información están alineados con los objetivos<br />

<strong>de</strong>l negocio y son consist<strong>en</strong>tes con <strong>la</strong>s leyes y regu<strong>la</strong>ciones aplicables.<br />

Parti<strong>en</strong>do <strong>de</strong> esta ampulosa <strong>de</strong>finición, <strong>la</strong> realidad tangible y <strong>de</strong> <strong>la</strong> que partir<br />

es que, como organización, será necesario dar respuesta no sólo a problemas<br />

<strong>de</strong> índole técnica sino que, <strong>en</strong> muchos casos, los inci<strong>de</strong>ntes <strong>de</strong> mayor relevancia<br />

se <strong>de</strong>b<strong>en</strong> a <strong>de</strong>bilida<strong>de</strong>s o puntos mejorables <strong>en</strong> <strong>la</strong> organización (<strong>de</strong>s<strong>de</strong><br />

<strong>de</strong>fectos <strong>de</strong> control <strong>en</strong> procesos a <strong>la</strong> incorrecta supervisión <strong>de</strong>l personal <strong>de</strong><br />

limpieza).<br />

¿Qué es <strong>en</strong>tonces <strong>la</strong> Política <strong>de</strong> Seguridad? Exist<strong>en</strong> varias <strong>de</strong>finiciones, at<strong>en</strong>di<strong>en</strong>do<br />

a <strong>la</strong> visión o alcance estratégico, pero que <strong>en</strong> el p<strong>la</strong>no más tangible<br />

no es ni más ni m<strong>en</strong>os que un conjunto <strong>de</strong> docum<strong>en</strong>tos, con un or<strong>de</strong>n y una<br />

sistematización <strong>de</strong>terminados, que indican <strong>la</strong>s normas, procedimi<strong>en</strong>tos y<br />

actuaciones que se <strong>de</strong>b<strong>en</strong> cumplir <strong>en</strong> <strong>la</strong> <strong>en</strong>tidad.<br />

Sin embargo, ahondando <strong>en</strong> el concepto y ubicando <strong>la</strong> <strong>de</strong>finición <strong>en</strong> el p<strong>la</strong>no<br />

<strong>de</strong> <strong>la</strong> estrategia (don<strong>de</strong> a partir <strong>de</strong> ahora se <strong>de</strong>b<strong>en</strong> mover <strong>la</strong>s reflexiones <strong>de</strong>l<br />

responsable <strong>de</strong> <strong>seguridad</strong>), <strong>la</strong> Política <strong>de</strong> Seguridad es un instrum<strong>en</strong>to que<br />

<strong>de</strong>sarrol<strong>la</strong> los objetivos <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización a <strong>la</strong>rgo p<strong>la</strong>zo,<br />

sigui<strong>en</strong>do un ciclo <strong>de</strong> vida (<strong>de</strong>s<strong>de</strong> su <strong>de</strong>finición hasta <strong>la</strong> implem<strong>en</strong>tación y<br />

revisión posterior), y <strong>de</strong>berá ser <strong>la</strong> base a partir <strong>de</strong> <strong>la</strong> cual se diseñe el sistema<br />

<strong>de</strong> <strong>seguridad</strong>. Para ello, es absolutam<strong>en</strong>te imprescindible que <strong>la</strong> alta direc-<br />

25


26<br />

ción haga suya dicha política, <strong>la</strong> firme y establezca <strong>la</strong> obligatoriedad <strong>de</strong> su<br />

cumplimi<strong>en</strong>to. Esto garantizará una apropiada consi<strong>de</strong>ración y compromiso<br />

por parte <strong>de</strong> <strong>la</strong> organización, factor c<strong>la</strong>ve para su éxito.<br />

Algunos <strong>de</strong> los atributos más relevantes que ayudarán a poner <strong>en</strong> contexto <strong>la</strong><br />

Política <strong>de</strong> Seguridad son:<br />

• La Política <strong>de</strong> Seguridad y cuerpo normativo adjunto establec<strong>en</strong> formalm<strong>en</strong>te<br />

qué se pue<strong>de</strong> hacer y qué no, no quedando sólo un conjunto vago<br />

<strong>de</strong> recom<strong>en</strong>daciones tornadizas.<br />

• Si está apropiadam<strong>en</strong>te organizada y recoge fehaci<strong>en</strong>tem<strong>en</strong>te los objetivos<br />

<strong>de</strong> <strong>la</strong> organización, será una excel<strong>en</strong>te base sobre <strong>la</strong> que tomar <strong>la</strong>s<br />

<strong>de</strong>cisiones <strong>en</strong> materia <strong>de</strong> inversiones <strong>en</strong> <strong>seguridad</strong>.<br />

• Demuestra un compromiso <strong>de</strong> <strong>la</strong> dirección <strong>de</strong> <strong>la</strong> <strong>en</strong>tidad con <strong>la</strong> <strong>seguridad</strong>.<br />

• Su pres<strong>en</strong>cia y aprobación es uno <strong>de</strong> los elem<strong>en</strong>tos estructurales <strong>de</strong> <strong>la</strong>s<br />

principales normativas y estándares <strong>de</strong> <strong>seguridad</strong>, no si<strong>en</strong>do <strong>en</strong> ningún<br />

caso opcional o accesoria.<br />

• La Política <strong>de</strong> Seguridad y normativas asociadas son un elem<strong>en</strong>to extremadam<strong>en</strong>te<br />

útil fr<strong>en</strong>te a <strong>la</strong>s auditorias <strong>de</strong> cumplimi<strong>en</strong>to, dado que ofrece<br />

una lista c<strong>la</strong>ra <strong>de</strong> los elem<strong>en</strong>tos a comprobar, ofreci<strong>en</strong>do <strong>en</strong> consecu<strong>en</strong>cia<br />

resultados útiles y objetivos, no basados <strong>en</strong> parámetros <strong>de</strong> valoración<br />

aj<strong>en</strong>os a <strong>la</strong> organización.<br />

Aunque no existe una <strong>de</strong>finición formal, c<strong>la</strong>ra y ampliam<strong>en</strong>te aceptada <strong>de</strong><br />

los diversos compon<strong>en</strong>tes <strong>de</strong>l cuerpo normativo <strong>de</strong> <strong>seguridad</strong>, una <strong>de</strong> los<br />

<strong>de</strong>sarrollos docum<strong>en</strong>tales más coher<strong>en</strong>tes es el que se <strong>de</strong>scribe <strong>en</strong> este<br />

esquema.


Ilustración 4.- Estructura <strong>de</strong>l cuerpo normativo.<br />

• Política: objetivos a alto nivel <strong>de</strong> <strong>la</strong> organización, compromiso <strong>de</strong> dirección<br />

y su obligatoriedad.<br />

• Normativas: <strong>de</strong>sarrollo <strong>de</strong> <strong>la</strong> política para campos concretos <strong>de</strong>l alcance<br />

(personal, <strong>seguridad</strong> física, comunicaciones…).<br />

• Procedimi<strong>en</strong>tos: cómo aplicar <strong>la</strong> normativa <strong>en</strong> los activos concretos <strong>de</strong> <strong>la</strong><br />

organización.<br />

Es <strong>de</strong> vital importancia <strong>en</strong>t<strong>en</strong><strong>de</strong>r que <strong>la</strong> política <strong>de</strong> <strong>seguridad</strong> y sus normativas<br />

asociadas no son elem<strong>en</strong>tos estáticos e impermutables, sino un conjunto<br />

vivo <strong>de</strong> directivas que <strong>de</strong>b<strong>en</strong> evolucionar junto con <strong>la</strong> organización.<br />

Para ello, será necesario <strong>de</strong>finir un ciclo <strong>de</strong> vida, que aunque por simplicidad<br />

se p<strong>la</strong>sma <strong>en</strong> una lista or<strong>de</strong>nada no es un proceso secu<strong>en</strong>cial, y que a<br />

alto nivel podría ser:<br />

27


28<br />

1. Definición <strong>de</strong>l equipo <strong>de</strong> redacción y <strong>de</strong> aprobación.<br />

2. Desarrol<strong>la</strong>r <strong>la</strong> política g<strong>en</strong>eral.<br />

3. Definición <strong>de</strong> <strong>la</strong> estructura.<br />

4. Análisis <strong>de</strong> <strong>la</strong> integración con otras normas.<br />

5. Definición <strong>de</strong> los temas <strong>de</strong> <strong>seguridad</strong> a incluir <strong>en</strong> normativa.<br />

6. Definición <strong>de</strong>l esquema <strong>de</strong> cada docum<strong>en</strong>to.<br />

7. Desarrol<strong>la</strong>r <strong>la</strong>s normas.<br />

8. Desarrol<strong>la</strong>r los procedimi<strong>en</strong>tos.<br />

9. Desarrol<strong>la</strong>r <strong>la</strong>s instrucciones <strong>de</strong> trabajo.<br />

10. Aprobar el cont<strong>en</strong>ido <strong>en</strong> sus distintos niveles.<br />

11. Definir el método <strong>de</strong> difusión y mant<strong>en</strong>imi<strong>en</strong>to perman<strong>en</strong>te.<br />

12. Definir el método <strong>de</strong> “premios y castigos”.<br />

13. Implem<strong>en</strong>tar <strong>la</strong> normativa.<br />

14. Ejecutar los mecanismos <strong>de</strong> actualización.<br />

Como resalte, es importante <strong>de</strong>stacar que <strong>la</strong> aprobación <strong>de</strong> <strong>la</strong> Política <strong>de</strong><br />

Seguridad y <strong>de</strong> su cuerpo normativo asociado es uno <strong>de</strong> los puntos más complejos<br />

<strong>de</strong>ntro <strong>de</strong>l ciclo <strong>de</strong> vida <strong>de</strong> <strong>la</strong> misma, dado que implica <strong>la</strong> necesidad<br />

<strong>de</strong> alcanzar un cons<strong>en</strong>so <strong>en</strong>tre todos los implicados <strong>en</strong> su redacción. Esta<br />

aprobación a<strong>de</strong>más suele aflorar <strong>de</strong>rivadas no contemp<strong>la</strong>das, como por ejemplo<br />

<strong>la</strong> dificultad <strong>de</strong> que alta dirección preste su apoyo <strong>en</strong> algo que, si no se ha<br />

transmitido apropiadam<strong>en</strong>te, pue<strong>de</strong> ser percibido como “inhabilitación” <strong>de</strong><br />

los procesos productivos o <strong>de</strong> negocio.<br />

La estructura y papel <strong>de</strong> <strong>la</strong>s áreas <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Información también<br />

está sufri<strong>en</strong>do una evolución parale<strong>la</strong> a este proceso <strong>de</strong> madurez, simi<strong>la</strong>r a<br />

<strong>la</strong> experim<strong>en</strong>tada por <strong>la</strong>s áreas <strong>de</strong> Recursos Humanos, que com<strong>en</strong>zaron<br />

como áreas <strong>de</strong> “Personal” adscritas a Apdos. Financieros (personal como<br />

coste), actualm<strong>en</strong>te son g<strong>en</strong>eralm<strong>en</strong>te <strong>de</strong>nominadas “Recursos Humanos”<br />

(personal como recurso), existi<strong>en</strong>do una c<strong>la</strong>ra t<strong>en</strong><strong>de</strong>ncia hacia <strong>la</strong> evolución<br />

a áreas <strong>de</strong> “Capital Humano” (personal como activo que aporta<br />

valor).<br />

De esta forma, aunque <strong>la</strong> <strong>seguridad</strong> ha sido históricam<strong>en</strong>te adscrita a <strong>la</strong>s<br />

áreas <strong>de</strong> informática o TI, se está observando una t<strong>en</strong><strong>de</strong>ncia creci<strong>en</strong>te a<br />

situar<strong>la</strong> como un área <strong>de</strong> staff, <strong>en</strong> <strong>de</strong>p<strong>en</strong><strong>de</strong>ncia directa <strong>de</strong> <strong>la</strong> alta dirección,<br />

simi<strong>la</strong>r a <strong>la</strong>s <strong>de</strong> Calidad o Recursos Humanos y cuya función es horizontal<br />

a toda <strong>la</strong> organización (dado que <strong>de</strong>s<strong>de</strong> su nicho <strong>de</strong>ntro <strong>de</strong> TI le ofrecía


una visión muy limitada <strong>de</strong>l negocio y una capacidad <strong>de</strong> actuación más<br />

reducida aún sobre áreas difer<strong>en</strong>tes a TI).<br />

Este nuevo papel no infiere automáticam<strong>en</strong>te <strong>en</strong> que <strong>la</strong>s habilida<strong>de</strong>s <strong>de</strong>l<br />

personal <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Seguridad vayan a ser compatibles con su nueva<br />

posición, sino que repres<strong>en</strong>tará una importante dosis <strong>de</strong> esfuerzo para <strong>la</strong><br />

Dirección <strong>de</strong> Seguridad tradicional. Este nuevo responsable <strong>de</strong>berá contar<br />

con nuevas habilida<strong>de</strong>s y capacida<strong>de</strong>s, acor<strong>de</strong>s a sus nuevas responsabilida<strong>de</strong>s<br />

e imprescindibles para una re<strong>la</strong>ción armoniosa con otras áreas con<br />

<strong>la</strong>s que <strong>de</strong>berá tratar y hacer partícipes <strong>de</strong> su estrategia, como Calidad,<br />

Dirección o Marketing.<br />

Para conseguir <strong>la</strong> máxima integración <strong>de</strong> los objetivos <strong>de</strong> negocio con los <strong>de</strong><br />

<strong>seguridad</strong> es muy recom<strong>en</strong>dable el establecimi<strong>en</strong>to <strong>de</strong> un Comité <strong>de</strong> Seguridad,<br />

cuya principal función será <strong>la</strong> toma <strong>de</strong> <strong>de</strong>cisiones y gestión continuada<br />

<strong>en</strong> todo lo tocante a <strong>la</strong> Seguridad <strong>de</strong> <strong>la</strong> Información, <strong>de</strong>bi<strong>en</strong>do constituirse<br />

como el órgano <strong>de</strong> gestión máximo <strong>en</strong> esta materia. Sus funciones y relevancia<br />

se tratan <strong>de</strong> forma específica <strong>en</strong> diversas normas, especialm<strong>en</strong>te <strong>en</strong> <strong>la</strong> ISO<br />

17799:2005, por lo que, <strong>en</strong> mor <strong>de</strong> <strong>la</strong> brevedad, se recomi<strong>en</strong>da al lector acudir<br />

a esta fu<strong>en</strong>tes para ampliar información.<br />

Resumi<strong>en</strong>do <strong>de</strong> forma simplista <strong>la</strong> transición organizativa <strong>de</strong>scrita previam<strong>en</strong>te,<br />

el papel que <strong>de</strong>berá <strong>de</strong>sempeñar el responsable <strong>de</strong> <strong>seguridad</strong> estará condicionado<br />

<strong>en</strong> gran medida por sí mismo y su capacidad, convirtiéndose <strong>en</strong> un<br />

director <strong>en</strong> el que se confía, implicado <strong>en</strong> <strong>la</strong>s <strong>de</strong>cisiones <strong>de</strong> negocio, o <strong>en</strong> un<br />

gestor técnico cuya <strong>la</strong>bor es “mant<strong>en</strong>er <strong>la</strong>s luces <strong>en</strong>c<strong>en</strong>didas y funcionando lo<br />

más barato posible”.<br />

◆<br />

2.2. <strong>Gestión</strong> <strong>de</strong>l riesgo: ¿Cuánto cuesta <strong>la</strong> <strong>seguridad</strong>?<br />

Cualquier organización que se <strong>en</strong>fr<strong>en</strong>te a <strong>la</strong> problemática <strong>de</strong> proteger sus<br />

activos <strong>de</strong> información <strong>de</strong>be respon<strong>de</strong>r dos preguntas:<br />

• ¿qué <strong>seguridad</strong> necesito?<br />

• ¿cuánto me cuesta <strong>la</strong> <strong>seguridad</strong>?<br />

A <strong>la</strong> primera <strong>de</strong> estas preguntas se respon<strong>de</strong> a través <strong>de</strong> un trabajo <strong>de</strong> análisis<br />

<strong>en</strong> el cual <strong>la</strong> organización reflexiona sobre <strong>la</strong> importancia <strong>de</strong> sus activos <strong>de</strong><br />

información y evalúa los requisitos <strong>de</strong> <strong>seguridad</strong> que ha <strong>de</strong> satisfacer.<br />

29


30<br />

A <strong>la</strong> segunda <strong>de</strong> <strong>la</strong>s preguntas se respon<strong>de</strong> i<strong>de</strong>ntificando los medios que <strong>la</strong><br />

organización ha <strong>de</strong> disponer para cumplir sus requisitos <strong>de</strong> <strong>seguridad</strong> y evaluando<br />

el coste <strong>de</strong> los mismos.<br />

La principal dificultad a <strong>la</strong> que se <strong>en</strong>fr<strong>en</strong>tará <strong>la</strong> organización a <strong>la</strong> hora <strong>de</strong> <strong>de</strong>sarrol<strong>la</strong>r<br />

estos trabajos será disponer <strong>de</strong> un mo<strong>de</strong>lo <strong>de</strong> refer<strong>en</strong>cia que le permita<br />

“medir” <strong>la</strong> <strong>seguridad</strong> requerida y evaluar el coste asociado.<br />

En <strong>la</strong> actualidad es posible i<strong>de</strong>ntificar dos t<strong>en</strong><strong>de</strong>ncias o mo<strong>de</strong>los <strong>de</strong> refer<strong>en</strong>cia<br />

significativos:<br />

• Mo<strong>de</strong>los basados <strong>en</strong> bu<strong>en</strong>as prácticas o controles g<strong>en</strong>erales.<br />

• Mo<strong>de</strong>los basados <strong>en</strong> análisis y gestión <strong>de</strong> riesgos.<br />

Los primeros <strong>de</strong> estos mo<strong>de</strong>los se basan <strong>en</strong> c<strong>la</strong>sificar los activos <strong>de</strong> información<br />

por niveles <strong>de</strong> <strong>seguridad</strong> y establecer los controles o medidas <strong>de</strong> <strong>seguridad</strong><br />

que <strong>de</strong>b<strong>en</strong> aplicarse a cada nivel <strong>de</strong>finido. Estos mo<strong>de</strong>los reduc<strong>en</strong> <strong>la</strong><br />

complejidad <strong>en</strong> el tratami<strong>en</strong>to <strong>de</strong> los requisitos <strong>de</strong> <strong>seguridad</strong> y establec<strong>en</strong> un<br />

mo<strong>de</strong>lo <strong>de</strong> gestión s<strong>en</strong>cillo.<br />

Los segundos <strong>de</strong> estos mo<strong>de</strong>los se basan <strong>en</strong> <strong>la</strong> <strong>de</strong>finición <strong>de</strong>l concepto <strong>de</strong><br />

riesgo como medida <strong>de</strong> <strong>la</strong> <strong>seguridad</strong>. El concepto <strong>de</strong> riesgo pue<strong>de</strong> repres<strong>en</strong>tarse<br />

tal y como se muestra <strong>en</strong> <strong>la</strong> sigui<strong>en</strong>te ilustración.


Ilustración 5.- Mo<strong>de</strong>lo <strong>de</strong>l Riesgo.<br />

Des<strong>de</strong> <strong>la</strong> perspectiva <strong>de</strong> los mo<strong>de</strong>los basados <strong>en</strong> el análisis y gestión <strong>de</strong> riesgos,<br />

los activos <strong>de</strong> información <strong>de</strong> <strong>la</strong> organización están sujetos a un conjunto<br />

<strong>de</strong> am<strong>en</strong>azas internas y externas que pue<strong>de</strong>n hacer uso <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

pres<strong>en</strong>tes <strong>en</strong> los activos para ocasionar inci<strong>de</strong>ntes <strong>de</strong> <strong>seguridad</strong>. Estos<br />

inci<strong>de</strong>ntes producirán una <strong>de</strong>gradación o impacto <strong>en</strong> los activos <strong>de</strong> información<br />

y, por <strong>en</strong><strong>de</strong>, <strong>en</strong> los procesos y servicios <strong>de</strong> negocio.<br />

Con el fin <strong>de</strong> evitar dichos inci<strong>de</strong>ntes, <strong>la</strong> organización <strong>de</strong>be <strong>de</strong>splegar un conjunto<br />

<strong>de</strong> controles <strong>de</strong> <strong>seguridad</strong>.<br />

El riesgo se <strong>de</strong>fine pues como una función <strong>de</strong> los activos, <strong>la</strong>s vulnerabilida<strong>de</strong>s,<br />

<strong>la</strong>s am<strong>en</strong>azas y los posibles impactos sobre los procesos y servicios <strong>de</strong><br />

negocio.<br />

El mo<strong>de</strong>lo <strong>de</strong> análisis y gestión <strong>de</strong> riesgos se postu<strong>la</strong> como una sólida alternativa<br />

para <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> <strong>la</strong> Seguridad <strong>en</strong> <strong>la</strong> organización. Su relevancia está<br />

ava<strong>la</strong>da por el <strong>de</strong>sarrollo <strong>de</strong> numerosos estándares nacionales e internaciona-<br />

31


32<br />

les (ISO, NIST, etc.), así como <strong>en</strong> el <strong>de</strong>sarrollo <strong>de</strong> numerosas metodologías y<br />

herrami<strong>en</strong>tas que los implem<strong>en</strong>tan (MAGERIT, CRAMM, Octave, etc.)<br />

El proceso <strong>de</strong> análisis y gestión <strong>de</strong> riesgo propuesto por estos estándares pue<strong>de</strong><br />

resumirse <strong>en</strong> los sigui<strong>en</strong>tes pasos:<br />

• Establecimi<strong>en</strong>to <strong>de</strong>l alcance <strong>de</strong>l análisis, i<strong>de</strong>ntificando los activos <strong>de</strong><br />

información que <strong>de</strong>ban ser contemp<strong>la</strong>dos.<br />

• I<strong>de</strong>ntificación <strong>de</strong> los riesgos. I<strong>de</strong>ntificación <strong>de</strong> <strong>la</strong>s vulnerabilida<strong>de</strong>s y<br />

am<strong>en</strong>azas a <strong>la</strong>s que están sujetos los activos <strong>de</strong> información compr<strong>en</strong>didos<br />

<strong>en</strong> el alcance.<br />

• Análisis <strong>de</strong> los riesgos. Valoración <strong>de</strong> los riesgos i<strong>de</strong>ntificados, <strong>en</strong> función<br />

<strong>de</strong> su probabilidad <strong>de</strong> ocurr<strong>en</strong>cia e impacto asociado.<br />

• Evaluación <strong>de</strong> los riesgos. A partir <strong>de</strong>l análisis <strong>de</strong> riesgo, <strong>la</strong> organización<br />

proce<strong>de</strong> a evaluar los mismos y <strong>de</strong>cidir si son asumibles o no. En caso <strong>de</strong><br />

no serlos, se proce<strong>de</strong>rá a tratar los mismos.<br />

• Tratami<strong>en</strong>to <strong>de</strong> los riesgos. Despliegue <strong>de</strong> controles y contramedidas <strong>de</strong><br />

<strong>seguridad</strong> que mitigu<strong>en</strong> los riesgos.<br />

2.2.1. I<strong>de</strong>ntificación <strong>de</strong> activos: el corazón <strong>de</strong>l negocio<br />

El objetivo <strong>de</strong> toda Estrategia <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Información es proteger los<br />

activos <strong>de</strong> información <strong>de</strong> <strong>la</strong> organización. Y <strong>la</strong> razón para ello es <strong>la</strong> <strong>de</strong>p<strong>en</strong><strong>de</strong>ncia<br />

<strong>en</strong>tre los servicios y procesos <strong>de</strong> negocio <strong>de</strong> una organización y<br />

dichos activos.<br />

Hoy por hoy, cualquier actividad, servicio o proceso <strong>de</strong> negocio <strong>de</strong>sarrol<strong>la</strong>do<br />

por una organización <strong>de</strong>p<strong>en</strong><strong>de</strong>, <strong>en</strong> mayor o m<strong>en</strong>or medida, <strong>de</strong> <strong>la</strong> información<br />

y los medios empleados para su procesami<strong>en</strong>to, almac<strong>en</strong>ami<strong>en</strong>to o trasmisión.<br />

Cualquier disrupción <strong>en</strong> estos últimos supone un impacto <strong>en</strong> <strong>la</strong>s activida<strong>de</strong>s<br />

<strong>de</strong> <strong>la</strong> organización.<br />

Como se ha com<strong>en</strong>tado con anterioridad, el mo<strong>de</strong>lo <strong>de</strong> análisis y gestión <strong>de</strong><br />

riesgos persigue i<strong>de</strong>ntificar los riesgos a los que se <strong>en</strong>cu<strong>en</strong>tran sometidos los


activos <strong>de</strong> información, <strong>de</strong> forma que <strong>la</strong> organización pueda priorizar los mismos<br />

y adoptar <strong>la</strong>s medidas a<strong>de</strong>cuadas.<br />

Por lo tanto, el primer paso que <strong>de</strong>be p<strong>la</strong>ntearse toda organización es conocer<br />

cuáles son sus activos <strong>de</strong> información y cómo sus servicios y procesos <strong>de</strong><br />

negocio se apoyan <strong>en</strong> los mismos.<br />

A tal fin, <strong>la</strong> organización <strong>de</strong>be abordar un proceso <strong>de</strong> inv<strong>en</strong>tariado <strong>de</strong> activos<br />

<strong>de</strong> información. Este proceso <strong>de</strong>be seguir una aproximación <strong>de</strong> arriba a abajo<br />

(top down), i<strong>de</strong>ntificando <strong>en</strong> primer lugar los servicios proporcionados por <strong>la</strong><br />

organización. A continuación, se <strong>de</strong>be proce<strong>de</strong>r a i<strong>de</strong>ntificar los procesos <strong>de</strong><br />

negocio implicados para, finalm<strong>en</strong>te, i<strong>de</strong>ntificar los activos <strong>de</strong> información<br />

que dan soporte a dichos procesos. De esta forma, <strong>la</strong> organización dispondrá<br />

<strong>de</strong> un inv<strong>en</strong>tario o mapa <strong>de</strong> activos sobre el cual <strong>de</strong>sarrol<strong>la</strong>r el posterior análisis<br />

<strong>de</strong> riesgos.<br />

Ilustración 6.- De los servicios a los activos.<br />

Es importante resaltar que no sólo interesa disponer <strong>de</strong> una <strong>en</strong>umeración <strong>de</strong><br />

servicios, procesos y activos, si no que resulta indisp<strong>en</strong>sable conocer <strong>la</strong>s re<strong>la</strong>ciones<br />

y <strong>de</strong>p<strong>en</strong><strong>de</strong>ncias exist<strong>en</strong>tes <strong>en</strong>tre los mismos.<br />

33


34<br />

¿Por qué incluir <strong>en</strong> un inv<strong>en</strong>tario <strong>de</strong> activos los servicios y procesos <strong>de</strong> negocio<br />

<strong>de</strong> <strong>la</strong> organización? El mo<strong>de</strong>lo <strong>de</strong> análisis y gestión <strong>de</strong> riesgos es capaz <strong>de</strong><br />

i<strong>de</strong>ntificar <strong>la</strong>s am<strong>en</strong>azas y vulnerabilida<strong>de</strong>s a <strong>la</strong>s que se <strong>en</strong>cu<strong>en</strong>tran sometidos<br />

los activos <strong>de</strong> información. En caso <strong>de</strong> materializarse una <strong>de</strong>terminada<br />

am<strong>en</strong>aza <strong>en</strong> forma <strong>de</strong> un inci<strong>de</strong>nte <strong>de</strong> <strong>seguridad</strong>, el impacto t<strong>en</strong>drá una doble<br />

verti<strong>en</strong>te:<br />

• En primer lugar, afectará al propio activo <strong>de</strong> información, <strong>en</strong> forma <strong>de</strong><br />

<strong>de</strong>gradación o pérdida <strong>de</strong>l mismo.<br />

• En segundo lugar, <strong>la</strong> <strong>de</strong>gradación o pérdida <strong>de</strong> un activo afectará a los<br />

procesos <strong>de</strong> negocio que lo utilizaban y, por <strong>en</strong><strong>de</strong>, a los servicios proporcionados<br />

por <strong>la</strong> organización.<br />

Es <strong>de</strong>cir, <strong>la</strong>s am<strong>en</strong>azas se materializan, explotando <strong>la</strong>s vulnerabilida<strong>de</strong>s, <strong>en</strong><br />

los activos <strong>de</strong> información, mi<strong>en</strong>tras que el impacto repercute <strong>en</strong> los servicios<br />

y procesos <strong>de</strong> negocio.<br />

Un <strong>en</strong>foque alternativo es p<strong>en</strong>sar que los activos <strong>de</strong> información ti<strong>en</strong><strong>en</strong> asociado<br />

un <strong>de</strong>terminado valor. ¿De qué <strong>de</strong>p<strong>en</strong><strong>de</strong> el valor <strong>de</strong> un activo? Fundam<strong>en</strong>talm<strong>en</strong>te<br />

<strong>de</strong> su importancia <strong>de</strong>s<strong>de</strong> <strong>la</strong> perspectiva <strong>de</strong> los servicios y procesos<br />

<strong>de</strong> negocio <strong>de</strong> <strong>la</strong> organización. Así, un activo <strong>de</strong> escasa relevancia <strong>de</strong>s<strong>de</strong> <strong>la</strong><br />

perspectiva <strong>de</strong> los procesos <strong>de</strong> negocio ti<strong>en</strong>e poco valor para <strong>la</strong> organización.<br />

2.2.2. Am<strong>en</strong>azas <strong>de</strong> <strong>seguridad</strong> y vulnerabilida<strong>de</strong>s<br />

Establecido el mapa o inv<strong>en</strong>tario <strong>de</strong> activos <strong>de</strong> información <strong>de</strong> <strong>la</strong> organización,<br />

el análisis <strong>de</strong> riesgos prosigue con <strong>la</strong> i<strong>de</strong>ntificación <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas y<br />

vulnerabilida<strong>de</strong>s.<br />

Por am<strong>en</strong>aza <strong>de</strong>be <strong>en</strong>t<strong>en</strong><strong>de</strong>rse cualquier esc<strong>en</strong>ario o situación que pot<strong>en</strong>cialm<strong>en</strong>te<br />

pue<strong>de</strong> materializarse como un inci<strong>de</strong>nte <strong>de</strong> <strong>seguridad</strong>. El abanico <strong>de</strong><br />

am<strong>en</strong>azas al que se <strong>en</strong>cu<strong>en</strong>tra sometido el inv<strong>en</strong>tario o mapa <strong>de</strong> activos <strong>de</strong> <strong>la</strong><br />

organización es variado:<br />

• Desastres naturales: terremotos, huracanes, etc.<br />

• Siniestros: inundaciones, inc<strong>en</strong>dios, etc.<br />

• Acci<strong>de</strong>ntes.


• Agresiones.<br />

• Etc.<br />

Toda organización <strong>de</strong>be e<strong>la</strong>borar una lista exhaustiva <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas a <strong>la</strong>s<br />

que pueda estar sometida para, posteriorm<strong>en</strong>te, evaluar <strong>la</strong> probabilidad <strong>de</strong><br />

que dicha am<strong>en</strong>aza se materialice sobre los activos <strong>de</strong> información.<br />

Por ejemplo, al consi<strong>de</strong>rar como posible am<strong>en</strong>aza un terremoto, <strong>la</strong> organización<br />

<strong>de</strong>be analizar <strong>la</strong> probabilidad <strong>de</strong> ocurr<strong>en</strong>cia a partir <strong>de</strong> los informes <strong>de</strong><br />

actividad sísmica <strong>de</strong> <strong>la</strong> zona <strong>en</strong> <strong>la</strong> que se ubiqu<strong>en</strong> los activos <strong>de</strong> información<br />

<strong>en</strong> cuestión.<br />

En ocasiones, como el caso <strong>de</strong> <strong>la</strong> am<strong>en</strong>aza por terremoto, <strong>la</strong> probabilidad<br />

pue<strong>de</strong> calcu<strong>la</strong>rse a partir <strong>de</strong> información estadística exist<strong>en</strong>te. En otras ocasiones,<br />

esto no será posible, por lo que t<strong>en</strong>dremos que recurrir a estimaciones<br />

y aproximación.<br />

A <strong>la</strong> hora <strong>de</strong> estimar <strong>la</strong> probabilidad <strong>de</strong> materialización <strong>de</strong> una am<strong>en</strong>aza, es<br />

necesario t<strong>en</strong>er <strong>en</strong> consi<strong>de</strong>ración si el activo <strong>de</strong> información es vulnerable o<br />

no ante dicha am<strong>en</strong>aza.<br />

Veámoslo con un ejemplo: el virus <strong>de</strong>l sarampión. ¿Cuál será <strong>la</strong> probabilidad<br />

<strong>de</strong> materialización <strong>de</strong> esta am<strong>en</strong>aza? Pues <strong>de</strong>p<strong>en</strong><strong>de</strong>rá <strong>de</strong> si nos hemos vacunado<br />

o no contra dicho virus. Toda persona vacunada contra el virus <strong>de</strong>l<br />

sarampión será inmune a dicho virus, es <strong>de</strong>cir, no será vulnerable ante el<br />

virus. La probabilidad <strong>de</strong> contraer el virus es cero. Sin embargo, una persona<br />

que no haya sido vacunada contra el virus t<strong>en</strong>drá una cierta probabilidad,<br />

mayor que cero, <strong>de</strong> contraer <strong>la</strong> <strong>en</strong>fermedad.<br />

En el caso <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas y activos <strong>de</strong> información, estamos ante el mismo<br />

caso. La pregunta a hacerse para estimar <strong>la</strong> probabilidad <strong>de</strong> materialización<br />

es, <strong>en</strong> primer lugar, si el activo es o no vulnerable ante <strong>de</strong>terminada<br />

am<strong>en</strong>aza.<br />

Exist<strong>en</strong> am<strong>en</strong>azas ante <strong>la</strong>s cuales todos lo activos son vulnerables: <strong>de</strong>sastres,<br />

siniestros y acci<strong>de</strong>ntes. Exist<strong>en</strong> otras antes <strong>la</strong>s cuales, <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong> <strong>la</strong>s<br />

medidas y controles <strong>de</strong> <strong>seguridad</strong> adoptados por <strong>la</strong> organización, se pue<strong>de</strong> o<br />

no ser vulnerable: <strong>la</strong>s agresiones y actos int<strong>en</strong>cionados.<br />

35


36<br />

2.2.3. El riesgo como factor <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

Como ya se ha anticipado <strong>en</strong> un capítulo anterior el concepto <strong>de</strong> riesgo permite<br />

<strong>de</strong>finir un marco <strong>de</strong> refer<strong>en</strong>cia para evaluar <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> información.<br />

El proceso <strong>de</strong> evaluación y valoración <strong>de</strong>l riesgo permite a <strong>la</strong> organización<br />

<strong>de</strong>terminar el grado <strong>de</strong> exposición <strong>de</strong> sus activos y <strong>de</strong>finir una estrategia<br />

ori<strong>en</strong>tada a reducir <strong>la</strong> misma.<br />

Mediante el <strong>de</strong>spliegue <strong>de</strong> controles <strong>de</strong> <strong>seguridad</strong>, <strong>la</strong> organización pue<strong>de</strong><br />

actuar sobre los factores <strong>de</strong>l riesgo, mitigando <strong>la</strong>s vulnerabilida<strong>de</strong>s, reduci<strong>en</strong>do<br />

<strong>la</strong> probabilidad <strong>de</strong> materialización <strong>de</strong> una am<strong>en</strong>aza o minimizando el<br />

impacto sobre los activos <strong>en</strong> caso <strong>de</strong> producirse un inci<strong>de</strong>nte <strong>de</strong> <strong>seguridad</strong>.<br />

La sigui<strong>en</strong>te ilustración muestra cómo evoluciona el riesgo.<br />

Ilustración 7.- El P<strong>la</strong>n <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Riesgos.<br />

La <strong>de</strong>finición y ejecución <strong>de</strong> un P<strong>la</strong>n <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Riesgos permitirá a <strong>la</strong><br />

organización alcanzar un nivel óptimo <strong>de</strong> <strong>seguridad</strong> <strong>de</strong>finido por un riesgo<br />

residual. Este riesgo residual compr<strong>en</strong><strong>de</strong> el conjunto <strong>de</strong> riesgos que <strong>la</strong> organización<br />

consi<strong>de</strong>ra asumible, bi<strong>en</strong> porque <strong>la</strong> probabilidad <strong>de</strong> ocurr<strong>en</strong>cia es<br />

baja o porque el impacto es <strong>de</strong>s<strong>de</strong>ñable.


La <strong>de</strong>finición <strong>de</strong> este umbral <strong>de</strong> riesgo residual es una <strong>de</strong>cisión que estará<br />

re<strong>la</strong>cionada con <strong>la</strong> aversión al riesgo <strong>de</strong> <strong>la</strong> organización.<br />

Finalm<strong>en</strong>te, es necesario reflexionar sobre <strong>la</strong> necesidad <strong>de</strong> <strong>de</strong>splegar un proceso<br />

<strong>de</strong> monitorización continua <strong>de</strong>l riesgo. Ciertam<strong>en</strong>te, el <strong>en</strong>torno dinámico<br />

<strong>en</strong> el que se <strong>en</strong>cu<strong>en</strong>tran <strong>la</strong>s organizaciones obliga a <strong>la</strong>s mismas a realizar cambios<br />

continuos para adaptarse. Estos cambios se produc<strong>en</strong> a distintos niveles y<br />

<strong>en</strong> distintos <strong>en</strong>tornos: reorganizaciones, fusiones y adquisiciones, crecimi<strong>en</strong>to,<br />

etc. Todos estos cambios afectan al perfil <strong>de</strong> riesgo <strong>de</strong> <strong>la</strong> organización.<br />

Ilustración 8.- El concepto <strong>de</strong>l umbral <strong>de</strong> riesgos.<br />

Dicho <strong>de</strong> otra forma, el riesgo al que se <strong>en</strong>cu<strong>en</strong>tra sometida <strong>la</strong> organación es<br />

variable y, <strong>de</strong>sgraciadam<strong>en</strong>te, con una c<strong>la</strong>ra t<strong>en</strong><strong>de</strong>ncia creci<strong>en</strong>te. En consecu<strong>en</strong>cia,<br />

el proceso <strong>de</strong> evaluación y valoración <strong>de</strong> riesgos <strong>de</strong>be ser un proceso<br />

continuo para adaptar <strong>la</strong> estrategia <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización y ubicar<br />

a <strong>la</strong> misma <strong>en</strong> el umbral <strong>de</strong> riesgo residual requerido.<br />

37


38<br />

2.2.4. Algunas realida<strong>de</strong>s <strong>en</strong> <strong>la</strong> <strong>Gestión</strong> <strong>de</strong>l Riesgo<br />

Lo cierto es que toda <strong>la</strong> teoría expuesta <strong>en</strong> los capítulos anteriores es aplicable<br />

y <strong>de</strong> gran utilidad. Sin embargo, tal y como se suele <strong>de</strong>cir, <strong>de</strong> lo dicho al<br />

hecho hay un gran trecho.<br />

Más aún, una bu<strong>en</strong>a cantidad <strong>de</strong> años <strong>en</strong> el sector <strong>de</strong>ja c<strong>la</strong>ras algunas realida<strong>de</strong>s.<br />

Entre el<strong>la</strong>s, que hay multitud <strong>de</strong> <strong>en</strong>tida<strong>de</strong>s que <strong>de</strong>sconoc<strong>en</strong> lo que ti<strong>en</strong><strong>en</strong>,<br />

para qué lo usan, quiénes lo usan, y quiénes lo <strong>de</strong>berían usar. G<strong>en</strong>eralm<strong>en</strong>te,<br />

el problema es más acuciante cuanto mayor es <strong>la</strong> <strong>en</strong>tidad y más compleja<br />

su organización.<br />

Si una <strong>en</strong>tidad no sabe qué activos compon<strong>en</strong> sus sistemas <strong>de</strong> información,<br />

difícilm<strong>en</strong>te podrá abordar un análisis <strong>de</strong> riesgos. Obviam<strong>en</strong>te, si una <strong>en</strong>tidad<br />

no sabe qué activos ti<strong>en</strong>e será incapaz <strong>de</strong> <strong>de</strong>terminar su valor, sus vulnerabilida<strong>de</strong>s<br />

y <strong>la</strong>s am<strong>en</strong>azas a <strong>la</strong>s que se <strong>en</strong>cu<strong>en</strong>tra expuesta.<br />

En mayor o m<strong>en</strong>or medida <strong>la</strong>s responsabilida<strong>de</strong>s, los presupuestos y los<br />

activos se <strong>en</strong>cu<strong>en</strong>tran g<strong>en</strong>eralm<strong>en</strong>te diluidos <strong>en</strong> <strong>la</strong> organización. De este<br />

modo, cada unidad o <strong>de</strong>partam<strong>en</strong>to es razonablem<strong>en</strong>te consci<strong>en</strong>te <strong>de</strong> los<br />

activos que utiliza para <strong>la</strong> explotación <strong>de</strong> sus procesos. Sin embargo, <strong>en</strong><br />

g<strong>en</strong>eral es <strong>de</strong>sconocedor <strong>de</strong> los activos <strong>de</strong> soporte. Como es <strong>de</strong> esperar,<br />

exactam<strong>en</strong>te lo opuesto suele ocurrir <strong>en</strong> los <strong>de</strong>partam<strong>en</strong>tos <strong>de</strong> sistemas y<br />

comunicaciones.<br />

Simi<strong>la</strong>rm<strong>en</strong>te, es complicado <strong>de</strong>terminar <strong>la</strong> valoración intangible <strong>de</strong> los activos<br />

<strong>de</strong> una organización y mant<strong>en</strong>erlos razonablem<strong>en</strong>te actualizados. Por<br />

ejemplo, una <strong>en</strong>tidad pue<strong>de</strong> <strong>de</strong>terminar que su imag<strong>en</strong> es un activo muy<br />

importante o incluso crítico; sin embargo, valorar <strong>la</strong> imag<strong>en</strong> no es algo obvio,<br />

y mucho m<strong>en</strong>os <strong>de</strong>terminar cómo los activos <strong>de</strong> los sistemas <strong>de</strong> información<br />

afectan a <strong>la</strong> misma.<br />

Posiblem<strong>en</strong>te, <strong>de</strong>spués <strong>de</strong>l cumplimi<strong>en</strong>to <strong>de</strong> requisitos legales, <strong>la</strong> característica<br />

<strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> los sistemas <strong>de</strong> información más fácil <strong>de</strong> justificar<br />

sea <strong>la</strong> disponibilidad. ¿Cuánto dinero pier<strong>de</strong>s si no ti<strong>en</strong>es disponible durante<br />

24 horas el servicio? La respuesta a esta pregunta suele ser inmediata<br />

cuando te contesta el responsable <strong>de</strong> una unidad que a su vez es un c<strong>en</strong>tro<br />

<strong>de</strong> b<strong>en</strong>eficios.


Por el contrario, qué ocurre cuando le haces esta pregunta al responsable <strong>de</strong><br />

sistemas sobre el servicio <strong>de</strong> correo electrónico o navegación <strong>en</strong> Internet. En<br />

estos casos, lo habitual es que el responsable <strong>de</strong> sistemas conteste que no lo<br />

sabe; sin embargo, es capaz <strong>de</strong> asegurar el alto número <strong>de</strong> inci<strong>de</strong>ncias y/o el<br />

número <strong>de</strong> coscorrones que le llegarían.<br />

Obviam<strong>en</strong>te, si se hab<strong>la</strong>se sobre aspectos re<strong>la</strong>cionados con <strong>la</strong> confi<strong>de</strong>ncialidad<br />

o integridad, <strong>la</strong>s discrepancias o <strong>la</strong> complejidad serían aún mayores.<br />

Aun contemp<strong>la</strong>ndo únicam<strong>en</strong>te <strong>la</strong> característica <strong>de</strong> disponibilidad, es complicado<br />

patrocinar <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> salvaguardas globales. Puesto que<br />

influy<strong>en</strong> a <strong>la</strong> totalidad <strong>de</strong> <strong>la</strong> <strong>en</strong>tidad, estos análisis y selección <strong>de</strong> contramedidas<br />

<strong>de</strong>b<strong>en</strong> ser patrocinados y financiados <strong>de</strong>s<strong>de</strong> los estam<strong>en</strong>tos más altos <strong>de</strong><br />

<strong>la</strong> organización.<br />

Adicionalm<strong>en</strong>te, los requisitos <strong>de</strong> <strong>seguridad</strong> son bastante particu<strong>la</strong>res según<br />

el sector y re<strong>la</strong>tivam<strong>en</strong>te dinámicos. Consecu<strong>en</strong>tem<strong>en</strong>te, puesto que uno <strong>de</strong><br />

los aspectos <strong>de</strong> mayor consi<strong>de</strong>ración a <strong>la</strong> hora <strong>de</strong> cuantificar el riesgo es <strong>la</strong><br />

valoración <strong>de</strong>l activo o <strong>de</strong>l impacto. Algo que antes era consi<strong>de</strong>rado <strong>de</strong> bajo<br />

riesgo pue<strong>de</strong> haber evolucionado hasta consi<strong>de</strong>rarse <strong>en</strong> <strong>la</strong> actualidad como<br />

crítico. Con el fin <strong>de</strong> evitar falsas s<strong>en</strong>saciones <strong>de</strong> <strong>seguridad</strong> es importante<br />

mant<strong>en</strong>erlo actualizado.<br />

Parale<strong>la</strong>m<strong>en</strong>te, a <strong>la</strong> hora <strong>de</strong> abordar un análisis <strong>de</strong> riesgos es fácil caer <strong>en</strong> <strong>la</strong><br />

t<strong>en</strong>tación <strong>de</strong> consi<strong>de</strong>rar <strong>la</strong> disponibilidad como <strong>la</strong> característica principal <strong>de</strong><br />

<strong>la</strong> <strong>seguridad</strong>. La disponibilidad es un concepto que prácticam<strong>en</strong>te todos<br />

conoc<strong>en</strong>, que han sufrido <strong>en</strong> alguna ocasión y que fácilm<strong>en</strong>te es asociado a<br />

pérdidas. Seguro que para muchas <strong>en</strong>tida<strong>de</strong>s <strong>la</strong> disponibilidad <strong>de</strong> sus sistemas<br />

es <strong>la</strong> piedra filosofal; sin embargo, teóricam<strong>en</strong>te hab<strong>la</strong>ndo es cuestionable<br />

abordar el P<strong>la</strong>n <strong>de</strong> Continuidad <strong>de</strong> un CPD valorado <strong>en</strong> 10 millones <strong>de</strong><br />

euros con un 0,1% <strong>de</strong> probabilidad <strong>de</strong> que un <strong>de</strong>sastre natural lo inutilice. A<br />

m<strong>en</strong>os, c<strong>la</strong>ro está, que dicho CDP dé soporte al negocio <strong>de</strong> una cantidad<br />

nada <strong>de</strong>spreciable <strong>de</strong> euros anuales.<br />

Tal y como se ha m<strong>en</strong>cionado con anterioridad, <strong>la</strong> valoración <strong>de</strong>l riesgo re<strong>la</strong>cionado<br />

con <strong>la</strong> disponibilidad <strong>de</strong> los sistemas <strong>de</strong> información es re<strong>la</strong>tivam<strong>en</strong>te<br />

s<strong>en</strong>cil<strong>la</strong>. Sin embargo, ¿Qué ocurre cuando se tratan <strong>la</strong>s otras dos dim<strong>en</strong>siones<br />

<strong>de</strong> <strong>la</strong> <strong>seguridad</strong>?<br />

39


40<br />

Cuando se aborda <strong>la</strong> <strong>de</strong>terminación <strong>de</strong>l impacto re<strong>la</strong>cionado con <strong>la</strong> confi<strong>de</strong>ncialidad<br />

y/o integridad, <strong>la</strong> valoración se complica más aún. Cuánto vale <strong>la</strong> información<br />

que ti<strong>en</strong>e una <strong>en</strong>tidad o qué impacto supone su reve<strong>la</strong>ción pública.<br />

Esta pregunta me <strong>la</strong> formuló <strong>en</strong> su mom<strong>en</strong>to un cli<strong>en</strong>te, lo cierto es que es una<br />

pregunta bastante complicada. Sin embargo, <strong>la</strong> respuesta formu<strong>la</strong>da a <strong>la</strong> gallega<br />

fue prácticam<strong>en</strong>te inmediata. En el supuesto caso <strong>de</strong> que pudieseis, y que esto<br />

no fuese ilícito, cuánto estaría dispuesto a pagar vuestro <strong>de</strong>partam<strong>en</strong>to comercial<br />

por disponer <strong>de</strong> esa misma información <strong>de</strong> vuestra feroz compet<strong>en</strong>cia.<br />

P<strong>en</strong>semos <strong>en</strong> un gran banco y <strong>en</strong> lo que le suce<strong>de</strong>ría si sus sistemas no estuvies<strong>en</strong><br />

disponibles durante 9 horas <strong>la</strong>borables. Posiblem<strong>en</strong>te <strong>la</strong>s pérdidas serían<br />

consi<strong>de</strong>rables. Ahora, valoremos <strong>la</strong> posibilidad <strong>de</strong> que toda <strong>la</strong> información<br />

re<strong>la</strong>cionada con sus cli<strong>en</strong>tes fuese rep<strong>en</strong>tinam<strong>en</strong>te publicada <strong>en</strong> medios alternativos,<br />

posiblem<strong>en</strong>te el banco <strong>la</strong>s pasaría canutas. Por último, p<strong>en</strong>semos que<br />

todos los datos <strong>de</strong> sus cli<strong>en</strong>tes y que <strong>la</strong>s transacciones realizadas durante el<br />

último mes fues<strong>en</strong> erróneas. Lo cierto es que es difícil escoger joyas <strong>en</strong>tre estas<br />

posibilida<strong>de</strong>s. Sin embargo, si se le pregunta a un banco o se analizan los<br />

esc<strong>en</strong>arios propuestos, posiblem<strong>en</strong>te se concluirá que los impactos son<br />

importantes, pero que <strong>la</strong> probabilidad <strong>de</strong> ocurr<strong>en</strong>cia no es <strong>la</strong> misma.<br />

Como <strong>en</strong>tidad privada, un banco pue<strong>de</strong> t<strong>en</strong>er más o m<strong>en</strong>os c<strong>la</strong>ra <strong>la</strong> valoración<br />

<strong>de</strong> su información. Sin embargo, si<strong>en</strong>do aún más quisquilloso, cómo se valorarían<br />

los riesgos <strong>en</strong>umerados <strong>en</strong> los tres esc<strong>en</strong>arios anteriores <strong>en</strong> una Administración<br />

Pública. Qué ocurriría si esto le sucediese a <strong>la</strong> Ag<strong>en</strong>cia Tributaria.<br />

Básicam<strong>en</strong>te, estos son los ejercicios que hay que realizar a <strong>la</strong> hora <strong>de</strong> abordar<br />

un análisis <strong>de</strong> riesgos <strong>de</strong> los sistemas <strong>de</strong> información. Obviam<strong>en</strong>te, es<br />

complejo <strong>de</strong>terminar el impacto económico <strong>en</strong> cualquiera <strong>de</strong> los casos. Sin<br />

embargo, es re<strong>la</strong>tivam<strong>en</strong>te s<strong>en</strong>cillo llevar a cabo estudios cualitativos basados<br />

<strong>en</strong> <strong>la</strong>s premisas <strong>en</strong>umeradas <strong>en</strong> los capítulos anteriores.<br />

En cualquier caso, a <strong>la</strong> hora <strong>de</strong> abordar un análisis <strong>de</strong> riesgos hay que t<strong>en</strong>er<br />

tres consi<strong>de</strong>raciones adicionales. La primera consi<strong>de</strong>ración es ser metódico<br />

para po<strong>de</strong>r realizar el análisis tantas veces como sea necesario a lo <strong>la</strong>rgo <strong>de</strong>l<br />

tiempo. La segunda consi<strong>de</strong>ración es ser realista, el análisis <strong>de</strong> riesgos será<br />

tan bu<strong>en</strong>o como <strong>la</strong> información disponible. Adicionalm<strong>en</strong>te, hay que ser riguroso,<br />

y justificar los impactos. Para los responsables <strong>de</strong> servicios, los suyos<br />

son siempre los más críticos.


Realm<strong>en</strong>te, los objetivos fundam<strong>en</strong>tales <strong>de</strong> un análisis <strong>de</strong> riesgos son conocer<br />

mejor los sistemas <strong>de</strong> información y sus <strong>de</strong>p<strong>en</strong><strong>de</strong>ncias con el negocio, y<br />

po<strong>de</strong>r establecer <strong>la</strong>s contramedidas apropiadas acor<strong>de</strong> al nivel <strong>de</strong> riesgo que<br />

se está dispuesto a aceptar.<br />

En consecu<strong>en</strong>cia, <strong>la</strong> <strong>Gestión</strong> <strong>de</strong>l Riesgo <strong>de</strong>berá incluir por un <strong>la</strong>do el propio<br />

análisis <strong>de</strong> riesgos, i<strong>de</strong>alm<strong>en</strong>te actualizado, y por otro una p<strong>la</strong>nificación <strong>de</strong><br />

acciones, tareas y proyectos que permitan a <strong>la</strong> Entidad alcanzar y mant<strong>en</strong>er el<br />

nivel <strong>de</strong> riesgo que está dispuesto a asumir.<br />

De este modo, se parte <strong>de</strong>l riesgo intrínseco, que equivale al riesgo <strong>de</strong> una<br />

<strong>en</strong>tidad sin <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> contramedidas, y, conforme se van aplicando<br />

<strong>la</strong>s contramedidas se podrá ir vi<strong>en</strong>do cómo el riesgo efectivo disminuye.<br />

Obviam<strong>en</strong>te, para gestionar el riesgo se imp<strong>la</strong>ntarán distintos tipos <strong>de</strong> medidas<br />

que <strong>de</strong>bieran disminuirlo. De este modo, existirán medidas técnicas,<br />

docum<strong>en</strong>tales, procedim<strong>en</strong>tales, funcionales, etc.<br />

Al final, lo importante es s<strong>en</strong>tirse razonablem<strong>en</strong>te a gusto con el resultado <strong>de</strong>l<br />

análisis <strong>de</strong> riesgos. Dicho análisis siempre será mejorable, se podrá <strong>en</strong>trar <strong>en</strong><br />

mayor <strong>de</strong>talle. Se podrán incluir nuevas funcionalida<strong>de</strong>s e incluso valoraciones<br />

económicas. Sin embargo, <strong>en</strong> <strong>la</strong> e<strong>la</strong>boración <strong>de</strong>l primer análisis <strong>de</strong> riesgos<br />

es aconsejable <strong>de</strong>limitar el alcance y evitar <strong>en</strong> gran medida el <strong>de</strong>talle.<br />

De hecho, el propio análisis nos indicará aquellos aspectos sobre los que se<br />

<strong>de</strong>berá profundizar. Del mismo modo, si a <strong>la</strong> hora <strong>de</strong> realizar el análisis <strong>de</strong><br />

riesgos no se <strong>en</strong>cu<strong>en</strong>tra algo sorpr<strong>en</strong><strong>de</strong>nte, pue<strong>de</strong> ser porque se conozca<br />

<strong>de</strong>masiado bi<strong>en</strong> el negocio o porque no se haya realizado con <strong>la</strong> rigurosidad<br />

oportuna.<br />

Si por el contrario, uno se <strong>en</strong>cu<strong>en</strong>tra con que <strong>la</strong> práctica totalidad <strong>de</strong> activos<br />

<strong>de</strong> los sistemas <strong>de</strong> información ti<strong>en</strong><strong>en</strong> consi<strong>de</strong>ración muy crítica para <strong>la</strong>s tres<br />

dim<strong>en</strong>siones <strong>de</strong> <strong>seguridad</strong>, es que no se ha <strong>en</strong>t<strong>en</strong>dido correctam<strong>en</strong>te el espíritu<br />

<strong>de</strong>l propio análisis o que se ti<strong>en</strong>e un gran <strong>de</strong>sconocimi<strong>en</strong>to <strong>de</strong>l negocio.<br />

En sí, abordar <strong>la</strong> realización <strong>de</strong> un análisis <strong>de</strong> riesgos es una experi<strong>en</strong>cia <strong>en</strong>riquecedora<br />

y si hay una participación g<strong>en</strong>eralizada por parte <strong>de</strong> <strong>la</strong> <strong>en</strong>tidad<br />

pue<strong>de</strong> ser una actividad divertida. En cualquiera <strong>de</strong> los casos, el resultado <strong>de</strong><br />

41


◆<br />

42<br />

dicho análisis <strong>de</strong>be ser validado por una persona <strong>de</strong> peso <strong>en</strong> <strong>la</strong> organización.<br />

G<strong>en</strong>eralm<strong>en</strong>te, él dará una visión adicional sobre <strong>la</strong> criticidad <strong>de</strong> los distintos<br />

procesos que compon<strong>en</strong> el negocio.<br />

2.3. Abordando <strong>de</strong> forma práctica <strong>la</strong> p<strong>la</strong>nificación <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

<strong>en</strong> <strong>la</strong> <strong>empresa</strong>: el P<strong>la</strong>n Director <strong>de</strong> Seguridad<br />

Como ya se ha expuesto anteriorm<strong>en</strong>te, <strong>la</strong> gestión <strong>de</strong> riesgos es <strong>la</strong> verda<strong>de</strong>ra<br />

piedra angu<strong>la</strong>r y punto <strong>de</strong> partida <strong>de</strong> todas <strong>la</strong>s iniciativas <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> <strong>la</strong> Seguridad,<br />

y permite conocer cuáles son <strong>la</strong>s priorida<strong>de</strong>s reales <strong>de</strong> protección. Como<br />

dice <strong>la</strong> máxima… “Si no sabes dón<strong>de</strong> estás, ¿para qué quieres un mapa?”<br />

En este punto, <strong>la</strong> organización no sólo intuye cuál es el verda<strong>de</strong>ro corazón <strong>de</strong><br />

su negocio, sino que ha conseguido i<strong>de</strong>ntificar los activos más relevantes que<br />

soportan sus procesos, y conoce <strong>la</strong>s re<strong>la</strong>ciones y <strong>de</strong>p<strong>en</strong><strong>de</strong>ncias que exist<strong>en</strong><br />

<strong>en</strong>tre ellos, configurando un mapa <strong>de</strong> activos y sistemas. La <strong>en</strong>tidad <strong>en</strong>ti<strong>en</strong><strong>de</strong><br />

los puntos débiles <strong>de</strong> los que adolec<strong>en</strong> los activos (tanto solos como <strong>en</strong> conjunto),<br />

y el impacto <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas que pue<strong>de</strong>n materializarse sobre ellos.<br />

Este camino <strong>de</strong> reflexión y análisis interno, que ha servido para valorar el<br />

riesgo al que se <strong>en</strong>fr<strong>en</strong>ta <strong>la</strong> organización, habrá conseguido a<strong>de</strong>más conci<strong>en</strong>ciar<br />

tanto a los sectores técnicos como a los <strong>de</strong> negocio acerca <strong>de</strong>l papel que<br />

ejerce <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> <strong>la</strong> estrategia <strong>de</strong> <strong>la</strong> compañía. Sin embargo, a pesar <strong>de</strong><br />

que el Análisis <strong>de</strong> Riesgos es un proceso extremadam<strong>en</strong>te útil que permite<br />

compr<strong>en</strong><strong>de</strong>r mejor <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> <strong>la</strong> organización, está anc<strong>la</strong>do al<br />

mom<strong>en</strong>to temporal <strong>en</strong> el que se realiza. En contraposición, el objetivo perseguido<br />

por <strong>la</strong> organización <strong>de</strong>be ser dinámico y adaptable, y <strong>de</strong>be permitir<br />

gestionar <strong>la</strong> <strong>seguridad</strong> <strong>de</strong>s<strong>de</strong> el p<strong>la</strong>no estratégico.<br />

El P<strong>la</strong>n Director <strong>de</strong> Seguridad, o P<strong>la</strong>n <strong>de</strong> Seguridad, supone el <strong>de</strong>sarrollo <strong>de</strong><br />

los objetivos estratégicos i<strong>de</strong>ntificados <strong>en</strong> <strong>la</strong> política y normativas <strong>de</strong> <strong>seguridad</strong><br />

<strong>de</strong> <strong>la</strong> organización, y su finalidad es ubicar a <strong>la</strong> <strong>en</strong>tidad, a nivel global,<br />

<strong>en</strong> un <strong>en</strong>torno <strong>de</strong> riesgo aceptable. En <strong>la</strong> práctica es una herrami<strong>en</strong>ta sistemática<br />

que permite establecer pautas y directrices para p<strong>la</strong>nificar <strong>de</strong> forma ágil<br />

<strong>la</strong>s difer<strong>en</strong>tes iniciativas que <strong>la</strong> organización, hasta ese punto, había abordado<br />

<strong>de</strong> forma ais<strong>la</strong>da y parcial. Hi<strong>la</strong>ndo esta <strong>de</strong>finición con el aforismo que ha<br />

abierto el capítulo, el P<strong>la</strong>n Director <strong>de</strong> Seguridad es el camino, que se refleja<br />

<strong>en</strong> el mapa, que sirve para guiar los pasos <strong>de</strong> <strong>la</strong> organización <strong>en</strong> el cumplimi<strong>en</strong>to<br />

<strong>de</strong> sus objetivos <strong>de</strong> <strong>seguridad</strong>.


Recapitu<strong>la</strong>ndo, los pasos que <strong>la</strong> Entidad ha recorrido <strong>en</strong> <strong>la</strong> s<strong>en</strong>da hacia <strong>la</strong><br />

<strong>Gestión</strong> Estratégica <strong>de</strong> Seguridad son:<br />

• Diseño, redacción y aprobación <strong>de</strong> <strong>la</strong> Política <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> organización.<br />

Este docum<strong>en</strong>to <strong>de</strong>sgrana los objetivos estratégicos <strong>de</strong> <strong>la</strong> <strong>en</strong>tidad<br />

<strong>en</strong> materia <strong>de</strong> <strong>seguridad</strong>, y p<strong>la</strong>ntea el alcance <strong>de</strong> los mismos.<br />

• Análisis <strong>de</strong> Riesgos <strong>de</strong> los procesos incluidos <strong>en</strong> el alcance <strong>de</strong> <strong>la</strong> Política<br />

<strong>de</strong> Seguridad. Gracias a él, se conoc<strong>en</strong> los activos que soportan los procesos<br />

(conocimi<strong>en</strong>to <strong>de</strong>l <strong>en</strong>torno), así como <strong>la</strong>s vulnerabilida<strong>de</strong>s <strong>de</strong> <strong>la</strong>s<br />

que adolec<strong>en</strong> y <strong>la</strong>s am<strong>en</strong>azas a <strong>la</strong>s que se <strong>en</strong>fr<strong>en</strong>tan.<br />

En este punto, el objetivo es i<strong>de</strong>ntificar y p<strong>la</strong>nificar <strong>la</strong>s acciones, correctivas o<br />

<strong>de</strong> mejora que permitirán reducir los riesgos i<strong>de</strong>ntificados para los activos, y<br />

luego p<strong>la</strong>smar<strong>la</strong>s y gestionar<strong>la</strong>s a través <strong>de</strong>l P<strong>la</strong>n Director <strong>de</strong> Seguridad.<br />

Muchos <strong>de</strong> los riesgos podrán ser reducidos mediante <strong>la</strong> aplicación <strong>de</strong> un único<br />

control <strong>de</strong> baja complejidad (como por ejemplo, <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> un<br />

s<strong>en</strong>cillo antivirus). No obstante, <strong>en</strong> numerosas situaciones no bastará con una<br />

actividad s<strong>en</strong>cil<strong>la</strong> y habrá que diseñar proyectos específicos para afrontar riesgos<br />

complejos (como el diseño e imp<strong>la</strong>ntación <strong>de</strong> un P<strong>la</strong>n <strong>de</strong> Conting<strong>en</strong>cias).<br />

El principal sustrato <strong>de</strong> <strong>la</strong> e<strong>la</strong>boración <strong>de</strong> un P<strong>la</strong>n Director <strong>de</strong> Seguridad es<br />

una colección <strong>de</strong> activida<strong>de</strong>s, muchas <strong>de</strong> el<strong>la</strong>s con carácter complejo, que se<br />

<strong>de</strong>berán abordar para alcanzar el objetivo <strong>de</strong> <strong>seguridad</strong> establecido a través<br />

<strong>de</strong>l umbral <strong>de</strong> riesgo. En síntesis, para cubrir cada uno <strong>de</strong> los riesgos que<br />

<strong>de</strong>b<strong>en</strong> ser contro<strong>la</strong>dos a través <strong>de</strong>l P<strong>la</strong>n Director <strong>de</strong> Seguridad se propon<strong>en</strong><br />

un conjunto <strong>de</strong> líneas <strong>de</strong> acción, así como proyectos mediante los cuales<br />

implem<strong>en</strong>tar<strong>la</strong>s.<br />

Tras disponer <strong>de</strong> dicha colección <strong>de</strong> activida<strong>de</strong>s y proyectos <strong>de</strong>rivados, <strong>la</strong><br />

sigui<strong>en</strong>te incógnita es el or<strong>de</strong>n <strong>en</strong> el que se <strong>de</strong>berán acometer. Sin duda, <strong>la</strong><br />

mejor opción es priorizar <strong>la</strong>s acciones <strong>en</strong> base a un único criterio maestro,<br />

aunque luego se utilizarán otros que matizarán dicha pon<strong>de</strong>ración. El criterio<br />

base a <strong>la</strong> hora <strong>de</strong> p<strong>la</strong>nificar y priorizar el <strong>de</strong>spliegue <strong>de</strong> los controles <strong>de</strong> <strong>seguridad</strong><br />

será el nivel <strong>de</strong> riesgo cubierto por el control. Asociada a cada línea <strong>de</strong><br />

acción se dim<strong>en</strong>siona también el b<strong>en</strong>eficio cuantitativo obt<strong>en</strong>ido tras su<br />

implem<strong>en</strong>tación para cada dim<strong>en</strong>sión <strong>de</strong> <strong>seguridad</strong> (confi<strong>de</strong>ncialidad/integridad/disponibilidad).<br />

43


44<br />

Su objetivo es por tanto priorizar <strong>la</strong>s líneas <strong>de</strong> acción y <strong>de</strong>finir difer<strong>en</strong>tes categorías<br />

<strong>de</strong> proyectos:<br />

• Inmediatos (también <strong>de</strong>nominadas Quickwins, y que permit<strong>en</strong> obt<strong>en</strong>er<br />

resultados importantes <strong>en</strong> un tiempo o con unos recursos mínimos).<br />

• Corto p<strong>la</strong>zo.<br />

• Medio p<strong>la</strong>zo (como máximo 2 ó 3 años)<br />

La adopción <strong>de</strong>l criterio <strong>de</strong> “<strong>la</strong>rgo p<strong>la</strong>zo” <strong>en</strong> un P<strong>la</strong>n Director <strong>de</strong> Seguridad es<br />

<strong>de</strong> escasa aplicación, dada <strong>la</strong> alta mutabilidad <strong>de</strong> los riesgos, que evolucionarán<br />

<strong>de</strong> forma muy significativa <strong>en</strong> un período <strong>de</strong> tiempo <strong>la</strong>rgo.<br />

Ilustración 9.- Visión <strong>de</strong>l P<strong>la</strong>n <strong>de</strong> Seguridad.<br />

Una vez <strong>de</strong>finidas y priorizadas <strong>en</strong> una primera iteración <strong>la</strong>s acciones y proyectos<br />

<strong>en</strong> base al nivel <strong>de</strong> riesgo cubierto, se <strong>de</strong>b<strong>en</strong> p<strong>la</strong>ntear ciertos subcriterios<br />

que servirán para matizar el or<strong>de</strong>n con el que <strong>la</strong>s acciones y proyectos se<br />

acomet<strong>en</strong>:<br />

• El primer criterio que se <strong>de</strong>berá contemp<strong>la</strong>r e int<strong>en</strong>tar maximizar es el <strong>de</strong><br />

<strong>la</strong> aplicación <strong>de</strong> controles que cubr<strong>en</strong> más <strong>de</strong> un riesgo. Aunque por


<strong>de</strong>fecto el or<strong>de</strong>n estricto <strong>de</strong> aplicación sea el basado <strong>en</strong> el concepto <strong>de</strong><br />

riesgo cubierto, es muy recom<strong>en</strong>dable aum<strong>en</strong>tar <strong>la</strong> prioridad <strong>de</strong> acciones<br />

que cubran múltiples riesgos, y que por tanto, disminuyan el riesgo<br />

soportado <strong>de</strong> forma global.<br />

• Dado que cada una <strong>de</strong> <strong>la</strong>s líneas <strong>de</strong> acción que <strong>de</strong>rivan <strong>de</strong>l P<strong>la</strong>n Director<br />

<strong>de</strong> Seguridad t<strong>en</strong>drá asociada una serie <strong>de</strong> costes, es posible seleccionar<br />

qué líneas <strong>de</strong> actuación abordar <strong>en</strong> función <strong>de</strong> un criterio <strong>de</strong><br />

efici<strong>en</strong>cia/eficacia/coste. Este p<strong>la</strong>nteami<strong>en</strong>to es especialm<strong>en</strong>te relevante<br />

<strong>en</strong> los casos que se cump<strong>la</strong> por <strong>de</strong>fecto, es <strong>de</strong>cir, aquel<strong>la</strong>s iniciativas que,<br />

aunque no cubran un riesgo muy significativo, su coste es bajo o inexist<strong>en</strong>te.<br />

Es recom<strong>en</strong>dable que dichas iniciativas se ubiqu<strong>en</strong> <strong>de</strong>ntro <strong>de</strong> <strong>la</strong>s<br />

acciones consi<strong>de</strong>radas como quickwins.<br />

• Asimismo, y sigui<strong>en</strong>do los criterios p<strong>la</strong>nteados a lo <strong>la</strong>rgo <strong>de</strong> <strong>la</strong> obra, es<br />

imprescindible t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta <strong>la</strong>s consi<strong>de</strong>raciones <strong>de</strong> negocio <strong>en</strong> cuanto<br />

a su aplicabilidad <strong>de</strong> controles: se <strong>de</strong>be i<strong>de</strong>ntificar y <strong>de</strong>terminar qué<br />

controles son más relevantes para <strong>la</strong> organización, especialm<strong>en</strong>te los<br />

adyac<strong>en</strong>tes que se ubiqu<strong>en</strong> <strong>en</strong> el mismo nivel <strong>de</strong> riesgo cubierto. Un<br />

ejemplo práctico es el uso <strong>de</strong> controles que pot<strong>en</strong>cian <strong>la</strong> imag<strong>en</strong> o r<strong>en</strong>dimi<strong>en</strong>to<br />

<strong>de</strong> un área específica <strong>de</strong> <strong>la</strong> compañía.<br />

Finalm<strong>en</strong>te, es importante hacer notar que, dado que el P<strong>la</strong>n Director <strong>de</strong><br />

Seguridad se ubica <strong>en</strong> el p<strong>la</strong>no <strong>de</strong> <strong>la</strong> estrategia, se <strong>de</strong>b<strong>en</strong> <strong>de</strong>finir ciertos atributos<br />

indisp<strong>en</strong>sables para cualquier iniciativa que se vaya a p<strong>la</strong>nificar:<br />

• Fecha <strong>de</strong> comi<strong>en</strong>zo y duración: cada proyecto <strong>de</strong>rivado <strong>de</strong>l P<strong>la</strong>n Director<br />

<strong>de</strong> Seguridad, in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tem<strong>en</strong>te <strong>de</strong> su prioridad, <strong>de</strong>be p<strong>la</strong>nificarse <strong>en</strong><br />

un marco temporal concreto, indicándose así mismo su duración. Es<br />

especialm<strong>en</strong>te recom<strong>en</strong>dable mant<strong>en</strong>er <strong>de</strong> forma parale<strong>la</strong> a <strong>la</strong> repres<strong>en</strong>tación<br />

tradicional <strong>de</strong>l P<strong>la</strong>n Director <strong>de</strong> Seguridad (apoyada normalm<strong>en</strong>te<br />

<strong>en</strong> hojas <strong>de</strong> cálculo o herrami<strong>en</strong>tas avanzadas) un diagrama <strong>de</strong> Gantt <strong>de</strong>l<br />

proyecto. Gracias a esta repres<strong>en</strong>tación, será posible <strong>en</strong>t<strong>en</strong><strong>de</strong>r <strong>de</strong> forma<br />

más c<strong>la</strong>ra <strong>la</strong>s <strong>de</strong>p<strong>en</strong><strong>de</strong>ncias y ejecuciones parale<strong>la</strong>s <strong>de</strong> tareas, lo que permitirá<br />

a su vez optimizar <strong>la</strong> p<strong>la</strong>nificación.<br />

• Recursos y presupuesto: este punto es don<strong>de</strong> se produce el nexo más<br />

importante con el negocio <strong>de</strong> <strong>la</strong> organización <strong>en</strong> el p<strong>la</strong>no financiero. Dado<br />

45


46<br />

que a través <strong>de</strong>l P<strong>la</strong>n Director <strong>de</strong> Seguridad se p<strong>la</strong>nifica <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> forma<br />

proactiva y proporcional, a partir <strong>de</strong> su creación será posible presupuestar<br />

y aprovisionar apropiadam<strong>en</strong>te este capítulo. Así mismo, y dada su<br />

naturaleza, <strong>en</strong> muchos casos los conceptos asociados al epígrafe <strong>de</strong> gastos<br />

podrán ser gestionados como inversiones. De forma adicional, este punto<br />

<strong>de</strong>be <strong>de</strong>sgranar el coste económico <strong>de</strong> cada proyecto o línea <strong>de</strong> acción <strong>en</strong>,<br />

al m<strong>en</strong>os, materiales, contrataciones externas y personal (se <strong>de</strong>be contemp<strong>la</strong>r<br />

el coste tanto para personal externo como <strong>la</strong> ocupación interna <strong>de</strong><br />

recursos).<br />

• Responsable <strong>de</strong> proyecto/acción: toda acción <strong>de</strong>berá t<strong>en</strong>er un único responsable<br />

cuya función principal <strong>en</strong> el marco <strong>de</strong>l P<strong>la</strong>n Director será contro<strong>la</strong>r que<br />

dicha tarea se inicia <strong>en</strong> el mom<strong>en</strong>to que <strong>de</strong>be y cumple <strong>la</strong> p<strong>la</strong>nificación propuesta.<br />

Ante <strong>de</strong>svíos sobre lo esperado, ya sea <strong>en</strong> el p<strong>la</strong>no temporal, <strong>de</strong> recursos<br />

o presupuestario, éste <strong>de</strong>berá informar inmediatam<strong>en</strong>te para empr<strong>en</strong><strong>de</strong>r<br />

<strong>la</strong>s acciones correctivas pertin<strong>en</strong>tes. A<strong>de</strong>más, una <strong>de</strong> sus principales funciones<br />

será pres<strong>en</strong>tar el estado y logros <strong>de</strong> cada iniciativa al resto <strong>de</strong> personal<br />

involucrado y crear resúm<strong>en</strong>es ejecutivos para <strong>la</strong> alta dirección.<br />

• Nivel <strong>de</strong> riesgo que cubre: tal como se ha com<strong>en</strong>tado con anterioridad,<br />

éste es el verda<strong>de</strong>ro indicador <strong>de</strong> prioridad <strong>de</strong> cada acción y se <strong>de</strong>bería<br />

indicar <strong>en</strong> el P<strong>la</strong>n Director. Este punto es uno <strong>de</strong> los principales nexos <strong>de</strong><br />

unión con <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> Riesgos realizada.<br />

• Otros: adicionalm<strong>en</strong>te, se pue<strong>de</strong>n reunir, según el nivel <strong>de</strong> madurez <strong>en</strong><br />

<strong>la</strong> <strong>Gestión</strong> <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> organización, diversos indicadores. Entre<br />

ellos, siempre resulta interesante el ratio coste/b<strong>en</strong>eficio, <strong>la</strong>s <strong>de</strong>p<strong>en</strong><strong>de</strong>ncias<br />

con otras acciones correctivas y, <strong>en</strong> caso <strong>de</strong> que se us<strong>en</strong> normas ISO<br />

para <strong>la</strong> selección <strong>de</strong> controles, trazabilidad con los controles <strong>de</strong> <strong>la</strong>s mismas<br />

que cubre cada línea <strong>de</strong> acción o proyecto.<br />

Una <strong>de</strong> <strong>la</strong>s principales dificulta<strong>de</strong>s <strong>de</strong>tectadas por parte <strong>de</strong> diversas organizaciones<br />

<strong>en</strong> este campo es <strong>la</strong> gestión <strong>de</strong>l P<strong>la</strong>n Director <strong>de</strong> Seguridad. Estos conflictos,<br />

especialm<strong>en</strong>te <strong>en</strong> organizaciones <strong>de</strong> cierto tamaño, nac<strong>en</strong> <strong>de</strong> <strong>la</strong> complejidad<br />

que supone <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> diversos proyectos <strong>de</strong> un área <strong>en</strong> <strong>la</strong> que habitualm<strong>en</strong>te<br />

no existe sufici<strong>en</strong>te personal cualificado. Es recom<strong>en</strong>dable el agrupar los<br />

proyectos según <strong>la</strong>s áreas <strong>de</strong> conocimi<strong>en</strong>to para facilitar su control (procesos y<br />

servicios, tecnología, <strong>seguridad</strong> física, legis<strong>la</strong>ción o iniciativas mixtas).


Con <strong>la</strong>s prácticas <strong>de</strong>scritas <strong>en</strong> esta publicación <strong>de</strong>bería resultar más s<strong>en</strong>cillo<br />

abordar dicho proceso, dado que <strong>en</strong> el p<strong>la</strong>no <strong>de</strong> gestión los conceptos<br />

son comunes a los clásicos <strong>de</strong> <strong>la</strong> dirección <strong>estratégica</strong>. Aun así, es vital<br />

disponer <strong>de</strong> asesorami<strong>en</strong>to experto <strong>en</strong> <strong>la</strong>s áreas técnicas re<strong>la</strong>cionadas con<br />

<strong>la</strong> <strong>seguridad</strong>, y asegurarse <strong>de</strong> que <strong>en</strong> <strong>la</strong> <strong>de</strong>finición <strong>de</strong> los roles y responsabilida<strong>de</strong>s<br />

<strong>en</strong> <strong>la</strong> compañía se incluyan activida<strong>de</strong>s <strong>de</strong> p<strong>la</strong>nificación <strong>en</strong> <strong>seguridad</strong><br />

<strong>de</strong> <strong>la</strong> información.<br />

Por otra parte, existe una alternativa a esta metodología <strong>de</strong> gestión <strong>de</strong>l P<strong>la</strong>n<br />

Director <strong>de</strong> Seguridad: <strong>la</strong> Oficina <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Seguridad. Se trata <strong>de</strong> una<br />

estructura <strong>de</strong> gestión que se responsabiliza <strong>de</strong> organizar y supervisar <strong>la</strong><br />

colección <strong>de</strong> proyectos y líneas <strong>de</strong> acción <strong>de</strong>finidas <strong>en</strong> el P<strong>la</strong>n Director. Se<br />

pue<strong>de</strong> abordar su creación <strong>de</strong> forma interna a <strong>la</strong> organización o externalizar<strong>la</strong>,<br />

pero <strong>en</strong> todos los casos y dado su foco, <strong>de</strong>berá t<strong>en</strong>er una compon<strong>en</strong>te<br />

importante <strong>en</strong> gestión <strong>de</strong> proyectos (un punto útil <strong>de</strong> partida pue<strong>de</strong><br />

ser el mo<strong>de</strong>lo <strong>de</strong> Oficina <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Proyectos propuesto por el PMI,<br />

Project Managem<strong>en</strong>t Institute).<br />

En ambos casos, es importante que dicha oficina no pierda el “foco” sobre su<br />

papel, y afronte sus <strong>de</strong>cisiones <strong>de</strong>s<strong>de</strong> una visión global <strong>de</strong> los objetivos <strong>de</strong><br />

<strong>seguridad</strong> <strong>de</strong> <strong>la</strong> <strong>en</strong>tidad. Otra <strong>de</strong> sus principales funciones es <strong>la</strong> <strong>de</strong> <strong>de</strong>sarrol<strong>la</strong>r<br />

estudios <strong>de</strong> situación y análisis <strong>de</strong> valor <strong>de</strong> organización, que puedan ser utilizados<br />

para justificar <strong>la</strong> inversión <strong>en</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> información.<br />

Ilustración 10.- Herrami<strong>en</strong>tas <strong>de</strong> <strong>Gestión</strong> <strong>de</strong>l P<strong>la</strong>n <strong>de</strong> Seguridad.<br />

47


48<br />

El último aspecto que se <strong>de</strong>be recalcar sobre <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> los P<strong>la</strong>nes Directores<br />

<strong>de</strong> Seguridad es precisam<strong>en</strong>te el re<strong>la</strong>cionado con su control y supervisión.<br />

Como se expone a continuación, se pue<strong>de</strong>n utilizar diversas aproximaciones<br />

para gestionar <strong>la</strong> operativa <strong>de</strong>l P<strong>la</strong>n Director <strong>de</strong> Seguridad.<br />

Para <strong>en</strong>tornos s<strong>en</strong>cillos o medianam<strong>en</strong>te complejos es aceptable el uso <strong>de</strong><br />

herrami<strong>en</strong>tas manuales, como por ejemplo <strong>la</strong>s hojas <strong>de</strong> cálculo. Mediante<br />

una hoja <strong>de</strong> cálculo es factible repres<strong>en</strong>tar cada una <strong>de</strong> <strong>la</strong>s acciones <strong>de</strong>finidas<br />

<strong>en</strong> el P<strong>la</strong>n Director <strong>de</strong> Seguridad e incluir los aspectos básicos que <strong>la</strong>s <strong>de</strong>fin<strong>en</strong><br />

(fechas, recursos y coste y responsable)<br />

Sin embargo, <strong>en</strong> <strong>en</strong>tornos más complejos (<strong>la</strong> complejidad no necesariam<strong>en</strong>te<br />

implica una organización <strong>de</strong> mayor tamaño), se <strong>de</strong>be apostar por el uso <strong>de</strong><br />

una herrami<strong>en</strong>ta específica que soporte <strong>la</strong> gestión <strong>de</strong>l p<strong>la</strong>n. Dichas herrami<strong>en</strong>tas<br />

aportan ciertas funcionalida<strong>de</strong>s adicionales, <strong>en</strong> particu<strong>la</strong>r, a <strong>la</strong> hora<br />

<strong>de</strong> analizar <strong>la</strong> re<strong>la</strong>ción coste/b<strong>en</strong>eficio <strong>de</strong> <strong>la</strong>s acciones y <strong>en</strong> el seguimi<strong>en</strong>to <strong>de</strong><br />

<strong>la</strong>s mismas. En todos los casos, el uso <strong>de</strong> una herrami<strong>en</strong>ta <strong>de</strong> gestión <strong>de</strong> riesgos<br />

es imprescindible, o al m<strong>en</strong>os altam<strong>en</strong>te recom<strong>en</strong>dable. Su papel es servir<br />

como base para el análisis <strong>de</strong> riesgos y valoración <strong>de</strong> contramedidas, así<br />

como su posterior seguimi<strong>en</strong>to, verda<strong>de</strong>ra c<strong>la</strong>ve para mant<strong>en</strong>er una gestión<br />

<strong>de</strong> <strong>seguridad</strong> viva.<br />

Dejando el p<strong>la</strong>no <strong>de</strong> gestión <strong>de</strong>l propio P<strong>la</strong>n Director, es necesario también<br />

<strong>en</strong>t<strong>en</strong><strong>de</strong>r el papel que <strong>de</strong>sempeña éste <strong>en</strong> el marco <strong>de</strong> <strong>la</strong> <strong>Gestión</strong> Estratégica<br />

<strong>de</strong> Seguridad. Exist<strong>en</strong> difer<strong>en</strong>tes concepciones sobre cómo se <strong>de</strong>be posicionar<br />

<strong>en</strong> re<strong>la</strong>ción con el resto <strong>de</strong> p<strong>la</strong>nteami<strong>en</strong>tos <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> organización, que<br />

condicionan <strong>la</strong> mejor aproximación para p<strong>la</strong>ntear su creación:<br />

• El <strong>en</strong>foque clásico ubica al P<strong>la</strong>n Director <strong>de</strong> Seguridad como <strong>la</strong> iniciativa<br />

<strong>de</strong> más alto nivel <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> organización, que subordina al resto <strong>de</strong><br />

p<strong>la</strong>nteami<strong>en</strong>tos y sirve como sistema <strong>de</strong> control. En este esc<strong>en</strong>ario, <strong>la</strong><br />

imp<strong>la</strong>ntación <strong>de</strong> un SGSI es un proyecto más <strong>de</strong>rivado <strong>de</strong>l p<strong>la</strong>n.<br />

• En los últimos tiempos, y consecu<strong>en</strong>cia <strong>de</strong>l adv<strong>en</strong>imi<strong>en</strong>to y creci<strong>en</strong>te<br />

importancia <strong>de</strong> los SGSI, el P<strong>la</strong>n Director <strong>de</strong> Seguridad ha sido parcialm<strong>en</strong>te<br />

“<strong>de</strong>smitificado”. Según este <strong>en</strong>foque, el P<strong>la</strong>n Director es una <strong>de</strong>rivada<br />

<strong>de</strong> <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> un SGSI y sirve como herrami<strong>en</strong>ta <strong>de</strong> gestión<br />

<strong>en</strong> <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> los controles <strong>de</strong> <strong>seguridad</strong> propuestos.


Aunque ambas visiones son perfectam<strong>en</strong>te válidas, y realm<strong>en</strong>te se pue<strong>de</strong><br />

escoger cualquiera <strong>de</strong> el<strong>la</strong>s sin riesgo a utilizar un <strong>en</strong>foque incorrecto, este<br />

libro adoptará <strong>la</strong> <strong>de</strong> P<strong>la</strong>n <strong>de</strong> Seguridad como herrami<strong>en</strong>ta <strong>de</strong> gestión <strong>de</strong>rivada<br />

<strong>de</strong> <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> un SGSI. La motivación por <strong>la</strong> que se adopta este p<strong>la</strong>nteami<strong>en</strong>to<br />

es <strong>la</strong> v<strong>en</strong>taja <strong>de</strong> estandarizar los criterios <strong>de</strong> imp<strong>la</strong>ntación <strong>de</strong> controles,<br />

más acor<strong>de</strong> a <strong>la</strong> filosofía <strong>de</strong> los SGSI.<br />

Aunque está fuera <strong>de</strong>l ámbito <strong>de</strong> este capítulo, y será tratado <strong>de</strong> forma más<br />

exhaustiva más a<strong>de</strong><strong>la</strong>nte, es importante hacer ciertas ac<strong>la</strong>raciones: el P<strong>la</strong>n<br />

Director <strong>de</strong> Seguridad, según el p<strong>la</strong>nteami<strong>en</strong>to escogido, es <strong>la</strong> herrami<strong>en</strong>ta <strong>de</strong><br />

gestión <strong>de</strong> controles <strong>de</strong> <strong>seguridad</strong> <strong>de</strong>finidos <strong>en</strong> <strong>la</strong> norma ISO 27002. Esta norma<br />

i<strong>de</strong>ntifica un conjunto mínimo <strong>de</strong> controles a consi<strong>de</strong>rar <strong>en</strong> <strong>la</strong> protección<br />

<strong>de</strong> los activos <strong>de</strong> <strong>la</strong> organización. Para cada riesgo i<strong>de</strong>ntificado, se valora <strong>la</strong><br />

aplicabilidad <strong>de</strong> los controles recogidos <strong>en</strong> <strong>la</strong> norma, y se recoge <strong>en</strong> un docum<strong>en</strong>to<br />

<strong>de</strong>nominado “Dec<strong>la</strong>ración <strong>de</strong> Aplicabilidad”.<br />

En resum<strong>en</strong>, tanto si se <strong>de</strong>ci<strong>de</strong> escoger un <strong>en</strong>foque tradicional como uno integrado<br />

<strong>en</strong> el SGSI, el P<strong>la</strong>n Director <strong>de</strong> Seguridad es <strong>la</strong> herrami<strong>en</strong>ta <strong>estratégica</strong><br />

que permitirá justificar y compr<strong>en</strong><strong>de</strong>r <strong>la</strong>s acciones <strong>de</strong> <strong>seguridad</strong> que se <strong>de</strong>b<strong>en</strong><br />

abordar, alineándo<strong>la</strong>s con el negocio <strong>de</strong> <strong>la</strong> organización.<br />

◆<br />

2.4. La <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s TIC: requisitos básicos<br />

La <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s TIC se <strong>de</strong>fine como <strong>la</strong> capacidad <strong>de</strong> <strong>la</strong>s infraestructuras o<br />

sistemas <strong>de</strong> información <strong>de</strong> minimizar o prev<strong>en</strong>ir, con un <strong>de</strong>terminado nivel<br />

<strong>de</strong> confianza, ante acci<strong>de</strong>ntes o acciones malint<strong>en</strong>cionadas que pue<strong>de</strong>n comprometer<br />

<strong>la</strong> disponibilidad, aut<strong>en</strong>ticidad, integridad y confi<strong>de</strong>ncialidad <strong>de</strong> <strong>la</strong><br />

información transmitida o almac<strong>en</strong>ada y <strong>de</strong> los servicios que ofrec<strong>en</strong> <strong>la</strong>s<br />

infraestructuras o sistemas para acce<strong>de</strong>r a está información.<br />

Actualm<strong>en</strong>te <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s organizaciones están basadas<br />

<strong>en</strong> tres compon<strong>en</strong>tes fundam<strong>en</strong>tales para su implem<strong>en</strong>tación:<br />

• Las personas<br />

• Profesionales <strong>de</strong> <strong>la</strong>s TIC con formación especializada y acreditada.<br />

• Usuarios con niveles <strong>de</strong> educación para un uso responsable <strong>de</strong> <strong>la</strong>s<br />

TIC.<br />

49


50<br />

• La gestión.<br />

• Los sistemas <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> <strong>la</strong> Seguridad <strong>de</strong> <strong>la</strong> Información (certificables).<br />

• La <strong>seguridad</strong> <strong>en</strong>globada <strong>de</strong>ntro <strong>de</strong> los procedimi<strong>en</strong>tos y procesos <strong>de</strong><br />

negocio o actividad <strong>en</strong> <strong>la</strong>s organizaciones.<br />

• Las tecnologías y sistemas <strong>de</strong> información<br />

y comunicaciones.<br />

• Sistemas que cumpl<strong>en</strong> certificaciones <strong>de</strong> calidad <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> los<br />

productos TIC.<br />

Estos tres compon<strong>en</strong>tes y su interre<strong>la</strong>ción son <strong>la</strong>s base fundam<strong>en</strong>tal para<br />

implem<strong>en</strong>tar <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s organizaciones, provocando un mayor riesgo<br />

<strong>en</strong> <strong>la</strong> <strong>seguridad</strong> si alguno <strong>de</strong> estos compon<strong>en</strong>tes no es t<strong>en</strong>ido <strong>en</strong> cu<strong>en</strong>ta como<br />

parte <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> TIC.<br />

El objetivo principal <strong>de</strong> los responsables <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Información es<br />

saber <strong>en</strong> tiempo real qué está pasando <strong>en</strong> los sistemas que pueda ser relevante<br />

para <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> información <strong>de</strong> sus organizaciones y, <strong>en</strong> consecu<strong>en</strong>cia,<br />

po<strong>de</strong>r tomar <strong>de</strong>cisiones que prev<strong>en</strong>gan o minimic<strong>en</strong> <strong>la</strong>s am<strong>en</strong>azas<br />

que pue<strong>de</strong>n afectar a <strong>la</strong> organización.<br />

La <strong>seguridad</strong> lógica y <strong>la</strong>s tecnologías <strong>de</strong> protección han <strong>de</strong> implem<strong>en</strong>tar <strong>la</strong>s<br />

medidas y controles que permitan prev<strong>en</strong>ir y gestionar el riesgo <strong>de</strong> am<strong>en</strong>azas<br />

y han <strong>de</strong> ayudar a crear procesos automatizados t<strong>en</strong><strong>de</strong>ntes a disponer <strong>de</strong><br />

información sobre ev<strong>en</strong>tos completa, útil y <strong>de</strong> calidad <strong>en</strong> el mom<strong>en</strong>to que sea<br />

requerido y que, a<strong>de</strong>más, permitan <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> mecanismos para <strong>la</strong><br />

extracción, preservación y conservación <strong>de</strong> evi<strong>de</strong>ncias y registros <strong>de</strong> utilización<br />

<strong>de</strong> <strong>la</strong>s infraestructuras.<br />

2.4.1. La <strong>seguridad</strong> lógica<br />

La <strong>seguridad</strong> lógica implem<strong>en</strong>ta <strong>la</strong>s tecnologías <strong>de</strong> protección mediante<br />

medidas y controles que permitan prev<strong>en</strong>ir y minimizar <strong>la</strong>s posibles am<strong>en</strong>azas<br />

a <strong>la</strong>s que están expuestas <strong>la</strong>s organizaciones. Esta <strong>seguridad</strong> lógica <strong>de</strong>be<br />

estar basada <strong>en</strong> el concepto <strong>de</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad.<br />

El concepto <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad ti<strong>en</strong>e sus oríg<strong>en</strong>es <strong>en</strong> el siglo XVII<br />

(Vauban) y se basaba <strong>en</strong> los sigui<strong>en</strong>tes puntos:


• Los bi<strong>en</strong>es que se proteg<strong>en</strong> están ro<strong>de</strong>ados <strong>de</strong> varias líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa.<br />

• Cada línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa participa <strong>en</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa global.<br />

• Cada línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>sempeña un papel: <strong>de</strong>bilitar el ataque, <strong>en</strong>torpecerlo,<br />

retardarlo o pararlo.<br />

• Cada línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa es autónoma (está prevista <strong>la</strong> pérdida <strong>de</strong> <strong>la</strong> línea<br />

anterior para evitar <strong>la</strong> pérdida <strong>de</strong>l resto <strong>de</strong> líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa): <strong>la</strong> pérdida<br />

<strong>de</strong> una línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>bilita a <strong>la</strong> sigui<strong>en</strong>te pero ésta dispone <strong>de</strong> sus<br />

propios medios <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa fr<strong>en</strong>te a los distintos ataques (cada posible<br />

proceso <strong>de</strong> ataque ocasiona su correspondi<strong>en</strong>te <strong>de</strong>f<strong>en</strong>sa).<br />

• Se pon<strong>en</strong> <strong>en</strong> marcha todos los medios para reforzar <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong> <strong>la</strong>s distintas<br />

líneas:<br />

• Adaptar <strong>la</strong> fortificación.<br />

• Muros para limitar los efectos <strong>de</strong> p<strong>en</strong>etraciones.<br />

• Informarse <strong>de</strong> <strong>la</strong> situación <strong>en</strong> cada línea.<br />

Este concepto <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad se utiliza actualm<strong>en</strong>te <strong>en</strong> los ámbitos<br />

militares, industriales (industria nuclear) y <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> los sistemas<br />

<strong>de</strong> información, ámbito <strong>en</strong> el que nos c<strong>en</strong>traremos.<br />

Actualm<strong>en</strong>te, el concepto <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad se ha adaptado al ámbito<br />

<strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> los sistemas <strong>de</strong> información. Este concepto ha incluido<br />

nuevos principios que han tomado mayor relevancia <strong>en</strong> el concepto <strong>de</strong> <strong>la</strong><br />

<strong>seguridad</strong> TIC:<br />

• La información ha pasado a convertirse <strong>en</strong> <strong>la</strong> primera línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa: <strong>la</strong><br />

información <strong>de</strong>be alcanzar <strong>de</strong>s<strong>de</strong> el registro <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas efectivas,<br />

ataques comprobados e i<strong>de</strong>ntificados, <strong>la</strong> <strong>de</strong>tección <strong>de</strong> actuaciones sospechosas<br />

(indicios o precursoras <strong>de</strong> posibles ataques) hasta los comportami<strong>en</strong>tos<br />

“anormales” <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> organización.<br />

• La <strong>de</strong>f<strong>en</strong>sa se ha convertido <strong>en</strong> un concepto dinámico que permita adaptarse<br />

a los requerimi<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización.<br />

51


52<br />

• Exist<strong>en</strong> varias líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa coordinadas y or<strong>de</strong>nadas según su capacidad<br />

y <strong>la</strong>s necesida<strong>de</strong>s que requiere <strong>la</strong> organización <strong>de</strong> forma proporcionada<br />

(coste <strong>de</strong>l activo/coste salvaguarda).<br />

• La pérdida <strong>de</strong> una línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>be <strong>de</strong>bilitar el ataque (al m<strong>en</strong>os<br />

indirectam<strong>en</strong>te proporcionándonos un máximo <strong>de</strong> información sobre <strong>la</strong><br />

am<strong>en</strong>aza, su naturaleza, sobre el posible comportami<strong>en</strong>to y <strong>la</strong>s posibles<br />

etapas que seguirá), esta perdida no <strong>de</strong>be ocasionar <strong>la</strong> pérdida <strong>de</strong> otras<br />

líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa sino por el contrario reforzar<strong>la</strong>s o adquirir un mayor<br />

conocimi<strong>en</strong>to <strong>de</strong> <strong>la</strong> am<strong>en</strong>aza.<br />

• Las líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>b<strong>en</strong> incluir el registro <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas (aunque<br />

se limite a <strong>la</strong> <strong>de</strong>tección <strong>de</strong> anomalías y el registro <strong>de</strong> trazas <strong>en</strong> caso <strong>de</strong><br />

ataques no i<strong>de</strong>ntificables) <strong>en</strong> todos los ataques posibles, permiti<strong>en</strong>do<br />

adquirir un mayor nivel <strong>de</strong> conocimi<strong>en</strong>to y análisis <strong>de</strong> <strong>la</strong> situación g<strong>en</strong>erada<br />

por <strong>la</strong> am<strong>en</strong>aza.<br />

• La <strong>de</strong>f<strong>en</strong>sa no excluirá medidas <strong>de</strong> carácter of<strong>en</strong>sivo para mitigar los efectos<br />

<strong>de</strong>l ataque.<br />

Un ejemplo <strong>de</strong> <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad es el caso <strong>de</strong><br />

un puesto <strong>de</strong> trabajo protegido por un cortafuegos y un antivirus contra los<br />

accesos no autorizados, el antivirus constituye <strong>la</strong> segunda barrera fr<strong>en</strong>te al<br />

int<strong>en</strong>to <strong>de</strong> acceso <strong>de</strong> un código malicioso por intrusión, pero se transforma<br />

<strong>en</strong> <strong>la</strong> primera barrera si el medio <strong>de</strong>s<strong>de</strong> el que provi<strong>en</strong>e <strong>la</strong> am<strong>en</strong>aza es el<br />

correo electrónico, puesto que el m<strong>en</strong>saje <strong>de</strong> correo electrónico es autorizado<br />

por el cortafuegos.<br />

En este mom<strong>en</strong>to, <strong>la</strong> <strong>seguridad</strong> lógica <strong>en</strong> <strong>la</strong>s TIC <strong>de</strong>be adaptarse al concepto<br />

<strong>de</strong> una línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa formada por barreras que estén coordinadas y proporcion<strong>en</strong><br />

información a los responsables y especialistas <strong>de</strong> <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> <strong>la</strong><br />

Seguridad <strong>de</strong> <strong>la</strong> organización para que puedan tomar <strong>de</strong>cisiones.<br />

Las barreras que compon<strong>en</strong> <strong>la</strong> línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa estarán re<strong>la</strong>cionadas con los<br />

niveles <strong>de</strong> gravedad y <strong>la</strong> reacción correspondi<strong>en</strong>te <strong>en</strong> caso <strong>de</strong> superarse estas<br />

barreras <strong>de</strong> forma p<strong>la</strong>nificada <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> organización.<br />

La <strong>seguridad</strong> TIC es una <strong>de</strong>f<strong>en</strong>sa global y dinámica:


• El concepto global implica que se <strong>de</strong>be <strong>en</strong>t<strong>en</strong><strong>de</strong>r como una línea <strong>de</strong><br />

<strong>seguridad</strong> y no un conjunto <strong>de</strong> medios <strong>de</strong> protección in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes,<br />

toda <strong>la</strong> línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>be disponer <strong>de</strong> dispositivos y <strong>de</strong> medios que<br />

permitan <strong>la</strong> <strong>de</strong>tección, monitorización y notificación ante <strong>la</strong>s posibles<br />

am<strong>en</strong>azas.<br />

• El concepto dinámico implica que se <strong>de</strong>be adaptar a <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong><br />

<strong>la</strong> <strong>seguridad</strong>, permiti<strong>en</strong>do <strong>la</strong> toma <strong>de</strong> acciones <strong>de</strong> neutralización con el<br />

m<strong>en</strong>or coste y tiempo posibles, <strong>la</strong> posibilidad <strong>de</strong> gestionar el riesgo, <strong>la</strong><br />

g<strong>en</strong>eración <strong>de</strong> informes, <strong>la</strong> p<strong>la</strong>nificación <strong>de</strong> <strong>la</strong>s reacciones y el <strong>en</strong>riquecimi<strong>en</strong>to<br />

perman<strong>en</strong>te gracias a <strong>la</strong> experi<strong>en</strong>cia adquirida.<br />

La implem<strong>en</strong>tación <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> lógica <strong>de</strong>be t<strong>en</strong>er como finalidad:<br />

• Reforzar <strong>la</strong> protección <strong>de</strong>l sistema <strong>de</strong> información mediante un <strong>en</strong>foque<br />

cualitativo <strong>de</strong> <strong>la</strong>s barreras <strong>de</strong> <strong>seguridad</strong> que permita verificar <strong>la</strong> finalidad<br />

y <strong>la</strong> calidad <strong>de</strong>l dispositivo o control que proporciona <strong>la</strong> <strong>seguridad</strong>.<br />

• Proporcionar un medio <strong>de</strong> comunicación que permita a los responsables<br />

<strong>de</strong> <strong>la</strong> organización <strong>la</strong> toma <strong>de</strong> <strong>de</strong>cisiones y a los usuarios tomar conci<strong>en</strong>cia<br />

<strong>de</strong> <strong>la</strong> gravedad <strong>de</strong> los inci<strong>de</strong>ntes <strong>de</strong> <strong>seguridad</strong>.<br />

La <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s TIC según el concepto <strong>de</strong> <strong>la</strong> línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>be c<strong>en</strong>trarse<br />

<strong>en</strong> <strong>la</strong> implem<strong>en</strong>tación y <strong>la</strong>s tecnologías que <strong>la</strong> van a sust<strong>en</strong>tar.<br />

La implem<strong>en</strong>tación <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong>be estar basada <strong>en</strong> políticas válidas y<br />

probadas. Los sistemas y los usuarios <strong>de</strong>b<strong>en</strong> participar <strong>en</strong> <strong>la</strong> g<strong>en</strong>eración <strong>de</strong><br />

informes sobre inci<strong>de</strong>ntes y estar informados sobre posibles am<strong>en</strong>azas que<br />

pue<strong>de</strong>n afectar a <strong>la</strong> organización.<br />

El sistema <strong>de</strong> información <strong>de</strong>be contar con políticas dinámicas <strong>de</strong> actualización<br />

<strong>de</strong> <strong>la</strong>s herrami<strong>en</strong>tas que sust<strong>en</strong>tan <strong>la</strong> línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> organización.<br />

Toda implem<strong>en</strong>tación <strong>de</strong> herrami<strong>en</strong>tas <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> línea <strong>de</strong> <strong>seguridad</strong> <strong>de</strong>b<strong>en</strong><br />

t<strong>en</strong>er como requerimi<strong>en</strong>tos su gestión, seguimi<strong>en</strong>to y control. Permiti<strong>en</strong>do<br />

realizar un análisis <strong>de</strong> <strong>la</strong>s trazas que proporcion<strong>en</strong> para permitir <strong>de</strong>tectar posibles<br />

inci<strong>de</strong>ntes.<br />

53


54<br />

La política <strong>de</strong> mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong>be estar cont<strong>en</strong>ida <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>en</strong><br />

profundidad, diversificando los proveedores, verificando y comprobando los<br />

contratos para verificar que cumpl<strong>en</strong> con los requerimi<strong>en</strong>tos <strong>de</strong>finidos <strong>en</strong> <strong>la</strong><br />

política <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización.<br />

La <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad se <strong>de</strong>be basar <strong>en</strong> líneas <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa tecnológicas<br />

coordinadas e in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes. No <strong>de</strong>bi<strong>en</strong>do existir un punto único <strong>en</strong> el que<br />

se apoye toda <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización. Esto implica que <strong>la</strong> <strong>seguridad</strong><br />

no <strong>de</strong>be basarse <strong>en</strong> una tecnología o un producto <strong>de</strong> <strong>seguridad</strong> (aunque t<strong>en</strong>ga<br />

una calidad certificada).<br />

Todo producto <strong>de</strong> <strong>seguridad</strong> <strong>de</strong>be ser contro<strong>la</strong>do, protegido y proporcionar<br />

un p<strong>la</strong>n <strong>de</strong> reacción <strong>en</strong> caso <strong>de</strong> inci<strong>de</strong>nte.<br />

Es necesario limitar <strong>la</strong> exposición <strong>de</strong> los elem<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong> a <strong>la</strong>s am<strong>en</strong>azas<br />

mediante <strong>la</strong> creación <strong>de</strong> zonas protegidas por cortafuegos y monitorizadas<br />

por sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusos y limitar sistemáticam<strong>en</strong>te los servicios<br />

ofrecidos a los estrictam<strong>en</strong>te necesarios (línea base <strong>de</strong> securización <strong>de</strong><br />

los sistemas).<br />

La <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad <strong>en</strong> <strong>la</strong>s tecnologías <strong>de</strong>be llegar a los puestos <strong>de</strong><br />

usuarios y a los accesos a <strong>la</strong> infraestructura <strong>de</strong> <strong>la</strong> organización mediante tecnologías<br />

<strong>de</strong> cortafuegos personales, antivirus actualizados y <strong>de</strong> difer<strong>en</strong>te tipo<br />

a los utilizados <strong>en</strong> <strong>la</strong>s pasare<strong>la</strong>s <strong>de</strong> correo electrónico, actualización <strong>de</strong> los<br />

sistemas operativos y políticas <strong>de</strong> control <strong>de</strong> acceso <strong>en</strong> los puntos <strong>de</strong> conexión<br />

a <strong>la</strong> infraestructura <strong>de</strong> <strong>la</strong> organización.<br />

La formación <strong>de</strong> los usuarios <strong>de</strong>be sumarse a todas <strong>la</strong>s tecnologías que apliquemos<br />

<strong>en</strong> <strong>la</strong>s infraestructuras y los puestos cli<strong>en</strong>tes, esta formación <strong>de</strong>be<br />

hacer consci<strong>en</strong>tes a los usuarios <strong>de</strong>l riesgo que ti<strong>en</strong><strong>en</strong> <strong>la</strong>s organizaciones aún<br />

aplicando tecnologías <strong>en</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización.<br />

2.4.2. Compon<strong>en</strong>tes <strong>de</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad<br />

Las organizaciones <strong>de</strong>b<strong>en</strong> aplicar <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad <strong>en</strong> base a una<br />

serie <strong>de</strong> capas o niveles aplicando <strong>la</strong>s tecnologías que mejor se adapt<strong>en</strong> a los<br />

procesos <strong>de</strong>l negocio y los activos que ti<strong>en</strong><strong>en</strong> que proteger.


Estas tecnologías <strong>de</strong>b<strong>en</strong> estar coordinadas y proporcionar información a los<br />

responsables <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> para permitirles tomar <strong>de</strong>cisiones y conocer el<br />

estado <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> organización.<br />

El sigui<strong>en</strong>te esquema muestra un ejemplo <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad aplicando<br />

distintos niveles y <strong>la</strong>s posibles tecnologías que proporcionarían <strong>seguridad</strong><br />

<strong>de</strong>ntro <strong>de</strong> cada uno <strong>de</strong> ellos.<br />

Ilustración 11.- Def<strong>en</strong>sa <strong>en</strong> profundidad.<br />

A continuación se <strong>de</strong>tal<strong>la</strong>n los niveles que compon<strong>en</strong> <strong>la</strong> Seguridad Lógica<br />

<strong>de</strong>ntro <strong>de</strong> <strong>la</strong>s organizaciones y <strong>la</strong>s tecnologías más comunes utilizadas <strong>en</strong><br />

cada uno <strong>de</strong> ellos:<br />

2.4.3. Seguridad <strong>en</strong> el perímetro<br />

Es el nivel don<strong>de</strong> se <strong>de</strong>limitan <strong>la</strong>s fronteras <strong>de</strong> <strong>la</strong> organización con el exterior.<br />

Este nivel ha sufrido cambios <strong>en</strong> <strong>la</strong>s infraestructuras actuales, si<strong>en</strong>do muy difícil<br />

<strong>de</strong>limitarlo por <strong>la</strong> introducción <strong>de</strong> nuevas tecnologías (móviles, accesos remotos<br />

por VPN y re<strong>de</strong>s wifi) que han provocado el aum<strong>en</strong>to <strong>de</strong> los accesos y una<br />

pérdida <strong>de</strong> control <strong>de</strong> los límites <strong>de</strong>l perímetro <strong>en</strong> <strong>la</strong>s organizaciones.<br />

En este nivel se <strong>de</strong>b<strong>en</strong> implem<strong>en</strong>tar tecnologías que permitan:<br />

• Delimitar los accesos <strong>de</strong>s<strong>de</strong> y hacia <strong>la</strong> organización.<br />

• Contro<strong>la</strong>r y filtrar los accesos <strong>de</strong> <strong>en</strong>trada y salida <strong>de</strong> <strong>la</strong> información.<br />

55


56<br />

• Proporcionar <strong>seguridad</strong> <strong>de</strong> los servicios ofrecidos.<br />

• Registrar y contro<strong>la</strong>r los accesos que se han producido <strong>en</strong> el perímetro <strong>de</strong><br />

<strong>la</strong> organización.<br />

Se <strong>de</strong>b<strong>en</strong> consi<strong>de</strong>rar múltiples aspectos para diseñar una infraestructura perimetral<br />

segura, los factores c<strong>la</strong>ves a consi<strong>de</strong>rar <strong>de</strong>b<strong>en</strong> ser:<br />

• Implem<strong>en</strong>tar una estrategia <strong>de</strong> <strong>seguridad</strong> basado <strong>en</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad.<br />

• Esto significa basar <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> más <strong>de</strong> una tecnología o producto.<br />

• Utilizar <strong>la</strong>s capacida<strong>de</strong>s <strong>de</strong> <strong>seguridad</strong> que ofrec<strong>en</strong> los elem<strong>en</strong>tos que compon<strong>en</strong><br />

el perímetro (<strong>en</strong>rutadores, cortafuegos, <strong>de</strong>tectores <strong>de</strong> intrusos, etc…).<br />

• Mant<strong>en</strong>er una política <strong>de</strong> actualización <strong>de</strong> todas <strong>la</strong>s tecnologías.<br />

• Implem<strong>en</strong>tar tecnología cortafuegos.<br />

• Segm<strong>en</strong>tar el perímetro <strong>en</strong> zonas <strong>de</strong>limitadas y protegidas mediante <strong>la</strong><br />

creación <strong>de</strong> zonas externas, zonas <strong>de</strong>smilitarizadas y zonas internas.<br />

• Utilizar <strong>la</strong> tecnología <strong>de</strong> traducción <strong>de</strong> direcciones (NAT) para ocultar<br />

el direccionami<strong>en</strong>to interno.<br />

• Implem<strong>en</strong>tar los servicios externos (web, cCorreo, etc.) <strong>en</strong> zonas <strong>de</strong>smilitarizadas<br />

securizadas y contro<strong>la</strong>das. Implem<strong>en</strong>tando reg<strong>la</strong>s <strong>de</strong> filtrado<br />

para estos servicios.<br />

• Implem<strong>en</strong>tar tecnología Proxy <strong>en</strong> los servicios comunes.<br />

• La tecnología Proxy proporciona un nivel <strong>de</strong> <strong>seguridad</strong> adicional evitando<br />

<strong>la</strong> exposición directa <strong>de</strong> los equipos internos con <strong>la</strong>s re<strong>de</strong>s externas.<br />

• Los servicios recom<strong>en</strong>dados para aplicar <strong>la</strong> tecnología proxy son <strong>la</strong><br />

navegación web y los servicios <strong>de</strong> m<strong>en</strong>sajería.


• Utilizar el principio <strong>de</strong>l “m<strong>en</strong>or privilegio” <strong>en</strong> <strong>la</strong> política <strong>de</strong> accesos <strong>de</strong> <strong>la</strong><br />

organización.<br />

• Por <strong>de</strong>fecto se <strong>de</strong>be <strong>de</strong>negar todo si no está explícitam<strong>en</strong>te permitido.<br />

• Las reg<strong>la</strong>s <strong>de</strong> filtrado se <strong>de</strong>b<strong>en</strong> basar <strong>en</strong> <strong>la</strong> necesidad <strong>de</strong> acce<strong>de</strong>r. Los<br />

usuarios <strong>de</strong>b<strong>en</strong> t<strong>en</strong>er acceso a los servicios que ti<strong>en</strong><strong>en</strong> aprobados,<br />

<strong>de</strong>negando el acceso al resto <strong>de</strong> servicios.<br />

• Se utilizarán tecnologías <strong>de</strong> filtrado (<strong>en</strong>rutadores, firewalls, VLAN) para<br />

implem<strong>en</strong>tar <strong>la</strong> política <strong>de</strong> acceso.<br />

• Securizar y chequear cada compon<strong>en</strong>te <strong>de</strong>spués <strong>de</strong> su insta<strong>la</strong>ción, para<br />

asegurar que realiza <strong>la</strong> función para <strong>la</strong> que ha sido asignado.<br />

• Los compon<strong>en</strong>tes se <strong>de</strong>b<strong>en</strong> insta<strong>la</strong>r <strong>de</strong> forma securizada (<strong>de</strong>shabilitar<br />

servicios inseguros, securizar <strong>la</strong>s comunicaciones, eliminar accesos<br />

por <strong>de</strong>fecto, etc…), <strong>la</strong>s insta<strong>la</strong>ciones por <strong>de</strong>fecto o ma<strong>la</strong>s configuraciones<br />

pue<strong>de</strong>n producir agujeros <strong>de</strong> <strong>seguridad</strong> <strong>en</strong> <strong>la</strong> organización.<br />

• Chequear <strong>de</strong> forma periódica <strong>la</strong> configuración y <strong>la</strong>s reg<strong>la</strong>s <strong>de</strong> filtrado<br />

para <strong>de</strong>tectar posibles errores <strong>de</strong> configuración <strong>en</strong> los compon<strong>en</strong>tes.<br />

• Realizar auditorías <strong>de</strong> forma periódica para <strong>de</strong>tectar posibles problemas<br />

<strong>de</strong> <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s infraestructuras.<br />

Una vez <strong>de</strong>scritos los principales puntos a t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta <strong>en</strong> <strong>la</strong> securización<br />

<strong>de</strong>l perímetro pasamos a <strong>de</strong>scribir <strong>la</strong>s principales tecnologías que se están<br />

imp<strong>la</strong>ntando <strong>en</strong> <strong>la</strong>s <strong>empresa</strong>s para proporcionar una <strong>seguridad</strong> intelig<strong>en</strong>te y<br />

gestionada que nos permita t<strong>en</strong>er un mayor nivel <strong>de</strong> confiabilidad y control<br />

<strong>en</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong>ntro <strong>de</strong> nuestra organización.<br />

2.4.3.1. Tecnología cortafuegos<br />

La tecnología fundam<strong>en</strong>tal <strong>en</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad son los cortafuegos.<br />

Esta tecnología nos va a permitir regu<strong>la</strong>r el tráfico <strong>de</strong> información <strong>en</strong> difer<strong>en</strong>tes<br />

niveles y zonas, proporcionando una protección ante los ataques tanto<br />

internos como externos <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong> cómo <strong>de</strong>spleguemos nuestra infraes-<br />

57


58<br />

tructura <strong>de</strong> cortafuegos, segm<strong>en</strong>tar nuestra red para proporcionar un mayor<br />

control <strong>de</strong> los accesos y servicios que ofrecemos y proporcionar un mayor<br />

nivel <strong>de</strong> privacidad y confi<strong>de</strong>ncialidad <strong>de</strong> <strong>la</strong>s comunicaciones, protegi<strong>en</strong>do<br />

los activos <strong>de</strong> <strong>la</strong>s organizaciones.<br />

Actualm<strong>en</strong>te ha surgido una nueva tecnología <strong>en</strong> <strong>la</strong> <strong>seguridad</strong> perimetral, que integra<br />

<strong>en</strong> una única solución varias tecnologías <strong>de</strong> protección <strong>de</strong>nominados UTM<br />

(Unified Threat Managem<strong>en</strong>t), son dispositivos que permit<strong>en</strong> gestionar <strong>la</strong>s am<strong>en</strong>azas<br />

<strong>de</strong> una forma unificada <strong>en</strong> un sólo dispositivo, proporcionando <strong>la</strong> <strong>Gestión</strong> <strong>de</strong><br />

<strong>la</strong> Seguridad <strong>en</strong> el perímetro <strong>en</strong> único elem<strong>en</strong>to que realiza <strong>la</strong>s funciones <strong>de</strong> antivirus<br />

<strong>de</strong> pasare<strong>la</strong>, filtrado cortafuegos y <strong>de</strong>tección <strong>de</strong> intrusos. Como se ha indicado<br />

<strong>en</strong> los puntos anteriores, <strong>la</strong> <strong>seguridad</strong> no <strong>de</strong>be basarse <strong>en</strong> un único dispositivo,<br />

si<strong>en</strong>do estos dispositivos un elem<strong>en</strong>to más <strong>en</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad. Dada <strong>la</strong><br />

criticidad <strong>de</strong> este tipo <strong>de</strong> dispositivos es necesario elegir fabricantes que cump<strong>la</strong>n<br />

con garantías <strong>de</strong> calidad y fiabilidad <strong>en</strong> este tipo <strong>de</strong> sistemas.<br />

2.4.3.2. C<strong>en</strong>tro <strong>de</strong> Respaldo<br />

Un punto c<strong>la</strong>ve <strong>en</strong> <strong>la</strong>s organizaciones es <strong>la</strong> disponibilidad <strong>de</strong> sus servicios y<br />

sistemas, <strong>la</strong> información es un activo que ti<strong>en</strong>e un gran valor para <strong>la</strong> organización,<br />

requiri<strong>en</strong>do <strong>de</strong> una protección a<strong>de</strong>cuada.<br />

Esta protección <strong>de</strong>be incluir el asegurar <strong>la</strong> continuidad <strong>de</strong>l negocio <strong>en</strong> caso <strong>de</strong> una<br />

catástrofe que impida el funcionami<strong>en</strong>to correcto <strong>de</strong> <strong>la</strong> organización y sus activos.<br />

Los usuarios ti<strong>en</strong><strong>en</strong> cada día más acceso a más información (electrónica).<br />

Este acceso implica exponer a <strong>la</strong>s organizaciones a una mayor variedad <strong>de</strong><br />

am<strong>en</strong>azas y g<strong>en</strong>eran unas necesida<strong>de</strong>s <strong>de</strong> disponibilidad y continuidad <strong>de</strong> los<br />

procesos <strong>de</strong> negocio, que requier<strong>en</strong> <strong>de</strong> una gestión y un control por parte <strong>de</strong><br />

los responsables <strong>de</strong> <strong>la</strong> información.<br />

Estos requerimi<strong>en</strong>tos supon<strong>en</strong> <strong>la</strong> necesidad <strong>de</strong> disponer <strong>de</strong> soluciones que<br />

proporcion<strong>en</strong> una salvaguarda <strong>de</strong> <strong>la</strong> información y permitan <strong>la</strong> continuidad<br />

<strong>de</strong>l negocio <strong>en</strong> caso <strong>de</strong> catástrofe total <strong>en</strong> <strong>la</strong> organización.<br />

La solución exist<strong>en</strong>te para resolver el problema <strong>de</strong> <strong>la</strong> continuidad y disponibilidad<br />

<strong>de</strong> <strong>la</strong> información <strong>en</strong> <strong>la</strong>s organizaciones son los C<strong>en</strong>tros <strong>de</strong> Respaldo.<br />

Estos c<strong>en</strong>tros son una inversión, que nos va a permitir disponer <strong>de</strong> una infraes-


tructura que soporte el negocio <strong>de</strong> nuestra organización <strong>en</strong> caso <strong>de</strong> una catástrofe<br />

<strong>en</strong> los c<strong>en</strong>tros principales, permiti<strong>en</strong>do ofrecer los servicios fundam<strong>en</strong>tales<br />

<strong>de</strong> acceso a <strong>la</strong> información y <strong>la</strong> continuidad <strong>de</strong> los procesos <strong>de</strong> forma<br />

temporal o parcial durante el tiempo que estén indisponibles los servicios <strong>en</strong><br />

los c<strong>en</strong>tros principales <strong>de</strong> nuestra organización.<br />

Las posibilida<strong>de</strong>s que nos están dando <strong>la</strong>s tecnologías <strong>en</strong> el ámbito <strong>de</strong> <strong>la</strong> disponibilidad<br />

<strong>de</strong> <strong>la</strong> información, <strong>la</strong> distribución <strong>de</strong> <strong>la</strong> información y <strong>la</strong>s comunicaciones<br />

<strong>en</strong>tre difer<strong>en</strong>tes localizaciones, han hecho <strong>de</strong> los c<strong>en</strong>tros <strong>de</strong> respaldo un<br />

punto a t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta <strong>en</strong> todas <strong>la</strong>s organizaciones con unos requerimi<strong>en</strong>tos<br />

críticos <strong>de</strong> acceso y disponibilidad <strong>de</strong> <strong>la</strong> información, si<strong>en</strong>do una solución fundam<strong>en</strong>tal<br />

para <strong>la</strong> continuidad <strong>de</strong>l negocio <strong>de</strong> <strong>la</strong>s organizaciones.<br />

2.4.3.3. Control <strong>de</strong> acceso a <strong>la</strong> red<br />

Actualm<strong>en</strong>te <strong>la</strong>s organizaciones ti<strong>en</strong><strong>en</strong> <strong>de</strong>splegadas infraestructuras <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa<br />

perimetral que proteg<strong>en</strong> a <strong>la</strong>s organizaciones <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas externas.<br />

Este <strong>en</strong>foque <strong>de</strong> <strong>seguridad</strong> basado <strong>en</strong> <strong>la</strong> <strong>de</strong>f<strong>en</strong>sa <strong>de</strong>l perímetro está cambiando.<br />

Hoy <strong>en</strong> día <strong>la</strong>s organizaciones <strong>de</strong>b<strong>en</strong> basar <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> una <strong>de</strong>f<strong>en</strong>sa<br />

<strong>en</strong> profundidad <strong>en</strong> todos los ámbitos <strong>de</strong> <strong>la</strong> organización. La <strong>seguridad</strong> ha <strong>de</strong><br />

basarse <strong>en</strong> un control tanto externo como interno <strong>de</strong> los accesos a <strong>la</strong> información<br />

que poseemos.<br />

El control <strong>de</strong> acceso a <strong>la</strong> red (NAC – Network Access Control) ha surgido<br />

como solución a los problemas <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> nuestra red interna, <strong>la</strong> red<br />

interna ha <strong>de</strong>jado <strong>de</strong> ser un <strong>en</strong>torno confiable <strong>en</strong> <strong>la</strong> que <strong>la</strong> disponibilidad y el<br />

acceso son prioritarios respecto a <strong>la</strong> <strong>seguridad</strong>.<br />

Esta tecnología se basa <strong>en</strong> saber “quién”, “cómo”, “cuándo”, “dón<strong>de</strong>” y “a qué”<br />

conecta, realizándose un control <strong>de</strong> acceso mediante <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong>l cli<strong>en</strong>te que<br />

trata <strong>de</strong> acce<strong>de</strong>r a <strong>la</strong> red y el estado <strong>de</strong> cumplimi<strong>en</strong>to <strong>de</strong> <strong>la</strong> política <strong>de</strong> <strong>seguridad</strong>.<br />

Las organizaciones pres<strong>en</strong>tan una serie <strong>de</strong> características <strong>en</strong> <strong>la</strong>s re<strong>de</strong>s internas<br />

que supon<strong>en</strong> un gran riesgo para su <strong>seguridad</strong>:<br />

• Acceso estático a re<strong>de</strong>s. Puntos <strong>de</strong> accesos LAN no securizados.<br />

• Todos los dispositivos están permitidos.<br />

59


60<br />

• Dispositivos móviles accedi<strong>en</strong>do a difer<strong>en</strong>tes <strong>en</strong>tornos y organizaciones.<br />

• Falta <strong>de</strong> control <strong>de</strong> dispositivos que no cumpl<strong>en</strong> <strong>la</strong>s políticas <strong>de</strong> <strong>seguridad</strong>.<br />

• Acceso <strong>de</strong> co<strong>la</strong>boradores externos a nuestra red.<br />

Las soluciones <strong>de</strong> control <strong>de</strong> acceso a <strong>la</strong> red nos van a permitir contro<strong>la</strong>r y<br />

validar los accesos que se produc<strong>en</strong> <strong>de</strong>ntro <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s internas <strong>de</strong> nuestra<br />

organización, ofreci<strong>en</strong>do una serie <strong>de</strong> funcionalida<strong>de</strong>s que nos van a permitir<br />

minimizar los riesgos y <strong>de</strong>finir una política <strong>de</strong> acceso <strong>en</strong> nuestra red interna.<br />

Las principales funcionalida<strong>de</strong>s que nos ofrec<strong>en</strong> son:<br />

• Entorno seguro <strong>de</strong> acceso a re<strong>de</strong>s <strong>de</strong> forma dinámica basado <strong>en</strong> políticas.<br />

• Permite <strong>la</strong> integración con <strong>la</strong>s infraestructuras exist<strong>en</strong>tes.<br />

• Control <strong>de</strong>l cli<strong>en</strong>te que acce<strong>de</strong> mediante verificación y remediación<br />

antes <strong>de</strong> obt<strong>en</strong>er acceso a <strong>la</strong> red interna.<br />

• Evaluación <strong>de</strong>l cli<strong>en</strong>te <strong>de</strong> forma continua. Dispositivos infectados o que no<br />

cumpl<strong>en</strong> <strong>la</strong> política <strong>de</strong> <strong>seguridad</strong> son tratados <strong>de</strong> forma separada al resto.<br />

• La verificación y remediación automática pue<strong>de</strong> esca<strong>la</strong>r y respon<strong>de</strong>r rápidam<strong>en</strong>te<br />

ante inci<strong>de</strong>ntes a gran esca<strong>la</strong>.<br />

• Las políticas <strong>de</strong> acceso proporcionan mayor control <strong>de</strong> <strong>la</strong> organización<br />

reduci<strong>en</strong>do el riesgo y el número <strong>de</strong> am<strong>en</strong>azas que afectan a <strong>la</strong> <strong>seguridad</strong><br />

LAN.<br />

• Los sistemas <strong>de</strong> remediación automática ti<strong>en</strong><strong>en</strong> un impacto positivo <strong>en</strong><br />

organizaciones con gran<strong>de</strong>s <strong>de</strong>spliegues, reduci<strong>en</strong>do <strong>la</strong> inversión <strong>en</strong><br />

recursos (automatización).<br />

2.4.3.4. C<strong>en</strong>tralización y corre<strong>la</strong>ción <strong>de</strong> ev<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong><br />

Las tecnologías <strong>de</strong> c<strong>en</strong>tralización y corre<strong>la</strong>ción <strong>de</strong> ev<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong> son<br />

<strong>la</strong> base para conocer el estado <strong>en</strong> el ámbito <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> el que se<br />

<strong>en</strong>cu<strong>en</strong>tra nuestra organización.


Las tecnologías <strong>de</strong> c<strong>en</strong>tralización y corre<strong>la</strong>ción <strong>de</strong> ev<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong> (SIM -<br />

Security Information Managem<strong>en</strong>t) nos van a proporcionar <strong>la</strong> información<br />

necesaria para conocer el estado <strong>de</strong> nuestros sistemas, <strong>la</strong>s posibles am<strong>en</strong>azas<br />

que estamos sufri<strong>en</strong>do y el registro <strong>de</strong> <strong>la</strong>s mismas, proporcionando un mayor<br />

nivel <strong>de</strong> conocimi<strong>en</strong>to y análisis <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas a <strong>la</strong>s que estamos expuestos.<br />

Las tecnologías <strong>de</strong> c<strong>en</strong>tralización y corre<strong>la</strong>ción <strong>de</strong> ev<strong>en</strong>tos <strong>de</strong> <strong>seguridad</strong> nos van<br />

a permitir analizar y gestionar todos los datos que recibimos <strong>de</strong> nuestros sistemas<br />

y <strong>de</strong> los elem<strong>en</strong>tos que forman parte <strong>de</strong> <strong>la</strong> línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad <strong>de</strong><br />

nuestra organización, para transformarlos <strong>en</strong> intelig<strong>en</strong>cia y conocimi<strong>en</strong>to útiles<br />

para los responsables que gestionan <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> nuestra organización.<br />

Estos sistemas se han convertido <strong>en</strong> parte fundam<strong>en</strong>tal <strong>de</strong> <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> <strong>la</strong><br />

Seguridad <strong>en</strong> <strong>la</strong>s organizaciones, si<strong>en</strong>do una tecnología necesaria para proporcionar<br />

una mayor intelig<strong>en</strong>cia <strong>en</strong> el ámbito <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong>ntro <strong>de</strong><br />

nuestra organización, permiti<strong>en</strong>do gestionar y valorar los riesgos <strong>de</strong> nuestros<br />

activos y <strong>de</strong>finir reg<strong>la</strong>s que permitan priorizar y filtrar el tratami<strong>en</strong>to <strong>de</strong> posibles<br />

am<strong>en</strong>azas que puedan suponer un riesgo grave <strong>en</strong> nuestra organización.<br />

2.4.3.5. Accesos móviles<br />

Las organizaciones han sufrido un cambio importante <strong>en</strong> el concepto <strong>de</strong> <strong>la</strong><br />

<strong>de</strong>f<strong>en</strong>sa basada <strong>en</strong> el perímetro. Hoy <strong>en</strong> día <strong>la</strong> red interna ha ampliado sus<br />

fronteras.<br />

Las nuevas tecnologías y <strong>la</strong> movilidad <strong>de</strong> los usuarios han hecho que <strong>la</strong> <strong>seguridad</strong><br />

perimetral que t<strong>en</strong>íamos c<strong>la</strong>ram<strong>en</strong>te <strong>de</strong>finida <strong>en</strong> nuestra organización<br />

haya <strong>de</strong>saparecido. Los accesos remotos forman parte <strong>de</strong> nuestra red interna<br />

y es necesario protegerlos.<br />

Los <strong>en</strong>tornos <strong>de</strong> movilidad se han ampliado y han provocado el aum<strong>en</strong>to <strong>en</strong><br />

<strong>la</strong>s am<strong>en</strong>azas a <strong>la</strong>s que están expuestas <strong>la</strong>s organizaciones. Las organizaciones<br />

dispon<strong>en</strong> <strong>de</strong> infraestructuras <strong>de</strong> acceso móviles como:<br />

• Re<strong>de</strong>s wireless.<br />

• Accesos <strong>de</strong> dispositivos móviles que conectan <strong>en</strong> otros <strong>en</strong>tornos no contro<strong>la</strong>dos<br />

(portátiles, PDAs, smartphones, etc.).<br />

61


62<br />

• Accesos remotos (re<strong>de</strong>s privadas virtuales, accesos telefónicos remotos,<br />

accesos GPRS/UMTS).<br />

• Etc.<br />

Estas infraestructuras <strong>de</strong> acceso móvil, requier<strong>en</strong> <strong>de</strong> un control y una gestión<br />

con herrami<strong>en</strong>tas a<strong>de</strong>cuadas que nos permitan minimizar el riesgo al que está<br />

expuesta nuestra organización.<br />

Algunas <strong>de</strong> <strong>la</strong>s soluciones tecnológicas que nos van permitir ofrecer unos<br />

niveles <strong>de</strong> <strong>seguridad</strong> aceptables <strong>en</strong> los accesos móviles son:<br />

• Políticas <strong>de</strong> acceso (Control <strong>de</strong> acceso a re<strong>de</strong>s).<br />

• Cifrado <strong>de</strong> los canales <strong>de</strong> comunicación.<br />

• Aut<strong>en</strong>ticación fuerte <strong>en</strong> los accesos.<br />

• Protección <strong>de</strong> <strong>la</strong>s elem<strong>en</strong>tos wireless.<br />

El cifrado <strong>de</strong> los canales <strong>de</strong> comunicación se realizará mediante infraestructuras<br />

<strong>de</strong> re<strong>de</strong>s privadas virtuales (VPN) ofreci<strong>en</strong>do el cifrado <strong>de</strong> <strong>la</strong>s comunicaciones<br />

<strong>en</strong> los <strong>en</strong>tornos no contro<strong>la</strong>dos por <strong>la</strong> organización y proporcionando<br />

una validación adicional <strong>de</strong> los dispositivos que conectan a nuestras infraestructuras.<br />

La <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s re<strong>de</strong>s wireless es un punto crítico <strong>en</strong> nuestras infraestructuras.<br />

Es necesario disponer <strong>de</strong> infraestructuras configuradas <strong>de</strong> forma segura<br />

por integradores con un alto nivel <strong>de</strong> conocimi<strong>en</strong>to <strong>en</strong> <strong>la</strong> tecnología y <strong>la</strong> <strong>seguridad</strong><br />

<strong>de</strong> este tipo <strong>de</strong> infraestructuras, imp<strong>la</strong>ntándo infraestructuras con tecnologías<br />

WPA y WPA2, cifrado <strong>de</strong> <strong>la</strong> información mediante VPN y aut<strong>en</strong>ticación<br />

fuerte (c<strong>la</strong>ves y certificados) que nos permitan minimizar el riesgo que supon<strong>en</strong><br />

estas infraestructuras <strong>de</strong>ntro <strong>de</strong> nuestra organización.<br />

El <strong>de</strong>spliegue <strong>de</strong> dispositivos móviles (PDA, smartphones, etc.) también son<br />

críticos <strong>en</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> nuestras organizaciones, estos dispositivos son utilizados<br />

<strong>en</strong> <strong>en</strong>tornos no contro<strong>la</strong>dos <strong>de</strong> nuestra organización y pres<strong>en</strong>tan un<br />

gran riesgo <strong>de</strong> pérdida o robo, es por ello que <strong>de</strong>b<strong>en</strong> ser tratados con medidas


especiales <strong>en</strong> el ámbito <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> para minimizar los riesgos que pue<strong>de</strong>n<br />

suponer para <strong>la</strong> organización.<br />

Los repositorios cifrados que se tratarán <strong>en</strong> el sigui<strong>en</strong>te punto son una solución<br />

recom<strong>en</strong>dada para estos tipos <strong>de</strong> dispositivos móviles o portátiles.<br />

2.4.3.6. Cifrado <strong>de</strong> <strong>la</strong> información (dispositivos y repositorios)<br />

El cifrado <strong>de</strong> <strong>la</strong> información se ha convertido <strong>en</strong> una necesidad <strong>de</strong>ntro <strong>de</strong> <strong>la</strong>s<br />

organizaciones, <strong>la</strong>s posibilida<strong>de</strong>s <strong>de</strong> acceso a <strong>la</strong> información y el aum<strong>en</strong>to <strong>de</strong><br />

tecnologías que nos permit<strong>en</strong> almac<strong>en</strong>ar y disponer <strong>de</strong> esta información fuera<br />

<strong>de</strong>l <strong>en</strong>torno contro<strong>la</strong>do <strong>de</strong> nuestra organización, supon<strong>en</strong> un riesgo que es<br />

necesario contro<strong>la</strong>r por los responsables <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s <strong>empresa</strong>s.<br />

Las tecnologías <strong>de</strong> cifrado <strong>de</strong> <strong>la</strong> información nos van a permitir contro<strong>la</strong>r los<br />

riesgos <strong>de</strong>l acceso no autorizado a <strong>la</strong> información.<br />

Las tecnologías <strong>de</strong> cifrado <strong>de</strong> <strong>la</strong> información abarcan <strong>de</strong>s<strong>de</strong> el cifrado <strong>de</strong> los<br />

discos físicos <strong>de</strong> los equipos (tanto PCs <strong>de</strong> sobremesa, como portátiles, dispositivos<br />

móviles, etc.), el cifrado <strong>de</strong> los dispositivos <strong>de</strong> almac<strong>en</strong>ami<strong>en</strong>to removibles<br />

(almac<strong>en</strong>ami<strong>en</strong>to USB, tarjetas <strong>de</strong> memoria, discos externos) hasta el<br />

cifrado <strong>de</strong> los repositorios o carpetas don<strong>de</strong> almac<strong>en</strong>amos <strong>la</strong> información.<br />

Este cifrado se realiza con c<strong>la</strong>ves mediante algoritmos fuertes <strong>de</strong> cifrado, estas<br />

c<strong>la</strong>ves <strong>de</strong> cifrado <strong>de</strong>b<strong>en</strong> ser gestionadas y contro<strong>la</strong>das <strong>en</strong> los <strong>en</strong>tornos corporativos,<br />

dada <strong>la</strong> criticidad <strong>de</strong> <strong>la</strong> información que están cifrando y <strong>la</strong> necesidad<br />

<strong>de</strong> recuperar <strong>en</strong> caso <strong>de</strong> una conting<strong>en</strong>cia grave.<br />

Estas tecnologías nos van a permitir cumplir con los requerimi<strong>en</strong>tos legales<br />

que nos exig<strong>en</strong> hoy <strong>en</strong> día <strong>la</strong>s normativas <strong>de</strong> tratami<strong>en</strong>to <strong>de</strong> <strong>la</strong> información<br />

como <strong>la</strong> LOPD. La información siempre viaja cifrada aún cambiando <strong>de</strong><br />

medio <strong>de</strong> almac<strong>en</strong>ami<strong>en</strong>to.<br />

Exist<strong>en</strong> tecnologías <strong>en</strong> el cifrado <strong>de</strong> dispositivos móviles que proporcionan un<br />

pre-arranque mediante un sistema operativo propio para proteger los sistemas<br />

previam<strong>en</strong>te al inicio <strong>de</strong>l propio sistema operativo que ti<strong>en</strong>e el dispositivo,<br />

garantizando que <strong>la</strong> información almac<strong>en</strong>ada <strong>en</strong> estos dispositivos no es<br />

accesible ante una pérdida o robo <strong>de</strong>l dispositivo.<br />

63


64<br />

Estas tecnologías suel<strong>en</strong> trabajar <strong>de</strong> forma transpar<strong>en</strong>te al usuario y no implican<br />

una pérdida significativa <strong>de</strong> r<strong>en</strong>dimi<strong>en</strong>to <strong>en</strong> los sistemas.<br />

2.4.3.7. Sistemas <strong>de</strong> acceso docum<strong>en</strong>tal<br />

La información se ha convertido <strong>en</strong> uno <strong>de</strong> los activos más importantes para<br />

<strong>la</strong>s organizaciones, <strong>la</strong> gestión y el control <strong>de</strong>l acceso a <strong>la</strong> información <strong>de</strong>be<br />

formar parte <strong>de</strong> los procesos <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización. Hoy <strong>en</strong> día los<br />

sistemas que se <strong>en</strong>cargan <strong>de</strong> realizar estas funciones son los sistemas <strong>de</strong> gestión<br />

docum<strong>en</strong>tal.<br />

Los sistemas <strong>de</strong> gestión docum<strong>en</strong>tal han evolucionado <strong>de</strong>s<strong>de</strong> los primeros sistemas<br />

<strong>de</strong> gestión <strong>de</strong> archivos por carpetas con control <strong>de</strong> acceso, a <strong>en</strong>tornos<br />

más complejos que nos permit<strong>en</strong> re<strong>la</strong>cionar los docum<strong>en</strong>tos <strong>en</strong>tre sí y proporcionar<br />

una gestión docum<strong>en</strong>tal basada <strong>en</strong> <strong>la</strong> semántica.<br />

Esta tecnología permite <strong>la</strong> re<strong>la</strong>ción <strong>de</strong> <strong>la</strong> información y proporciona un <strong>en</strong>torno<br />

co<strong>la</strong>borativo que permite explotar todo el pot<strong>en</strong>cial y nos pue<strong>de</strong> dar una correcta<br />

gestión <strong>de</strong> los activos <strong>de</strong> información que pose<strong>en</strong> <strong>la</strong>s organizaciones.<br />

Estos <strong>en</strong>tornos se han convertido <strong>en</strong> una pieza fundam<strong>en</strong>tal <strong>en</strong> los procesos<br />

<strong>de</strong> negocio <strong>de</strong> muchas compañías, estando <strong>en</strong>focadas a un concepto más<br />

operacional y <strong>de</strong> procesos organizativos como pue<strong>de</strong>n ser sistemas CRM,<br />

ERP, gestión docum<strong>en</strong>tal, etc.<br />

La imp<strong>la</strong>ntación <strong>de</strong> esta tecnologías no es algo trivial y <strong>de</strong>b<strong>en</strong> ser protegidas<br />

<strong>de</strong> forma a<strong>de</strong>cuada al gestionar uno <strong>de</strong> los activos más importantes <strong>de</strong> <strong>la</strong>s<br />

compañías, <strong>la</strong> información.<br />

2.4.3.8. <strong>Gestión</strong> <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad<br />

El control <strong>de</strong> acceso a <strong>la</strong> información y a <strong>la</strong>s infraestructuras <strong>de</strong> información<br />

no es una tarea fácil <strong>en</strong> <strong>la</strong>s organizaciones. Los <strong>en</strong>tornos cada vez más heterogéneos,<br />

el amplio abanico <strong>de</strong> aplicaciones disponibles <strong>en</strong> el mercado, el<br />

traspaso <strong>de</strong> <strong>la</strong>s fronteras <strong>de</strong> <strong>la</strong> propia organización con infraestructuras <strong>de</strong>splegadas<br />

<strong>en</strong> cli<strong>en</strong>tes, partners y proveedores. Hac<strong>en</strong> <strong>de</strong> <strong>la</strong> gestión <strong>de</strong> i<strong>de</strong>ntidad<br />

una pieza c<strong>la</strong>ve que han <strong>de</strong> t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta los responsables <strong>de</strong> <strong>seguridad</strong><br />

<strong>en</strong> <strong>la</strong>s organizaciones.


Las tecnologías <strong>de</strong> gestión <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad nos van a proporcionar un conjunto<br />

<strong>de</strong> procesos que permit<strong>en</strong> <strong>la</strong> integración <strong>de</strong>ntro <strong>de</strong> los <strong>en</strong>tornos TI <strong>de</strong>l control<br />

<strong>de</strong> acceso <strong>de</strong> los usuarios <strong>de</strong> una forma c<strong>en</strong>tralizada, facilitando <strong>la</strong>s tareas<br />

<strong>de</strong> gestión <strong>de</strong> usuarios <strong>en</strong> <strong>la</strong>s organizaciones.<br />

La gestión <strong>de</strong> i<strong>de</strong>ntidad nos proporcionará los mecanismos necesarios para<br />

i<strong>de</strong>ntificar, validar y autorizar a los usuarios que accedan a los sistemas TI.<br />

Los procesos que nos proporcionará <strong>la</strong> gestión <strong>de</strong> i<strong>de</strong>ntidad serán:<br />

• Aut<strong>en</strong>ticación (validación <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong> los usuarios) mediante<br />

mecanismos como contraseña, certificados digitales, tok<strong>en</strong>s <strong>de</strong> acceso,<br />

tarjetas intelig<strong>en</strong>tes, dispositivos biométricos, etc.<br />

• Autorización o privilegios que ti<strong>en</strong>e el usuario. A través <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntificación<br />

pue<strong>de</strong>n conocer los privilegios y perfiles <strong>de</strong>l usuario que acceda a<br />

los sistemas y a <strong>la</strong>s aplicaciones que ofrece <strong>la</strong> organización.<br />

Toda <strong>la</strong> gestión <strong>de</strong> estos procesos <strong>de</strong>scansará <strong>en</strong> los servicios <strong>de</strong> directorios<br />

(g<strong>en</strong>eralm<strong>en</strong>te LDAP) que actuarán como repositorios c<strong>en</strong>tralizados <strong>en</strong> los<br />

que se consolidarán y recopi<strong>la</strong>rán los datos <strong>de</strong> acceso a los sistemas y a <strong>la</strong>s<br />

aplicaciones que posee <strong>la</strong> organización.<br />

Esta tecnología dispondrá <strong>de</strong> procesos para integrar mediante conectores los<br />

distintos sistemas y aplicaciones que pose<strong>en</strong> <strong>la</strong>s organizaciones.<br />

Como resum<strong>en</strong> <strong>de</strong> todo lo anteriorm<strong>en</strong>te tratado hay que t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta que<br />

<strong>la</strong> información es uno <strong>de</strong> los activos más preciados <strong>de</strong>ntro <strong>de</strong> <strong>la</strong>s organizaciones<br />

y es necesario protegerlo <strong>de</strong> forma a<strong>de</strong>cuada, si<strong>en</strong>do esta protección realizada<br />

por un mecanismo que integre una línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa coordinada y gestionada.<br />

◆<br />

2.5. <strong>Gestión</strong> <strong>de</strong> <strong>la</strong> continuidad y recuperación <strong>de</strong> <strong>de</strong>sastres<br />

En los últimos años, <strong>la</strong> cantidad <strong>de</strong> servicios telemáticos ha increm<strong>en</strong>tado<br />

consi<strong>de</strong>rablem<strong>en</strong>te y los tiempos <strong>de</strong> respuesta <strong>de</strong>seados se han reducido a<br />

mínimos insospechados. Concretam<strong>en</strong>te, aspectos como los acuerdos <strong>de</strong><br />

nivel <strong>de</strong> servicio están a <strong>la</strong> or<strong>de</strong>n <strong>de</strong>l día y toman mayor relevancia parale<strong>la</strong>m<strong>en</strong>te<br />

a <strong>la</strong> criticidad <strong>de</strong> los servicios ofrecidos. En consecu<strong>en</strong>cia, <strong>la</strong> gestión<br />

65


66<br />

<strong>de</strong> <strong>la</strong> continuidad se ha convertido <strong>en</strong> uno <strong>de</strong> los gran<strong>de</strong>s retos para <strong>la</strong> práctica<br />

totalidad <strong>de</strong> <strong>la</strong>s <strong>en</strong>tida<strong>de</strong>s con un grado sufici<strong>en</strong>te <strong>de</strong> <strong>de</strong>p<strong>en</strong><strong>de</strong>ncia tecnológica.<br />

En algunos casos los servicios y procesos utilizados con anterioridad a <strong>la</strong> sistematización<br />

han sido sustituidos, <strong>en</strong> otros han sido completam<strong>en</strong>te olvidados<br />

<strong>en</strong> <strong>de</strong>trim<strong>en</strong>to <strong>de</strong> los servicios informatizados. Esta sustitución o erradicación<br />

ha permitido a <strong>la</strong>s <strong>en</strong>tida<strong>de</strong>s disminuir costes y ocasionalm<strong>en</strong>te e<strong>la</strong>borar<br />

mo<strong>de</strong>los <strong>de</strong> negocio alternativos que han resultado <strong>de</strong> <strong>la</strong> g<strong>en</strong>eración <strong>de</strong> nuevas<br />

<strong>empresa</strong>s y/o negocios. Sin embargo, también ha causado un impacto <strong>de</strong><br />

consi<strong>de</strong>ración fr<strong>en</strong>te a <strong>la</strong> at<strong>en</strong>ción personalizada clásica, y ha marcado <strong>la</strong><br />

<strong>de</strong>p<strong>en</strong><strong>de</strong>ncia <strong>de</strong>l bu<strong>en</strong> funcionami<strong>en</strong>to global <strong>de</strong> una <strong>en</strong>tidad <strong>en</strong> una única<br />

oficina o sucursal basada <strong>en</strong> sistemas <strong>de</strong> información.<br />

La automatización <strong>de</strong> servicios facilita <strong>la</strong> disminución <strong>de</strong> errores humanos ya<br />

que nada se tramita hasta que todos los requisitos se han cumplim<strong>en</strong>tado satisfactoriam<strong>en</strong>te.<br />

Por el contrario, esto ha supuesto una disminución consi<strong>de</strong>rable<br />

<strong>de</strong> esfuerzos <strong>en</strong> los trámites internos y <strong>en</strong> <strong>de</strong>terminadas ocasiones <strong>la</strong> práctica<br />

erradicación <strong>de</strong> personal cualificado. Esta disminución <strong>de</strong> personal cualificado<br />

junto al olvido <strong>de</strong> los procesos antiguos hace que muchas <strong>en</strong>tida<strong>de</strong>s no<br />

se <strong>en</strong>cu<strong>en</strong>tr<strong>en</strong> preparadas para trabajar manualm<strong>en</strong>te <strong>en</strong> el mom<strong>en</strong>to <strong>en</strong> que<br />

hay una indisponibilidad <strong>de</strong> los sistemas, lo cual se ha convertido <strong>en</strong> un factor<br />

crítico a <strong>la</strong> hora <strong>de</strong> establecer estrategias <strong>de</strong> conting<strong>en</strong>cia y continuidad.<br />

En consecu<strong>en</strong>cia, <strong>la</strong> automatización <strong>de</strong> servicios y procesos ti<strong>en</strong>e sus v<strong>en</strong>tajas<br />

e inconv<strong>en</strong>i<strong>en</strong>tes. Por un <strong>la</strong>do, pue<strong>de</strong>n proporcionar una mayor efici<strong>en</strong>cia a<br />

<strong>la</strong>s <strong>en</strong>tida<strong>de</strong>s y por otro <strong>la</strong>do pue<strong>de</strong> increm<strong>en</strong>tar sus riesgos operacionales.<br />

Desafortunadam<strong>en</strong>te, sólo nos acordamos <strong>de</strong> santa Bárbara cuando tru<strong>en</strong>a.<br />

Ti<strong>en</strong><strong>en</strong> que suce<strong>de</strong>r ev<strong>en</strong>tos tan <strong>de</strong>safortunados como los <strong>de</strong>l 11S o el inc<strong>en</strong>dio<br />

<strong>de</strong>l edificio Windsor <strong>en</strong> Madrid para reflexionar sobre cuál sería el impacto<br />

que sufriría nuestra <strong>empresa</strong> si algo simi<strong>la</strong>r le sucediese a nuestros edificios.<br />

¿Conseguiría nuestra <strong>empresa</strong> prevalecer? ¿Y sobrevivir? La condición<br />

humana hace que los responsables <strong>de</strong> <strong>la</strong>s <strong>empresa</strong>s sean reacios a p<strong>en</strong>sar que<br />

algo <strong>de</strong> esas características les pue<strong>de</strong> suce<strong>de</strong>r.<br />

Hoy día se pue<strong>de</strong> p<strong>en</strong>sar <strong>en</strong> diversos servicios como <strong>la</strong> tramitación <strong>de</strong> <strong>la</strong>s<br />

<strong>de</strong>c<strong>la</strong>raciones <strong>de</strong>l IRPF, <strong>la</strong> facturación <strong>de</strong> los préstamos hipotecarios, <strong>la</strong> trami-


tación <strong>de</strong> los partes <strong>de</strong> siniestros <strong>de</strong> automóvil, el pago <strong>de</strong> <strong>la</strong>s nóminas, etc.;<br />

sin embargo, es prácticam<strong>en</strong>te imposible p<strong>en</strong>sar <strong>en</strong> ellos sin los sistemas <strong>de</strong><br />

información que los soportan. Curiosam<strong>en</strong>te, hace no <strong>de</strong>masiados años, <strong>la</strong><br />

mayoría <strong>de</strong> estas tareas se realizaban manualm<strong>en</strong>te. A fecha <strong>de</strong> hoy esto resulta<br />

inimaginable.<br />

Más aún, a día <strong>de</strong> hoy, no es necesario disponer <strong>de</strong>l experto <strong>en</strong> recursos<br />

humanos que saca a<strong>de</strong><strong>la</strong>nte <strong>la</strong>s nóminas <strong>de</strong> <strong>la</strong> <strong>empresa</strong>; para ello, está el fabuloso<br />

ERP y el gabinete o <strong>la</strong> gestora subcontratada que resuelv<strong>en</strong> todos estos<br />

problemas. Es tan simple como introducir los datos <strong>en</strong> los campos oportunos<br />

<strong>de</strong>l sistema y m<strong>en</strong>sualm<strong>en</strong>te emite <strong>la</strong>s nóminas sin mayor problema y con<br />

una precisión asombrosa.<br />

El ejemplo <strong>de</strong>l servicio <strong>de</strong> soporte <strong>de</strong> emisión <strong>de</strong> nóminas es particu<strong>la</strong>rm<strong>en</strong>te<br />

bu<strong>en</strong>o porque <strong>la</strong> práctica totalidad <strong>de</strong> <strong>la</strong> <strong>en</strong>tida<strong>de</strong>s lo consi<strong>de</strong>ran crítico y<br />

porque su disponibilidad impacta <strong>de</strong> forma muy distinta <strong>en</strong> <strong>la</strong>s <strong>en</strong>tida<strong>de</strong>s<br />

según el sector <strong>en</strong> el que se <strong>en</strong>cu<strong>en</strong>tr<strong>en</strong>, los actores involucrados, <strong>la</strong> estrategia<br />

<strong>de</strong> respaldo <strong>de</strong>finida y <strong>la</strong> articu<strong>la</strong>ción <strong>de</strong> dicha estrategia.<br />

De hecho, es completam<strong>en</strong>te distinta <strong>la</strong> estrategia <strong>de</strong> respaldo a seguir <strong>en</strong> una<br />

<strong>en</strong>tidad que mayoritariam<strong>en</strong>te ti<strong>en</strong>e oficinistas <strong>en</strong> nómina con un horario<br />

<strong>la</strong>boral regu<strong>la</strong>r que una <strong>en</strong>tidad con un alto grado <strong>de</strong> temporalidad, turnos,<br />

pagos por horas y servicios como transportes. En el primer caso, <strong>la</strong> estrategia<br />

<strong>de</strong> respaldo pue<strong>de</strong> ser tan s<strong>en</strong>cil<strong>la</strong> como re<strong>en</strong>viar <strong>la</strong>s nóminas <strong>de</strong>l mes anterior<br />

a <strong>la</strong> sucursal bancaria, pues lo lógico es que los cambios sean m<strong>en</strong>ores.<br />

Sin embargo, <strong>en</strong> el segundo caso, <strong>de</strong>finir esta estrategia <strong>de</strong> forma uni<strong>la</strong>teral<br />

pue<strong>de</strong> hacer que <strong>en</strong> caso <strong>de</strong> indisponibilidad <strong>de</strong> dicho servicio se paralice el<br />

negocio. De hecho <strong>en</strong> ocasiones, esto ha g<strong>en</strong>erado situaciones comprometidas<br />

como piquetes por parte <strong>de</strong> transportistas <strong>en</strong> más <strong>de</strong> una fábrica.<br />

Por estas razones, es importante <strong>en</strong>t<strong>en</strong><strong>de</strong>r el negocio y analizar posibles esc<strong>en</strong>arios<br />

antes <strong>de</strong> <strong>de</strong>finir <strong>la</strong>s estrategias <strong>de</strong> respaldo que dan soporte a <strong>la</strong> continuidad.<br />

Ante todo hay que involucrar a los actores apropiados y <strong>de</strong>b<strong>en</strong> ser<br />

realistas.<br />

Los p<strong>la</strong>nes <strong>de</strong> continuidad se pue<strong>de</strong>n abordar <strong>de</strong> múltiples maneras; sin<br />

embargo, todas estas posibilida<strong>de</strong>s ti<strong>en</strong><strong>en</strong> un <strong>de</strong>nominador común que es <strong>la</strong><br />

minuciosidad <strong>de</strong>l resultado final. Un bu<strong>en</strong> p<strong>la</strong>n <strong>de</strong>be contemp<strong>la</strong>r <strong>la</strong> recupera-<br />

67


68<br />

ción y los recursos necesarios para recuperar los servicios críticos <strong>en</strong> el tiempo<br />

<strong>de</strong>terminado. Para ello, <strong>en</strong>tre otras cosas, <strong>la</strong> <strong>en</strong>tidad <strong>de</strong>berá:<br />

• Ser capaz <strong>de</strong> <strong>de</strong>tectar que un servicio crítico no funciona.<br />

• Disponer <strong>de</strong> un equipo humano sufici<strong>en</strong>te y preparado.<br />

• Los recursos técnicos necesarios para <strong>la</strong> recuperación.<br />

• Los procedimi<strong>en</strong>tos perfectam<strong>en</strong>te <strong>de</strong>finidos.<br />

• P<strong>la</strong>n <strong>de</strong> ejecución probado.<br />

• Mant<strong>en</strong>er todo lo anterior actualizado.<br />

Para ello, exist<strong>en</strong> multitud <strong>de</strong> metodologías y estándares <strong>en</strong> el mercado. Entre<br />

ellos, se <strong>en</strong>cu<strong>en</strong>tra <strong>la</strong> BS 25999-1:2006 que propone abordar este tipo <strong>de</strong> proyecto<br />

mediante los sigui<strong>en</strong>tes pasos:<br />

1. Ent<strong>en</strong><strong>de</strong>r el negocio.<br />

2. Determinar <strong>la</strong> estrategia.<br />

3. Desarrol<strong>la</strong>r e implem<strong>en</strong>tar el p<strong>la</strong>n.<br />

4. Mant<strong>en</strong>er el p<strong>la</strong>n.<br />

Esta propuesta es básicam<strong>en</strong>te común a <strong>la</strong> práctica totalidad <strong>de</strong> <strong>la</strong>s metodologías,<br />

que <strong>en</strong>tre sí suel<strong>en</strong> variar poco; sin embargo, hay que saber qué partes<br />

son aplicables y cuál es el nivel <strong>de</strong> profundidad que se le quiere dar a <strong>la</strong>s<br />

tareas que apliqu<strong>en</strong>.<br />

Por ejemplo, ¿es necesario realizar un BIA (Business Impact Analysis) <strong>de</strong>tal<strong>la</strong>do<br />

para <strong>de</strong>terminar <strong>la</strong> criticidad <strong>de</strong> <strong>la</strong> totalidad <strong>de</strong> los servicios? Posiblem<strong>en</strong>te,<br />

si se <strong>de</strong>cidiese hacer un BIA <strong>de</strong>tal<strong>la</strong>do <strong>de</strong> <strong>la</strong> totalidad <strong>de</strong> los servicios <strong>en</strong><br />

una primera iteración nunca se terminaría <strong>de</strong> <strong>de</strong>sarrol<strong>la</strong>r el p<strong>la</strong>n <strong>de</strong> continuidad.<br />

En <strong>la</strong> mayoría <strong>de</strong> los casos es sufici<strong>en</strong>te con <strong>de</strong>terminar cualitativam<strong>en</strong>te<br />

cual es el impacto <strong>de</strong> los servicios y realizar un BIA <strong>de</strong> <strong>de</strong>terminados servicios<br />

sobre los cuales exist<strong>en</strong> dudas.<br />

De hecho, según el tamaño <strong>de</strong> <strong>la</strong> <strong>en</strong>tidad, llevar a cabo un análisis <strong>de</strong> impacto<br />

<strong>en</strong> <strong>la</strong> totalidad <strong>de</strong>l negocio <strong>de</strong> los servicios es <strong>en</strong> sí una tarea faraónica.<br />

Para <strong>de</strong>terminados servicios está justificada. En otros una estimación cualitativa<br />

y supervisada es sufici<strong>en</strong>te.


Ilustración 12.- El impacto <strong>de</strong>termina cuándo un ev<strong>en</strong>to es <strong>de</strong>sastre.<br />

2.5.1. Ent<strong>en</strong>dimi<strong>en</strong>to <strong>de</strong>l negocio<br />

G<strong>en</strong>eralm<strong>en</strong>te, se comi<strong>en</strong>za analizando <strong>la</strong> estructura organizativa <strong>de</strong> una<br />

<strong>en</strong>tidad. Obviam<strong>en</strong>te, cuanto más cambie <strong>la</strong> organización más complejo será<br />

el posterior mant<strong>en</strong>imi<strong>en</strong>to y actualización <strong>de</strong>l p<strong>la</strong>n y <strong>de</strong> <strong>la</strong> gestión <strong>de</strong> <strong>la</strong> continuidad.<br />

Una vez i<strong>de</strong>ntificada <strong>la</strong> estructura <strong>de</strong> <strong>la</strong> organización, se proce<strong>de</strong> a <strong>la</strong> <strong>de</strong>terminación<br />

<strong>de</strong> los distintos servicios primarios y <strong>de</strong> soporte <strong>de</strong> <strong>la</strong> <strong>en</strong>tidad. Según<br />

el tipo <strong>de</strong> negocio, es importante difer<strong>en</strong>ciar <strong>en</strong>tre los <strong>de</strong>stinatarios <strong>de</strong> los Servicios.<br />

En aquellos negocios <strong>en</strong> los que <strong>la</strong> imag<strong>en</strong> es un aspecto difer<strong>en</strong>cial se<br />

suele consi<strong>de</strong>rar <strong>de</strong> mayor criticidad aquellos servicios que están directam<strong>en</strong>te<br />

dirigidos al cli<strong>en</strong>te final.<br />

De este modo, a <strong>la</strong> hora <strong>de</strong> i<strong>de</strong>ntificar los servicios se suele difer<strong>en</strong>ciar <strong>en</strong>tre<br />

los servicios primarios, aquellos directam<strong>en</strong>te asociados al negocio <strong>de</strong> <strong>la</strong> <strong>en</strong>tidad,<br />

y los <strong>de</strong> soporte que se correspon<strong>de</strong>n con aquellos que ofrec<strong>en</strong> algún<br />

tipo <strong>de</strong> apoyo a los primarios.<br />

A <strong>la</strong> hora <strong>de</strong> i<strong>de</strong>ntificar los servicios es conv<strong>en</strong>i<strong>en</strong>te realizar una primera estimación<br />

<strong>de</strong>l Recovery Time Objective RTO. Este es el tiempo que el responsa-<br />

69


70<br />

ble <strong>de</strong> servicio estima que <strong>la</strong> <strong>en</strong>tidad pue<strong>de</strong> operar sin dicho servicio sin causar<br />

pérdidas económicas <strong>de</strong> consi<strong>de</strong>ración.<br />

Ser realista <strong>en</strong> <strong>la</strong> estimación <strong>de</strong> dicho indicador es un factor crítico, puesto<br />

que cuanto m<strong>en</strong>or es este valor mayor será el coste <strong>de</strong> implem<strong>en</strong>tación <strong>de</strong> <strong>la</strong><br />

estrategia <strong>de</strong> respaldo a seleccionar. Exagerando, si se <strong>de</strong>ci<strong>de</strong> que el RTO <strong>de</strong><br />

todo es 0 horas, <strong>la</strong> única estrategia posible <strong>de</strong> respaldo equivale a <strong>la</strong> imp<strong>la</strong>ntación<br />

<strong>de</strong> un sistema geográficam<strong>en</strong>te redundante <strong>de</strong> <strong>la</strong> totalidad <strong>de</strong> los servicios<br />

primarios y <strong>de</strong> soporte. Es por ello, que el RTO estimado por el responsable<br />

<strong>de</strong> servicio, <strong>de</strong>be ser validado por una persona <strong>de</strong> mayor peso y con<br />

mayor conocimi<strong>en</strong>to <strong>de</strong>l impacto que <strong>la</strong> car<strong>en</strong>cia <strong>de</strong> dicho servicio ti<strong>en</strong>e<br />

sobre <strong>la</strong> <strong>en</strong>tidad. Esto es fundam<strong>en</strong>talm<strong>en</strong>te <strong>de</strong>bido a que el éxito profesional<br />

<strong>de</strong>l responsable <strong>de</strong> servicio está directam<strong>en</strong>te ligado a <strong>la</strong> disponibilidad <strong>de</strong><br />

dicho servicio, y para él siempre será crítico.<br />

El sigui<strong>en</strong>te paso incluye <strong>la</strong> priorización <strong>de</strong> los mismos mediante <strong>la</strong> or<strong>de</strong>nación<br />

<strong>de</strong> los servicios <strong>en</strong> base a su RTO. Si el trabajo anterior se ha realizado<br />

conci<strong>en</strong>zudam<strong>en</strong>te <strong>de</strong>bería existir una gran variedad <strong>en</strong> el tiempo aceptable<br />

<strong>de</strong> disponibilidad. El sigui<strong>en</strong>te paso es un factor crítico. Se trata <strong>de</strong> establecer<br />

una línea <strong>de</strong> corte que <strong>de</strong>limitará aquellos servicios para los cuales<br />

se establecerá una estrategia <strong>de</strong> respaldo y continuidad, y aquellos para los<br />

que no.<br />

Huelga <strong>de</strong>cir, que un servicio que hoy no se consi<strong>de</strong>ra crítico pueda serlo<br />

mañana. Por ejemplo, los <strong>en</strong>tornos <strong>de</strong> banca on-line no se consi<strong>de</strong>raban críticos<br />

<strong>en</strong> sus inicios y a fecha <strong>de</strong> hoy se han convertido <strong>en</strong> una <strong>de</strong> sus mayores<br />

sucursales. En consecu<strong>en</strong>cia, mant<strong>en</strong>er actualizado el mapa <strong>de</strong> servicios y <strong>la</strong><br />

selección <strong>de</strong> servicios críticos ayudará consi<strong>de</strong>rablem<strong>en</strong>te a disminuir los<br />

costes <strong>de</strong> actualización <strong>de</strong>l p<strong>la</strong>n <strong>de</strong> continuidad <strong>en</strong> el mom<strong>en</strong>to que se <strong>de</strong>cida<br />

oportuno; <strong>de</strong> otro modo, sería necesario repetir toda esta fase para <strong>la</strong> totalidad<br />

<strong>de</strong> servicios.<br />

Para los servicios críticos <strong>de</strong> <strong>la</strong> <strong>en</strong>tidad, se ha <strong>de</strong> proce<strong>de</strong>r a <strong>de</strong>terminar cuáles<br />

son los activos <strong>de</strong> <strong>la</strong> <strong>en</strong>tidad que soportan dicho servicios. Entre los activos<br />

hay que p<strong>en</strong>sar <strong>en</strong> <strong>de</strong>p<strong>en</strong><strong>de</strong>ncias físicas, <strong>en</strong> personal, <strong>en</strong> los sistemas y comunicaciones<br />

que dan soporte a los mismos, <strong>la</strong>s aplicaciones, los datos, etc. Esta<br />

información es crítica para po<strong>de</strong>r establecer <strong>la</strong>s estrategias <strong>de</strong> continuidad<br />

oportunas.


Ilustración 13.- Ejemplo <strong>de</strong> RTO y RPO (datos necesarios para RPO).<br />

2.5.2. Definición <strong>de</strong> <strong>la</strong> estrategia <strong>de</strong> respaldo y continuidad<br />

Una vez <strong>de</strong>terminados los servicios críticos, sus RTOs y los activos que soportan<br />

dichos servicios se propone <strong>la</strong> <strong>de</strong>finición <strong>de</strong> <strong>la</strong> estrategia <strong>de</strong> respaldo. Para<br />

establecer dicha estrategia, es necesario <strong>de</strong>finir g<strong>en</strong>éricam<strong>en</strong>te fr<strong>en</strong>te a qué<br />

esc<strong>en</strong>arios se quiere estar preparado.<br />

De este modo, no ti<strong>en</strong>e porque ser <strong>la</strong> misma estrategia <strong>la</strong> que se <strong>de</strong>fina fr<strong>en</strong>te<br />

al esc<strong>en</strong>ario <strong>en</strong> el que un edificio se inc<strong>en</strong>die totalm<strong>en</strong>te, que <strong>en</strong> el que se<br />

inun<strong>de</strong> el c<strong>en</strong>tro <strong>de</strong> proceso <strong>de</strong> datos, o simplem<strong>en</strong>te haya una caída eléctrica<br />

prolongada.<br />

Según los esc<strong>en</strong>arios previstos, se contemp<strong>la</strong>rán estrategias globales o parciales.<br />

Por ejemplo, si se contemp<strong>la</strong>se un esc<strong>en</strong>ario equival<strong>en</strong>te al inc<strong>en</strong>dio <strong>de</strong><br />

un edificio habría que establecer una estrategia global mediante <strong>la</strong> cual <strong>la</strong><br />

<strong>en</strong>tidad <strong>de</strong>berá respaldar <strong>la</strong> totalidad <strong>de</strong> los recursos asociados a los servicios<br />

críticos. De hecho, <strong>en</strong>tre otros aspectos, <strong>de</strong>berá contemp<strong>la</strong>r dón<strong>de</strong> ubicar a<br />

los empleados y con qué recursos.<br />

Por otro <strong>la</strong>do, si se contemp<strong>la</strong> una caída <strong>en</strong>ergética prolongada se <strong>de</strong>finiría<br />

una estrategia parcial. Dicha estrategia podría estar basada <strong>en</strong> los grupos electróg<strong>en</strong>os<br />

exist<strong>en</strong>tes, <strong>en</strong> los sistemas <strong>de</strong> alim<strong>en</strong>tación ininterrumpida y <strong>en</strong> el<br />

apagado eléctrico <strong>de</strong> todos aquellos recursos no consi<strong>de</strong>rados críticos, como<br />

por ejemplo los asc<strong>en</strong>sores.<br />

En consecu<strong>en</strong>cia, es <strong>de</strong> especial relevancia y consi<strong>de</strong>ración saber contra qué<br />

se está preparado y contra qué no.<br />

71


72<br />

Ilustración 14.- Priorización <strong>de</strong> recuperación <strong>en</strong> base al impacto.<br />

2.5.3. Desarrollo <strong>de</strong>l p<strong>la</strong>n <strong>de</strong> continuidad<br />

El p<strong>la</strong>n <strong>de</strong> continuidad tangibiliza lo m<strong>en</strong>cionado con anterioridad. Establece<br />

los mecanismos oportunos para soportar <strong>la</strong>s estrategias <strong>de</strong> respaldo y continuidad<br />

<strong>de</strong>finidas.<br />

Por un <strong>la</strong>do, se <strong>de</strong>berán establecer los mecanismos <strong>de</strong> monitorización tanto<br />

<strong>de</strong> los sistemas como <strong>de</strong> <strong>la</strong>s <strong>de</strong>p<strong>en</strong><strong>de</strong>ncias críticas. Ser capaz <strong>de</strong> <strong>de</strong>tectar un<br />

problema <strong>en</strong> su punto más temprano pue<strong>de</strong> suponer una gran difer<strong>en</strong>cia. De<br />

hecho, pue<strong>de</strong> suponer <strong>la</strong> difer<strong>en</strong>cia <strong>de</strong> t<strong>en</strong>er que ejecutar el p<strong>la</strong>n <strong>de</strong> respaldo<br />

o no.<br />

Por otro <strong>la</strong>do, se <strong>de</strong>berán adquirir, alqui<strong>la</strong>r, acordar y preparar todos los recursos<br />

necesarios para po<strong>de</strong>r restaurar el servicio <strong>en</strong> el tiempo apropiado. De<br />

nada sirve preparar el mejor procedimi<strong>en</strong>to <strong>de</strong> recuperación <strong>de</strong> un servicio o<br />

sistema crítico si a <strong>la</strong> hora <strong>de</strong> recuperarlo no existe un equipo don<strong>de</strong> insta<strong>la</strong>rlo,<br />

no exist<strong>en</strong> copias actualizadas <strong>de</strong> <strong>la</strong>s aplicaciones y/o los datos.<br />

Adicionalm<strong>en</strong>te, el p<strong>la</strong>n <strong>de</strong>be estar correctam<strong>en</strong>te dim<strong>en</strong>sionado, los recursos<br />

económicos, físicos, tecnológicos y humanos <strong>de</strong>b<strong>en</strong> estar disponibles.<br />

Los recursos humanos <strong>de</strong>b<strong>en</strong> estar asignados y formados para <strong>la</strong> ejecución


<strong>de</strong>l p<strong>la</strong>n <strong>de</strong> recuperación, y los procedimi<strong>en</strong>tos <strong>de</strong>b<strong>en</strong> estar actualizados,<br />

publicitados, probados y no <strong>de</strong>b<strong>en</strong> <strong>de</strong>jar pie a <strong>la</strong> improvisación.<br />

2.5.4. Mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong>l p<strong>la</strong>n<br />

Disponer <strong>de</strong> un p<strong>la</strong>n <strong>de</strong> continuidad <strong>de</strong>sactualizado suele ser tan efici<strong>en</strong>te<br />

como no t<strong>en</strong>erlo. En consecu<strong>en</strong>cia, <strong>de</strong>spués <strong>de</strong> haber realizado el esfuerzo<br />

consi<strong>de</strong>rable <strong>de</strong> e<strong>la</strong>borar el p<strong>la</strong>n es una p<strong>en</strong>a no haber asignado los recursos<br />

necesarios para mant<strong>en</strong>erlo actualizado.<br />

Para ello, se pue<strong>de</strong>n establecer mecanismos continuos y periódicos. Por ejemplo,<br />

se pue<strong>de</strong>n asignar responsables y establecer procedimi<strong>en</strong>tos para mant<strong>en</strong>er<br />

continuam<strong>en</strong>te actualizada <strong>la</strong> matriz <strong>de</strong> los servicios críticos y sus RTOs,<br />

y actualizar el p<strong>la</strong>n <strong>de</strong> continuidad anual o bi<strong>en</strong>alm<strong>en</strong>te.<br />

Adicionalm<strong>en</strong>te, es aconsejable establecer mecanismos continuos para<br />

actualizar el p<strong>la</strong>n y los procedimi<strong>en</strong>tos <strong>en</strong> caso <strong>de</strong> que <strong>de</strong>terminadas tecnologías<br />

o características como el almac<strong>en</strong>ami<strong>en</strong>to hayan cambiado. En estos<br />

casos, es importante que los compon<strong>en</strong>tes <strong>de</strong>l equipo <strong>de</strong> emerg<strong>en</strong>cia permanezcan<br />

formados acor<strong>de</strong> a dichas tecnologías.<br />

◆<br />

2.6. Cumplimi<strong>en</strong>to legal: LOPD, LSSI y otras regu<strong>la</strong>ciones<br />

En <strong>la</strong> actualidad hay dos leyes que marcan <strong>la</strong> difer<strong>en</strong>cia <strong>en</strong> cuanto a su cont<strong>en</strong>ido,<br />

requisitos e impacto directo <strong>en</strong> el ámbito <strong>de</strong> los sistemas <strong>de</strong> información.<br />

Las dos leyes son <strong>la</strong> Ley Orgánica <strong>de</strong> Protección <strong>de</strong> Datos (LOPD) y <strong>la</strong><br />

Ley <strong>de</strong> Servicios <strong>de</strong> <strong>la</strong> Sociedad <strong>de</strong> <strong>la</strong> Información y <strong>de</strong> Comercio Electrónico<br />

(LSSICE). Adicionalm<strong>en</strong>te, hay un proyecto <strong>de</strong> Ley que seguram<strong>en</strong>te t<strong>en</strong>drá un<br />

mayor impacto sobre todo a corto p<strong>la</strong>zo <strong>en</strong> los sistemas <strong>de</strong> información y <strong>en</strong><br />

<strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> Administración Pública. Es el Proyecto <strong>de</strong> Ley <strong>de</strong> Acceso<br />

Electrónico <strong>de</strong> los Ciudadanos a los Servicios Públicos, comúnm<strong>en</strong>te conocida<br />

como LAE.<br />

Las leyes <strong>en</strong> materia <strong>de</strong> protección <strong>de</strong> datos son <strong>de</strong> <strong>la</strong>s primeras promulgadas<br />

que afectaban directam<strong>en</strong>te a <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> información y fortalec<strong>en</strong> el<br />

Artículo 18 <strong>de</strong> <strong>la</strong> Constitución Españo<strong>la</strong> <strong>de</strong> 1978 <strong>en</strong> su apartado 4 que establece<br />

que “La Ley limitará el uso <strong>de</strong> <strong>la</strong> informática para garantizar el honor y<br />

73


74<br />

<strong>la</strong> intimidad personal y familiar <strong>de</strong> los ciudadanos y el pl<strong>en</strong>o ejercicio <strong>de</strong> sus<br />

<strong>de</strong>rechos.”<br />

Aquellos que <strong>de</strong>sconoc<strong>en</strong> <strong>la</strong> vig<strong>en</strong>cia <strong>de</strong> <strong>la</strong>s leyes <strong>en</strong> materia <strong>de</strong> protección<br />

<strong>de</strong> datos ti<strong>en</strong><strong>de</strong>n a p<strong>en</strong>sar que <strong>la</strong> legis<strong>la</strong>ción es reci<strong>en</strong>te. Es necesario compr<strong>en</strong><strong>de</strong>r,<br />

que este tipo <strong>de</strong> normativa existe <strong>de</strong>s<strong>de</strong> <strong>la</strong> aprobación <strong>en</strong> 1992 <strong>de</strong> <strong>la</strong><br />

Ley Orgánica para <strong>la</strong> Regu<strong>la</strong>ción <strong>de</strong>l Tratami<strong>en</strong>to Automatizado <strong>de</strong> Datos<br />

(LORTAD), antecesora <strong>de</strong> <strong>la</strong> hoy vig<strong>en</strong>te LOPD.<br />

La LOPD “ti<strong>en</strong>e por objeto garantizar y proteger, <strong>en</strong> lo que concierne al tratami<strong>en</strong>to<br />

<strong>de</strong> los datos personales, <strong>la</strong>s liberta<strong>de</strong>s públicas y los <strong>de</strong>rechos fundam<strong>en</strong>tales<br />

<strong>de</strong> <strong>la</strong>s personas físicas, y especialm<strong>en</strong>te <strong>de</strong> su honor e intimidad<br />

personal y familiar.” Y el ámbito <strong>de</strong> aplicación <strong>de</strong> <strong>la</strong> ley establece que “... será<br />

<strong>de</strong> aplicación a los datos <strong>de</strong> carácter personal registrados <strong>en</strong> soporte físico<br />

que los haga susceptibles <strong>de</strong> tratami<strong>en</strong>to, y a toda modalidad <strong>de</strong> uso posterior<br />

<strong>de</strong> estos datos por los sectores público y privado.”<br />

Para ello, establece una serie <strong>de</strong> <strong>de</strong>rechos a <strong>la</strong>s personas físicas como es el<br />

<strong>de</strong>recho a <strong>la</strong> integridad <strong>de</strong> sus datos, <strong>de</strong> información, <strong>de</strong> accesibilidad, <strong>de</strong> intimidad,<br />

<strong>de</strong> rectificación, <strong>de</strong> cance<strong>la</strong>ción y <strong>de</strong> in<strong>de</strong>mnización. Es por ello, que<br />

<strong>la</strong> ley exige a <strong>la</strong>s <strong>en</strong>tida<strong>de</strong>s que recopi<strong>la</strong>n y manipu<strong>la</strong>n datos <strong>de</strong> carácter personal<br />

que dispongan <strong>de</strong> los medios necesarios para articu<strong>la</strong>r dichos <strong>de</strong>rechos.<br />

La LOPD establece que <strong>la</strong>s personas <strong>de</strong>b<strong>en</strong> ser informadas <strong>de</strong> que sus datos<br />

están si<strong>en</strong>do recopi<strong>la</strong>dos, quién los está recopi<strong>la</strong>ndo, <strong>la</strong> razón y el motivo por<br />

el cual son recogidos y mant<strong>en</strong>idos, para lo cual <strong>de</strong>b<strong>en</strong> dar su aprobación.<br />

Adicionalm<strong>en</strong>te, <strong>la</strong> <strong>en</strong>tidad que obti<strong>en</strong>e y manti<strong>en</strong>e dichos datos <strong>de</strong>be articu<strong>la</strong>r<br />

los mecanismos necesarios para que el propietario pueda acce<strong>de</strong>r a sus<br />

datos, modificarlos y/o cance<strong>la</strong>rlos.<br />

Las <strong>en</strong>tida<strong>de</strong>s que recopi<strong>la</strong>n y manipu<strong>la</strong>n datos <strong>de</strong> carácter personal están obligadas<br />

a registrar los ficheros <strong>en</strong> <strong>la</strong> Ag<strong>en</strong>cia <strong>de</strong> Protección <strong>de</strong> Datos y a establecer<br />

una serie <strong>de</strong> requisitos organizativos, funcionales, docum<strong>en</strong>tales, procedim<strong>en</strong>tales<br />

y técnicos. Estos requisitos se establec<strong>en</strong> <strong>en</strong> el reg<strong>la</strong>m<strong>en</strong>to <strong>de</strong> medidas<br />

<strong>de</strong> <strong>seguridad</strong>. El Real Decreto 994/1999, <strong>de</strong> 11 <strong>de</strong> junio, por el que se<br />

aprueba el reg<strong>la</strong>m<strong>en</strong>to <strong>de</strong> medidas <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> los ficheros automatizados<br />

que cont<strong>en</strong>gan datos personales, establece que <strong>en</strong> función <strong>de</strong>l tipo <strong>de</strong> datos<br />

personales manejados se <strong>de</strong>berán cumplir ciertas medidas <strong>de</strong> <strong>seguridad</strong>.


Para ello <strong>de</strong>fine tres niveles <strong>de</strong> <strong>seguridad</strong> exigidos según <strong>la</strong> naturaleza <strong>de</strong> los<br />

datos <strong>de</strong> carácter personal manipu<strong>la</strong>dos. Estos tres niveles son:<br />

• Bajo: cualquier fichero con datos <strong>de</strong> carácter personal.<br />

• Medio: datos re<strong>la</strong>tivos a <strong>la</strong> comisión <strong>de</strong> infracciones administrativas o<br />

p<strong>en</strong>ales, Haci<strong>en</strong>da Pública, servicios financieros, etc.<br />

• Alto: los ficheros que cont<strong>en</strong>gan datos <strong>de</strong> i<strong>de</strong>ología, religión, cre<strong>en</strong>cias,<br />

orig<strong>en</strong> racial, salud o vida sexual así como los recabados para fines policiales<br />

sin cons<strong>en</strong>timi<strong>en</strong>to <strong>de</strong> <strong>la</strong>s personas afectadas.<br />

A modo <strong>de</strong> resum<strong>en</strong>, con el fin <strong>de</strong> po<strong>de</strong>r mostrar el espíritu <strong>de</strong> los requisitos<br />

establecidos a continuación se muestra una tab<strong>la</strong> con algunos <strong>de</strong> los procedimi<strong>en</strong>tos<br />

básicos requeridos por el reg<strong>la</strong>m<strong>en</strong>to <strong>de</strong> medidas <strong>de</strong> <strong>seguridad</strong> según<br />

el nivel <strong>de</strong> <strong>seguridad</strong>.<br />

75


76<br />

<strong>Gestión</strong><br />

<strong>de</strong> inci<strong>de</strong>ncias<br />

Control<br />

<strong>de</strong> acceso<br />

<strong>Gestión</strong><br />

<strong>de</strong> soporte<br />

Copias<br />

<strong>de</strong> respaldo<br />

y recuperación<br />

<strong>de</strong> datos<br />

Pruebas<br />

<strong>de</strong> Sistemas<br />

<strong>de</strong> Información<br />

Nivel básico Nivel medio Nivel alto<br />

Registrar <strong>la</strong> sigui<strong>en</strong>te información:<br />

• tipo <strong>de</strong> inci<strong>de</strong>ncia<br />

• mom<strong>en</strong>to <strong>en</strong> el que se<br />

produce <strong>la</strong> inci<strong>de</strong>ncia<br />

• persona que realiza <strong>la</strong><br />

notificación<br />

• a quién se le<br />

comunica<br />

• efectos que se hubies<strong>en</strong><br />

<strong>de</strong>rivado <strong>de</strong> <strong>la</strong> misma<br />

Asignación, distribución y<br />

almac<strong>en</strong>ami<strong>en</strong>to <strong>de</strong> contraseñas:<br />

• caducidad<br />

• almac<strong>en</strong>ami<strong>en</strong>to ininteligible<br />

Inv<strong>en</strong>tario <strong>de</strong> soportes:<br />

• i<strong>de</strong>ntificación c<strong>la</strong>ra <strong>de</strong>l<br />

soporte<br />

• tipo <strong>de</strong> información que<br />

conti<strong>en</strong>e<br />

• almac<strong>en</strong>ami<strong>en</strong>to <strong>en</strong><br />

lugar con acceso restringido<br />

Garantizar reconstrucción<br />

<strong>de</strong> datos <strong>en</strong> caso <strong>de</strong> pérdida<br />

o <strong>de</strong>strucción semanalm<strong>en</strong>te<br />

salvo que no haya<br />

habido actualización<br />

Indicar a<strong>de</strong>más:<br />

• procedimi<strong>en</strong>to realizado <strong>de</strong><br />

recuperación <strong>de</strong> datos<br />

• persona que ejecutó el proceso<br />

• datos restaurados<br />

• datos que han t<strong>en</strong>ido que ser<br />

grabados manualm<strong>en</strong>te<br />

Autorización escrita <strong>de</strong>l responsable<br />

<strong>de</strong> fichero para ejecutar<br />

<strong>la</strong> recuperación <strong>de</strong> datos<br />

Indicar a<strong>de</strong>más:<br />

• mecanismo <strong>de</strong> i<strong>de</strong>ntificación<br />

<strong>de</strong> todo usuario que int<strong>en</strong>ta<br />

acce<strong>de</strong>r<br />

• límite <strong>en</strong> el nº <strong>de</strong> int<strong>en</strong>tos <strong>de</strong><br />

acceso<br />

Sistema <strong>de</strong> registro <strong>de</strong> <strong>en</strong>trada<br />

y salida:<br />

• tipo <strong>de</strong> soporte<br />

• fecha y hora<br />

• emisor/ <strong>de</strong>stinatario<br />

• nº <strong>de</strong> soportes<br />

• tipo <strong>de</strong> información que<br />

conti<strong>en</strong><strong>en</strong><br />

• forma <strong>de</strong> <strong>en</strong>vío<br />

• persona responsable <strong>de</strong><br />

recepción/ salida<br />

Requerido


Adicionalm<strong>en</strong>te, contemp<strong>la</strong> sanciones económicas <strong>de</strong> consi<strong>de</strong>ración <strong>en</strong> caso<br />

<strong>de</strong> incumplir los requisitos impuestos por dicha Ley o por el reg<strong>la</strong>m<strong>en</strong>to <strong>de</strong><br />

medidas <strong>de</strong> <strong>seguridad</strong>. Estas sanciones se c<strong>la</strong>sifican <strong>en</strong> tres según su gravedad:<br />

• Leve: <strong>en</strong>tre 601€ y 60.101€.<br />

• Grave: <strong>en</strong>tre 60.101€ y 300.506€ .<br />

• Muy Graves: <strong>en</strong>tre 300.506€ y 601.012€.<br />

Por ejemplo, una infracción leve correspon<strong>de</strong>ría a no mant<strong>en</strong>er continuam<strong>en</strong>te<br />

actualizados los datos <strong>de</strong> carácter personal, una grave sería <strong>la</strong> creación<br />

<strong>de</strong> un fichero con fines distintos a los aprobados por el cons<strong>en</strong>timi<strong>en</strong>to <strong>de</strong>l<br />

propietario y un ejemplo <strong>de</strong> incumplimi<strong>en</strong>to muy grave, se correspon<strong>de</strong>ría a<br />

acciones como <strong>la</strong> cesión <strong>de</strong> datos sin cons<strong>en</strong>timi<strong>en</strong>to <strong>de</strong>l titu<strong>la</strong>r.<br />

El reg<strong>la</strong>m<strong>en</strong>to <strong>de</strong> medidas <strong>de</strong> <strong>seguridad</strong>, también establece que el responsable<br />

<strong>de</strong>l fichero está obligado a <strong>la</strong> creación <strong>de</strong> un docum<strong>en</strong>to <strong>de</strong> <strong>seguridad</strong><br />

actualizado con <strong>la</strong> <strong>de</strong>scripción <strong>de</strong>l fichero, funciones y obligaciones <strong>de</strong>l personal,<br />

estructura <strong>de</strong>l fichero, y otra serie <strong>de</strong> datos re<strong>la</strong>tivos al fichero.<br />

Por otro <strong>la</strong>do, el objeto <strong>de</strong> <strong>la</strong> LSSICE es “<strong>la</strong> regu<strong>la</strong>ción <strong>de</strong>l régim<strong>en</strong> jurídico <strong>de</strong><br />

los servicios <strong>de</strong> <strong>la</strong> sociedad <strong>de</strong> <strong>la</strong> información y <strong>de</strong> <strong>la</strong> contratación por vía electrónica,<br />

<strong>en</strong> lo refer<strong>en</strong>te a <strong>la</strong>s obligaciones <strong>de</strong> los prestadores <strong>de</strong> servicios incluidos<br />

los que actúan como intermediarios <strong>en</strong> <strong>la</strong> transmisión <strong>de</strong> cont<strong>en</strong>idos por <strong>la</strong>s<br />

re<strong>de</strong>s <strong>de</strong> telecomunicaciones, <strong>la</strong>s comunicaciones comerciales por vía electrónica,<br />

<strong>la</strong> información previa y posterior a <strong>la</strong> celebración <strong>de</strong> contratos electrónicos,<br />

<strong>la</strong>s condiciones re<strong>la</strong>tivas a su vali<strong>de</strong>z y eficacia y el régim<strong>en</strong> sancionador<br />

aplicable a los prestadores <strong>de</strong> servicios <strong>de</strong> <strong>la</strong> sociedad <strong>de</strong> <strong>la</strong> información.”<br />

De este modo, <strong>la</strong> LSSI se aplica únicam<strong>en</strong>te al comercio electrónico y a otros<br />

servicios <strong>de</strong> internet cuando sean parte <strong>de</strong> una actividad económica. Para<br />

ello, <strong>la</strong> ley exige que los sitios web muestr<strong>en</strong> al usuario/cli<strong>en</strong>te diversa información.<br />

Entre <strong>la</strong> información que <strong>de</strong>b<strong>en</strong> publicar se <strong>en</strong>cu<strong>en</strong>tra:<br />

• D<strong>en</strong>ominación social, número <strong>de</strong> i<strong>de</strong>ntificación fiscal, domicilio y dirección<br />

<strong>de</strong> correo electrónico.<br />

• Códigos <strong>de</strong> conducta a los que se <strong>en</strong>cu<strong>en</strong>tr<strong>en</strong> adheridos y don<strong>de</strong> po<strong>de</strong>r<br />

consultarlos.<br />

77


78<br />

• Los precios <strong>de</strong> los productos o servicios que ofrec<strong>en</strong> incluy<strong>en</strong>do impuestos<br />

y gastos <strong>de</strong> <strong>en</strong>vío.<br />

• En el caso <strong>de</strong> que realizas<strong>en</strong> contratos on-line, <strong>de</strong>b<strong>en</strong> informar sobre los<br />

trámites que <strong>de</strong>b<strong>en</strong> seguir para <strong>la</strong> tramitación y <strong>la</strong>s condiciones g<strong>en</strong>erales<br />

<strong>de</strong> dicho contrato.<br />

• Confirmar electrónicam<strong>en</strong>te <strong>la</strong> celebración <strong>de</strong>l contrato mediante el<br />

<strong>en</strong>vío <strong>de</strong> acuse <strong>de</strong> recibo <strong>de</strong>l pedido realizado.<br />

• Comunicar el nombre <strong>de</strong> dominio o dirección <strong>de</strong> Internet que utiliza el<br />

Registro Mercantil u otro Registro público <strong>en</strong> el que estuvies<strong>en</strong> inscritos.<br />

Si también se ejerce una profesión regu<strong>la</strong>da se <strong>de</strong>berán indicar:<br />

• Los datos <strong>de</strong>l colegio profesional y el número <strong>de</strong> colegiado.<br />

• El título académico oficial o profesional y el estado <strong>de</strong> <strong>la</strong> Unión Europea<br />

<strong>en</strong> el que se expidió dicho título o <strong>la</strong> correspondi<strong>en</strong>te homologación.<br />

• Las normas profesionales aplicables al ejercicio <strong>de</strong> su profesión y los medios<br />

a través <strong>de</strong> los cuales se puedan conocer, incluidos los electrónicos.<br />

La LSSICE establece otros artículos con requisitos específicos. Entre dichos artículos<br />

cabe <strong>de</strong>stacar el artículo 18 que está <strong>en</strong>focado a los operadores <strong>de</strong> re<strong>de</strong>s y<br />

servicios <strong>de</strong> comunicaciones electrónicas, los proveedores <strong>de</strong> acceso a re<strong>de</strong>s <strong>de</strong><br />

telecomunicaciones y los prestadores <strong>de</strong> servicios <strong>de</strong> alojami<strong>en</strong>to que están obligados<br />

a recopi<strong>la</strong>r y mant<strong>en</strong>er los datos <strong>de</strong> conexión y tráfico g<strong>en</strong>erados por <strong>la</strong>s<br />

comunicaciones establecidas durante <strong>la</strong> prestación <strong>de</strong> un servicio <strong>de</strong> <strong>la</strong> sociedad<br />

<strong>de</strong> <strong>la</strong> información por un período máximo <strong>de</strong> doce meses.<br />

Por otro <strong>la</strong>do, <strong>la</strong> LAE es una ley que aún <strong>en</strong>focada al ciudadano afecta <strong>en</strong> gran<br />

medida a <strong>la</strong> Administración Pública, su objeto establece que <strong>la</strong> “Ley reconoce<br />

el <strong>de</strong>recho <strong>de</strong> los ciudadanos a re<strong>la</strong>cionarse con <strong>la</strong>s Administraciones Públicas<br />

por medios electrónicos y regu<strong>la</strong> los aspectos básicos <strong>de</strong> <strong>la</strong> utilización <strong>de</strong> <strong>la</strong>s<br />

tecnologías <strong>de</strong> <strong>la</strong> información <strong>en</strong> <strong>la</strong> actividad administrativa, <strong>en</strong> <strong>la</strong>s re<strong>la</strong>ciones<br />

<strong>en</strong>tre <strong>la</strong>s Administraciones Públicas, así como <strong>en</strong> <strong>la</strong>s re<strong>la</strong>ciones <strong>de</strong> los ciudadanos<br />

con <strong>la</strong>s mismas con <strong>la</strong> finalidad <strong>de</strong> garantizar sus <strong>de</strong>rechos, un trata-


mi<strong>en</strong>to común ante el<strong>la</strong>s y <strong>la</strong> vali<strong>de</strong>z y eficacia <strong>de</strong> <strong>la</strong> actividad administrativa<br />

<strong>en</strong> condiciones <strong>de</strong> <strong>seguridad</strong> jurídica.” Para ello “Las Administraciones Públicas<br />

utilizarán <strong>la</strong>s tecnologías <strong>de</strong> <strong>la</strong> información <strong>de</strong> acuerdo con lo dispuesto<br />

<strong>en</strong> <strong>la</strong> pres<strong>en</strong>te Ley, asegurando <strong>la</strong> disponibilidad, el acceso, <strong>la</strong> integridad, <strong>la</strong><br />

aut<strong>en</strong>ticidad, <strong>la</strong> confi<strong>de</strong>ncialidad y <strong>la</strong> conservación <strong>de</strong> los datos, informaciones<br />

y servicios que gestion<strong>en</strong> <strong>en</strong> el ejercicio <strong>de</strong> sus compet<strong>en</strong>cias.”<br />

Dicha ley afecta a <strong>la</strong> totalidad <strong>de</strong> <strong>la</strong> Administración Pública, a <strong>la</strong> Administración<br />

G<strong>en</strong>eral <strong>de</strong>l Estado, a <strong>la</strong>s Comunida<strong>de</strong>s Autónomas y a <strong>la</strong> Administración<br />

Local. Consecu<strong>en</strong>tem<strong>en</strong>te, dichas <strong>en</strong>tida<strong>de</strong>s se v<strong>en</strong> obligadas a mo<strong>de</strong>rnizarse<br />

o a adaptar sus medios para po<strong>de</strong>r facilitar el ejercicio <strong>de</strong> <strong>de</strong>rechos y el<br />

cumplimi<strong>en</strong>to <strong>de</strong> <strong>de</strong>beres por medios electrónicos. Para ello, <strong>la</strong>s distintas <strong>en</strong>tida<strong>de</strong>s<br />

<strong>de</strong> <strong>la</strong> administración <strong>de</strong>berán:<br />

1. Facilitar el acceso por medios electrónicos.<br />

2. Crear <strong>la</strong>s condiciones <strong>de</strong> confianza <strong>en</strong> el uso <strong>de</strong> los medios electrónicos.<br />

3. Promover <strong>la</strong> proximidad con el ciudadano y <strong>la</strong> transpar<strong>en</strong>cia administrativa.<br />

4. Contribuir a <strong>la</strong> mejora <strong>de</strong>l funcionami<strong>en</strong>to interno <strong>de</strong> <strong>la</strong>s Administraciones<br />

Públicas.<br />

5. Simplificar los procedimi<strong>en</strong>tos administrativos.<br />

6. Contribuir al <strong>de</strong>sarrollo <strong>de</strong> <strong>la</strong> sociedad <strong>de</strong> <strong>la</strong> información.<br />

Entre otros aspectos técnicos se consi<strong>de</strong>ran mecanismos como <strong>la</strong> aut<strong>en</strong>ticación<br />

para <strong>la</strong> cual <strong>de</strong>berán poner los medios oportunos conforme a <strong>la</strong> Ley<br />

59/2003, <strong>de</strong> 19 <strong>de</strong> diciembre, <strong>de</strong> firma electrónica.<br />

Adicionalm<strong>en</strong>te, atañe directam<strong>en</strong>te tanto a los servicios ofrecidos al ciudadano<br />

como a <strong>la</strong>s re<strong>la</strong>ciones <strong>en</strong>tre distintos <strong>en</strong>tes <strong>de</strong> <strong>la</strong> administración. En consecu<strong>en</strong>cia,<br />

<strong>la</strong> administración se verá obligada a promover, establecer re<strong>la</strong>ciones<br />

y poner <strong>en</strong> marcha los mecanismos oportunos para comunicarse tanto<br />

<strong>en</strong>tre sí como con el ciudadano, ofreci<strong>en</strong>do <strong>la</strong> privacidad y <strong>seguridad</strong> oportuna<br />

para garantizar los <strong>de</strong>rechos fundam<strong>en</strong>tales.<br />

◆<br />

2.7. <strong>Gestión</strong> <strong>de</strong> <strong>la</strong>s auditorías, o cómo evaluar <strong>la</strong> realidad<br />

La evaluación <strong>de</strong> <strong>la</strong> realidad es una tarea compleja pues cada persona y <strong>en</strong>tidad<br />

ti<strong>en</strong><strong>de</strong> a t<strong>en</strong>er percepciones propias. Obviando aspectos financieros<br />

como pue<strong>de</strong> ser <strong>la</strong> adquisición <strong>de</strong> un <strong>en</strong>tidad por parte <strong>de</strong> otra, los motivos<br />

79


80<br />

para <strong>la</strong> realización <strong>de</strong> <strong>la</strong>s auditorías <strong>de</strong> <strong>seguridad</strong> son variados al igual que su<br />

tipología. De hecho, g<strong>en</strong>eralm<strong>en</strong>te <strong>la</strong> motivación vi<strong>en</strong>e <strong>de</strong>terminada por el<br />

grado <strong>de</strong> madurez o a raíz <strong>de</strong> situaciones in<strong>de</strong>seadas.<br />

En <strong>de</strong>terminadas ocasiones, se <strong>de</strong>sea conocer el estado <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong><br />

algo específico como pueda ser el sitio web <strong>de</strong> <strong>la</strong> compañía, o <strong>la</strong> información<br />

que un empleado se ha podido llevar tras abandonar <strong>la</strong> <strong>en</strong>tidad. Estas son<br />

situaciones que requier<strong>en</strong> un análisis específico y acotado.<br />

En otras ocasiones se <strong>de</strong>sea o se requiere verificar el estado parcial <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

<strong>de</strong> <strong>la</strong> <strong>en</strong>tidad, Este es el caso a <strong>la</strong> hora <strong>de</strong> <strong>de</strong>terminar el grado <strong>de</strong> cumplimi<strong>en</strong>to<br />

fr<strong>en</strong>te a <strong>la</strong> LOPD y el reg<strong>la</strong>m<strong>en</strong>to <strong>de</strong> medidas <strong>de</strong> <strong>seguridad</strong>, y esto<br />

requiere un análisis <strong>de</strong> mayor alcance, aunque, posiblem<strong>en</strong>te no requiera el<br />

nivel <strong>de</strong> <strong>de</strong>talle <strong>de</strong>l caso anterior.<br />

Auditar algo pequeño o limitado es re<strong>la</strong>tivam<strong>en</strong>te s<strong>en</strong>cillo; sin embargo,<br />

cuando se trata <strong>de</strong> auditar <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> una Entidad el tema se convierte<br />

<strong>en</strong> una tarea ardua y compleja. En estos casos, se requiere un análisis global<br />

estableci<strong>en</strong>do niveles <strong>de</strong> <strong>de</strong>talle <strong>en</strong> base a <strong>la</strong> relevancia <strong>de</strong> los activos <strong>de</strong> <strong>la</strong><br />

<strong>en</strong>tidad. Para ello es aconsejable disponer <strong>de</strong> una estructura normativa y<br />

docum<strong>en</strong>tal. Si se <strong>de</strong>sconoce <strong>la</strong> política, cuáles son <strong>la</strong>s normas y cómo se<br />

espera que los empleados actú<strong>en</strong> y realic<strong>en</strong> sus tareas será difícil <strong>de</strong>terminar<br />

<strong>la</strong> realidad <strong>de</strong> <strong>la</strong> <strong>en</strong>tidad y si se están haci<strong>en</strong>do <strong>la</strong>s cosas como se espera.<br />

Mediante <strong>la</strong> política y el marco normativo se sabrá a gran<strong>de</strong>s rasgos cuáles<br />

son los requisitos <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> <strong>en</strong>tidad y <strong>en</strong> gran medida cuál es su marco<br />

<strong>de</strong> actuación y su grado <strong>de</strong> madurez. Adicionalm<strong>en</strong>te, si exist<strong>en</strong> resultados<br />

históricos o un Cuadro <strong>de</strong> Mando se podrán <strong>de</strong>terminar dominios <strong>de</strong> <strong>seguridad</strong><br />

<strong>en</strong> los que han ocurrido irregu<strong>la</strong>rida<strong>de</strong>s.<br />

Huelga <strong>de</strong>cir que si existies<strong>en</strong> recursos ilimitados, se podría auditar <strong>la</strong> totalidad<br />

con un grado <strong>de</strong> profundidad consi<strong>de</strong>rable. Sin embargo, este no suele<br />

ser el caso, por lo que es necesario <strong>de</strong>terminar qué aspectos relevantes se han<br />

<strong>de</strong> auditar y hasta que nivel <strong>de</strong> <strong>de</strong>talle.<br />

Por ejemplo, imaginemos que se <strong>de</strong>ci<strong>de</strong> auditar el grado <strong>de</strong> cumplimi<strong>en</strong>to <strong>de</strong><br />

<strong>la</strong> política <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong>s estaciones <strong>de</strong> trabajo <strong>de</strong> los empleados, obviam<strong>en</strong>te,<br />

no es necesario auditar <strong>la</strong> totalidad <strong>de</strong> <strong>la</strong>s estaciones <strong>de</strong> trabajo <strong>de</strong> <strong>la</strong>


<strong>en</strong>tidad. G<strong>en</strong>eralm<strong>en</strong>te, se <strong>de</strong>finirán distintas tipologías <strong>de</strong> usuarios y se seleccionará<br />

una pob<strong>la</strong>ción <strong>de</strong> ellos para extrapo<strong>la</strong>r posteriorm<strong>en</strong>te los resultados.<br />

Existe un continuo <strong>de</strong>bate sobre si <strong>la</strong>s auditorías <strong>la</strong>s <strong>de</strong>be realizar personal <strong>de</strong><br />

<strong>la</strong> propia <strong>en</strong>tidad o se <strong>de</strong>be contratar a una <strong>empresa</strong> externa. Lo cierto, es que<br />

<strong>la</strong>s auditorías <strong>de</strong>bieran ser lo más objetivas posible. G<strong>en</strong>eralm<strong>en</strong>te, una<br />

<strong>empresa</strong> externa será “más objetiva”; sin embargo, no conocerá los recovecos<br />

<strong>de</strong> <strong>la</strong> <strong>en</strong>tidad auditada. Con <strong>la</strong> finalidad <strong>de</strong> ser objetivos, es conv<strong>en</strong>i<strong>en</strong>te<br />

disponer <strong>de</strong> p<strong>la</strong>ntil<strong>la</strong>s específicas para <strong>la</strong> realización <strong>de</strong> <strong>la</strong>s auditorías. Consi<strong>de</strong>rando<br />

el ejemplo anterior, un auditor interno evitará <strong>en</strong>trar <strong>en</strong> conflicto con<br />

sus compañeros. En consecu<strong>en</strong>cia, evitará ser exig<strong>en</strong>te; sin embargo, si ti<strong>en</strong>e<br />

que rell<strong>en</strong>ar una p<strong>la</strong>ntil<strong>la</strong> <strong>en</strong> <strong>la</strong> que <strong>de</strong>ba especificar concretam<strong>en</strong>te los resultados<br />

<strong>de</strong> <strong>la</strong> misma, se estará responsabilizando <strong>de</strong> los resultados.<br />

Por ejemplo, se pue<strong>de</strong>n establecer <strong>la</strong>s sigui<strong>en</strong>tes pruebas si <strong>la</strong> política <strong>de</strong> <strong>la</strong><br />

<strong>en</strong>tidad establece que el antivirus se actualizará continuam<strong>en</strong>te, que queda<br />

prohibida <strong>la</strong> insta<strong>la</strong>ción <strong>de</strong> software que no sea corporativo y que no se<br />

podrán almac<strong>en</strong>ar ficheros <strong>de</strong> uso privado.<br />

• Nombre <strong>de</strong> <strong>la</strong> estación <strong>de</strong> trabajo.<br />

• Dispone el equipo <strong>de</strong> antivirus (S/N).<br />

• Antivirus (producto y versión).<br />

• Fecha <strong>de</strong> <strong>la</strong> actualización <strong>de</strong>l antivirus (–/–/–)<br />

• Listado <strong>de</strong> <strong>la</strong>s aplicaciones insta<strong>la</strong>das (Instrucciones para listar <strong>la</strong> totalidad<br />

<strong>de</strong> <strong>la</strong>s aplicaciones insta<strong>la</strong>das <strong>en</strong> el equipo y guardarlo <strong>en</strong> un fichero<br />

– posteriorm<strong>en</strong>te se <strong>de</strong>berá verificar cuáles son y cuáles no son corporativas).<br />

• Listado <strong>de</strong> ficheros (instrucciones para realizar búsquedas <strong>de</strong> ficheros<br />

mp3, jpg, etc.)<br />

En otras ocasiones no es tan s<strong>en</strong>cillo <strong>en</strong>contrar tal objetividad. Este es el caso<br />

por ejemplo <strong>de</strong> <strong>la</strong> auditorías técnicas intrusivas (test <strong>de</strong> intrusión, hacking ético,<br />

etc.). En esta tipología <strong>de</strong> auditorías hay que <strong>de</strong>cidir <strong>en</strong>tre buscar unos<br />

resultados homogéneos y su nivel <strong>de</strong> profundidad o <strong>de</strong>talle.<br />

En este s<strong>en</strong>tido, hay qui<strong>en</strong>es prefier<strong>en</strong> o buscan un grado <strong>de</strong> <strong>seguridad</strong> medio<br />

para toda su organización y hay qui<strong>en</strong>es prefier<strong>en</strong> buscar algo s<strong>en</strong>cillo para <strong>la</strong><br />

totalidad y algo profundo para sus aspectos más críticos.<br />

81


82<br />

Si lo <strong>de</strong>seado es un resultado homogéneo, <strong>la</strong> <strong>en</strong>tidad pue<strong>de</strong> basar <strong>la</strong> auditoría<br />

<strong>en</strong> <strong>la</strong> utilización <strong>de</strong> herrami<strong>en</strong>tas automatizadas o metodologías abiertas. En<br />

ambos casos, se sabe qué pruebas se están realizando y salvo cambios <strong>de</strong><br />

versión, se obt<strong>en</strong>drán siempre los mismos tipos <strong>de</strong> resultados.<br />

Por el contrario, <strong>en</strong> auditorías especializadas los resultados <strong>de</strong> <strong>la</strong> auditoría<br />

serán tan bu<strong>en</strong>os como <strong>la</strong> experi<strong>en</strong>cia y el conocimi<strong>en</strong>to <strong>de</strong>l auditor. De<br />

hecho, ocasionalm<strong>en</strong>te i<strong>de</strong>ntificar problemas es cuestión <strong>de</strong> experi<strong>en</strong>cia e<br />

incluso intuición.<br />

Otro aspecto <strong>de</strong> consi<strong>de</strong>ración, a <strong>la</strong> hora <strong>de</strong> p<strong>la</strong>nificar <strong>la</strong> auditorías es <strong>la</strong><br />

periodicidad con <strong>la</strong> que se <strong>de</strong>b<strong>en</strong> realizar. De hecho lo i<strong>de</strong>al es auditar con<br />

cierta frecu<strong>en</strong>cia para verificar que el trabajo se está realizando correctam<strong>en</strong>te.<br />

Sin embargo, es importante seleccionar y temporizar a<strong>de</strong>cuadam<strong>en</strong>te lo<br />

que se va a revisar. La periodicidad <strong>de</strong>bería estar asociada a <strong>la</strong> capacidad y a<br />

los recursos disponibles para solucionar los problemas e incumplimi<strong>en</strong>to<br />

<strong>de</strong>tectados <strong>en</strong> <strong>la</strong> auditoría anterior. Salvo casos específicos, ¿para qué se querría<br />

analizar algo que sabemos que se <strong>en</strong>cu<strong>en</strong>tra exactam<strong>en</strong>te <strong>en</strong> el mismo<br />

estado que <strong>la</strong> auditoría anterior?<br />

En <strong>de</strong>terminados casos, los aspectos a auditar y su frecu<strong>en</strong>cia vi<strong>en</strong><strong>en</strong> <strong>de</strong>terminados<br />

por elem<strong>en</strong>tos aj<strong>en</strong>os a una organización. Este caso, pue<strong>de</strong> ser el que<br />

vi<strong>en</strong>e impuesto por <strong>la</strong> LOPD que <strong>de</strong>termina que <strong>la</strong>s auditorías se <strong>de</strong>berán realizar<br />

sobre un <strong>de</strong>terminado tipo <strong>de</strong> ficheros y con una frecu<strong>en</strong>cia bi<strong>en</strong>al.<br />

Otros <strong>de</strong> los aspectos que pue<strong>de</strong> increm<strong>en</strong>tar consi<strong>de</strong>rablem<strong>en</strong>te <strong>la</strong> frecu<strong>en</strong>cia<br />

<strong>en</strong> <strong>la</strong> realización <strong>de</strong> auditorías son los cambios. Estos cambios son muy<br />

comunes <strong>en</strong> <strong>de</strong>terminados sectores <strong>en</strong> los cuales los cambios tecnológicos u<br />

organizativos están a <strong>la</strong> or<strong>de</strong>n <strong>de</strong>l día.<br />

Finalm<strong>en</strong>te, los resultados <strong>de</strong> <strong>la</strong>s auditorías son otro factor importante. De<br />

poco sirve realizar un bu<strong>en</strong> trabajo, <strong>en</strong> este s<strong>en</strong>tido, si los resultados ca<strong>en</strong> <strong>en</strong><br />

saco roto. Una vez obt<strong>en</strong>idos los resultados <strong>de</strong> cualquier tipo <strong>de</strong> auditoría <strong>de</strong><br />

<strong>seguridad</strong> se <strong>de</strong>berá realizar un p<strong>la</strong>n <strong>de</strong> acción. Por un <strong>la</strong>do, se <strong>de</strong>berán priorizar<br />

<strong>la</strong>s no conformida<strong>de</strong>s y/o <strong>de</strong>bilida<strong>de</strong>s. Por otro <strong>la</strong>do, se <strong>de</strong>berá estimar el<br />

esfuerzo para solucionar<strong>la</strong>s. Se <strong>de</strong>berán asignar los responsables <strong>de</strong> solucionar<strong>la</strong>s,<br />

establecer fechas límite y canales <strong>de</strong> soporte y, sobre todo, articu<strong>la</strong>r los<br />

mecanismos apropiados para que no se reproduzcan.


En consecu<strong>en</strong>cia, para gestionar <strong>la</strong>s auditorías hay que t<strong>en</strong>er c<strong>la</strong>ro cuál es el<br />

alcance, cuál es el nivel <strong>de</strong> <strong>de</strong>talle y profundidad que se requiere, analizar <strong>la</strong><br />

posibilidad <strong>de</strong> homog<strong>en</strong>eizar <strong>la</strong>s pruebas y los resultados, establecer una<br />

periodicidad sobre <strong>la</strong>s pruebas a realizar, establecer los canales <strong>de</strong> comunicación<br />

para dar soporte <strong>en</strong> <strong>la</strong> corrección <strong>de</strong> <strong>la</strong>s <strong>de</strong>fici<strong>en</strong>cias <strong>en</strong>contradas, p<strong>la</strong>nificar<br />

<strong>la</strong> corrección <strong>de</strong> <strong>la</strong>s <strong>de</strong>fici<strong>en</strong>cias y <strong>en</strong> virtud <strong>de</strong> <strong>la</strong> gravedad verificar<br />

que han sido corregidas satisfactoriam<strong>en</strong>te.<br />

◆<br />

2.8. Cuadros <strong>de</strong> Mandos, métricas e indicadores: midi<strong>en</strong>do <strong>la</strong> <strong>seguridad</strong><br />

Antes <strong>de</strong> iniciar <strong>la</strong> <strong>de</strong>scripción <strong>de</strong> lo que es y <strong>de</strong> lo que no es un Cuadro <strong>de</strong><br />

Mandos <strong>de</strong> Seguridad, es necesario reflexionar primeram<strong>en</strong>te sobre el orig<strong>en</strong><br />

<strong>de</strong> <strong>la</strong> necesidad que ti<strong>en</strong>e una organización <strong>de</strong> disponer <strong>de</strong> herrami<strong>en</strong>tas <strong>de</strong><br />

este tipo.<br />

En <strong>la</strong> vida real, cualquier ser humano se <strong>en</strong>fr<strong>en</strong>ta con <strong>la</strong> necesidad <strong>de</strong> saber<br />

<strong>en</strong> qué estado se <strong>en</strong>cu<strong>en</strong>tra su <strong>en</strong>torno, tanto <strong>en</strong> g<strong>en</strong>eral como <strong>en</strong> aspectos<br />

particu<strong>la</strong>res <strong>de</strong>l mismo. Y para ello, se fija <strong>en</strong> el valor numérico <strong>de</strong> algunos<br />

parámetros que le son <strong>de</strong> utilidad para t<strong>en</strong>er ese conocimi<strong>en</strong>to. Así, consulta<br />

el valor <strong>de</strong> <strong>la</strong> temperatura <strong>de</strong>l día para saber si hace frío o calor, mira su reloj<br />

para saber qué hora es, etc. Es <strong>de</strong>cir, se establec<strong>en</strong> métricas e indicadores <strong>de</strong><br />

<strong>la</strong> realidad.<br />

Por <strong>la</strong> misma razón, <strong>en</strong> un <strong>en</strong>torno <strong>empresa</strong>rial también se <strong>de</strong>fin<strong>en</strong> métricas e<br />

indicadores que ofrec<strong>en</strong> información sobre el estado <strong>de</strong> <strong>la</strong> <strong>empresa</strong>. No por el<br />

mero hecho <strong>de</strong> t<strong>en</strong>er esta información disponible, sino para po<strong>de</strong>r gestionar <strong>la</strong><br />

<strong>empresa</strong> a través <strong>de</strong>l conocimi<strong>en</strong>to <strong>de</strong> su estado, pudi<strong>en</strong>do <strong>de</strong>tectar situaciones<br />

no <strong>de</strong>seadas y pudi<strong>en</strong>do tomar <strong>de</strong>cisiones a<strong>de</strong>cuadas para evitar dichas situaciones.<br />

Es <strong>de</strong>cir, para gestionar <strong>la</strong> <strong>empresa</strong>. Porque, como bi<strong>en</strong> sabido es, sólo<br />

se pue<strong>de</strong> gestionar lo que se pue<strong>de</strong> medir. Con métricas e indicadores.<br />

Parti<strong>en</strong>do <strong>de</strong> <strong>la</strong> necesidad <strong>de</strong> disponer <strong>de</strong> esta información, <strong>de</strong>be fijarse también<br />

<strong>la</strong> forma <strong>en</strong> que <strong>la</strong> información se transmite a sus receptores. Por ejemplo,<br />

p<strong>en</strong>semos <strong>en</strong> un automóvil, y <strong>en</strong> los indicadores que pue<strong>de</strong>n existir <strong>en</strong><br />

él. Posiblem<strong>en</strong>te una métrica que vigile <strong>la</strong> mezc<strong>la</strong> <strong>de</strong> gasolina y aire <strong>en</strong> el<br />

carburador sea muy interesante <strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista <strong>de</strong> los mecánicos. Sin<br />

embargo, para el conductor no será muy relevante. Al conductor le pue<strong>de</strong>n<br />

interesar más otros datos como <strong>la</strong> velocidad a <strong>la</strong> que circu<strong>la</strong>, cuánta gasolina<br />

83


84<br />

le queda <strong>en</strong> el <strong>de</strong>pósito o si hay algún sistema que está funcionando <strong>de</strong> forma<br />

anormal. El conductor necesita a<strong>de</strong>más saber cuándo el indicador le está<br />

transmiti<strong>en</strong>do una información particu<strong>la</strong>rm<strong>en</strong>te importante, como ocurre<br />

cuando se aum<strong>en</strong>tan <strong>la</strong>s revoluciones <strong>de</strong>l motor, y el cu<strong>en</strong>tarrevoluciones<br />

<strong>en</strong>tra <strong>en</strong> una zona marcada <strong>en</strong> color rojo. Ésta es <strong>la</strong> información que ti<strong>en</strong>e el<br />

conductor a su disposición <strong>en</strong> el salpica<strong>de</strong>ro <strong>de</strong>l coche. En realidad, podría<br />

p<strong>en</strong>sarse que el salpica<strong>de</strong>ro ti<strong>en</strong>e embebido el cuadro <strong>de</strong> mandos <strong>de</strong>l coche,<br />

puesto que <strong>en</strong> él se recog<strong>en</strong> <strong>la</strong>s métricas e indicadores que necesita el conductor<br />

(el gestor <strong>de</strong>l vehículo) para conducirlo (realizar correctam<strong>en</strong>te su trabajo<br />

<strong>de</strong> gestión).<br />

Este último ejemplo sobre el cuadro <strong>de</strong> mandos <strong>de</strong> un coche pue<strong>de</strong> dar <strong>la</strong><br />

s<strong>en</strong>sación <strong>de</strong> que al final un cuadro <strong>de</strong> mandos se resume grosso modo <strong>en</strong><br />

una disposición más o m<strong>en</strong>os acertada <strong>de</strong> un conjunto <strong>de</strong> números, relojes,<br />

colores y señalizadores que dan información <strong>en</strong> principio <strong>de</strong> utilidad sobre el<br />

estado <strong>de</strong>l elem<strong>en</strong>to que se está gestionando. En realidad, este elem<strong>en</strong>to <strong>de</strong><br />

visualización es importante, pero es so<strong>la</strong>m<strong>en</strong>te el final <strong>de</strong>l proceso <strong>de</strong> captura<br />

<strong>de</strong> indicadores. ¿Qué es <strong>en</strong>tonces un Cuadro <strong>de</strong> Mandos? ¿Qué falta <strong>en</strong> <strong>la</strong><br />

visión <strong>de</strong>scrita hasta ahora para un Cuadro <strong>de</strong> Mandos?<br />

Si<strong>en</strong>do rigurosos, <strong>de</strong>be <strong>de</strong>finirse un Cuadro <strong>de</strong> Mandos como una metodología<br />

o herrami<strong>en</strong>ta <strong>de</strong> gestión y operación <strong>de</strong> un sistema que refleja su situación<br />

actual, <strong>la</strong> p<strong>la</strong>nificación <strong>de</strong> acciones y el progreso realizado <strong>en</strong> <strong>la</strong> consecución<br />

<strong>de</strong> sus objetivos. Es <strong>de</strong>cir, el Cuadro <strong>de</strong> Mandos incorpora <strong>en</strong> sí un<br />

conocimi<strong>en</strong>to experto que permite:<br />

• I<strong>de</strong>ntificar cuáles <strong>de</strong> todos los posibles indicadores <strong>de</strong> interés son realm<strong>en</strong>te<br />

interesantes.<br />

• I<strong>de</strong>ntificar cuándo estos indicadores quier<strong>en</strong> transmitir información <strong>de</strong><br />

estado <strong>de</strong> especial relevancia, o que va a exigir una actividad concreta<br />

por parte <strong>de</strong>l gestor.<br />

• Asegurarse <strong>de</strong> que <strong>la</strong> información que transmite el indicador refleja fielm<strong>en</strong>te<br />

<strong>la</strong> realidad<br />

• Asegurarse <strong>de</strong> que <strong>la</strong> información es rápidam<strong>en</strong>te transmitida y se facilita<br />

su <strong>en</strong>t<strong>en</strong>dimi<strong>en</strong>to por el gestor que va a hacer uso <strong>de</strong> el<strong>la</strong>.


A<strong>de</strong>más, <strong>en</strong> el caso <strong>de</strong> un Cuadro <strong>de</strong> Mandos <strong>de</strong> Seguridad (CMS) <strong>de</strong> una<br />

compañía, estos conceptos son aplicados y particu<strong>la</strong>rizados para <strong>la</strong>s necesida<strong>de</strong>s<br />

concretas <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización, <strong>la</strong> ori<strong>en</strong>tación y objetivos<br />

<strong>de</strong> <strong>seguridad</strong> que persigue y <strong>la</strong>s medidas <strong>de</strong> control que <strong>la</strong> compañía ti<strong>en</strong>e<br />

imp<strong>la</strong>ntadas para mejorar su <strong>seguridad</strong>. Combinando todos estos puntos, el<br />

Cuadro <strong>de</strong> Mando <strong>de</strong> Seguridad es una metodología o herrami<strong>en</strong>ta <strong>de</strong> gestión<br />

y operación <strong>de</strong> <strong>seguridad</strong> que refleja <strong>la</strong> situación actual <strong>de</strong> <strong>la</strong> organización, <strong>la</strong><br />

p<strong>la</strong>nificación <strong>de</strong> acciones y el progreso realizado <strong>en</strong> <strong>la</strong> consecución <strong>de</strong> sus<br />

objetivos. Para ello, el Cuadro <strong>de</strong> Mando refleja difer<strong>en</strong>tes aspectos <strong>de</strong> <strong>seguridad</strong>,<br />

parti<strong>en</strong>do <strong>de</strong> datos automatizados o manuales tratados para su fácil<br />

interpretación según <strong>la</strong> <strong>de</strong>finición <strong>de</strong> métricas e indicadores.<br />

El Cuadro <strong>de</strong> Mandos es es<strong>en</strong>cialm<strong>en</strong>te una metodología <strong>de</strong> trabajo. Y esto se<br />

ve con c<strong>la</strong>ridad <strong>de</strong>s<strong>de</strong> dos puntos <strong>de</strong> vista difer<strong>en</strong>tes pero coinci<strong>de</strong>ntes. En<br />

primer lugar, <strong>en</strong> tanto que el Cuadro <strong>de</strong> Mandos <strong>de</strong> Seguridad recoge el estado<br />

<strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> información <strong>de</strong> <strong>la</strong> compañía, pue<strong>de</strong> utilizarse para que<br />

los distintos estam<strong>en</strong>tos <strong>de</strong> <strong>la</strong> compañía conozcan dicho estado. Los estam<strong>en</strong>tos<br />

<strong>de</strong> dirección <strong>de</strong> <strong>la</strong> compañía habitualm<strong>en</strong>te estarán interesados <strong>en</strong><br />

recibir reportes g<strong>en</strong>erales <strong>de</strong> estado <strong>de</strong> <strong>seguridad</strong>, mi<strong>en</strong>tras que el personal<br />

<strong>en</strong>cargado <strong>de</strong> <strong>la</strong> operación y mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong> los controles <strong>de</strong> <strong>seguridad</strong> <strong>de</strong><br />

<strong>la</strong> compañía estarán más interesados <strong>en</strong> el estado <strong>de</strong> los controles que le son<br />

<strong>de</strong> su responsabilidad. Por lo tanto, el Cuadro <strong>de</strong> Mandos <strong>de</strong> Seguridad <strong>de</strong>termina<br />

<strong>la</strong> forma <strong>en</strong> que el personal <strong>de</strong> <strong>la</strong> compañía <strong>de</strong>be realizar estas dos<br />

acciones y otras simi<strong>la</strong>res que sean necesarias.<br />

En segundo lugar, el Cuadro <strong>de</strong> Mandos <strong>de</strong> Seguridad establece <strong>la</strong> metodología<br />

<strong>de</strong> conocimi<strong>en</strong>to <strong>de</strong> <strong>la</strong> realidad <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> compañía, y el resum<strong>en</strong><br />

<strong>de</strong> <strong>la</strong> misma <strong>en</strong> un conjunto limitado <strong>de</strong> indicadores que permita su<br />

seguimi<strong>en</strong>to. Habitualm<strong>en</strong>te, una compañía ti<strong>en</strong>e imp<strong>la</strong>ntado un número elevado<br />

<strong>de</strong> controles <strong>de</strong> <strong>seguridad</strong>, cada uno <strong>de</strong> los cuales requiere ser gestionado<br />

mediante indicadores <strong>de</strong> <strong>seguridad</strong>. A<strong>de</strong>más, exist<strong>en</strong> otros elem<strong>en</strong>tos <strong>de</strong> <strong>la</strong><br />

compañía que influy<strong>en</strong> <strong>de</strong>cisivam<strong>en</strong>te <strong>en</strong> <strong>la</strong> organización <strong>de</strong> <strong>seguridad</strong> y que<br />

<strong>de</strong>b<strong>en</strong> ser incluidos <strong>en</strong> este esquema <strong>de</strong> trabajo, junto con sus indicadores<br />

correspondi<strong>en</strong>tes. El volum<strong>en</strong> <strong>de</strong> indicadores que se manejan habitualm<strong>en</strong>te<br />

es <strong>de</strong>l or<strong>de</strong>n <strong>de</strong> los varios c<strong>en</strong>t<strong>en</strong>ares y resulta excesivo. Por ello, el Cuadro<br />

<strong>de</strong> Mandos <strong>de</strong> Seguridad (CMS) <strong>de</strong>be incluir <strong>de</strong>ntro <strong>de</strong> sí <strong>la</strong> capacidad <strong>de</strong>, sin<br />

per<strong>de</strong>r contacto con <strong>la</strong> realidad, resumir<strong>la</strong> <strong>en</strong> un conjunto limitado <strong>de</strong> indicadores<br />

que sí puedan ser seguidos. Es <strong>de</strong>cir, el Cuadro <strong>de</strong> Mandos consolida<br />

85


86<br />

los indicadores y métricas <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización. Esta actividad es<br />

vital, puesto que si se realiza <strong>de</strong> forma incorrecta producirá un Cuadro <strong>de</strong><br />

Mandos no usable o que aporta información escasam<strong>en</strong>te significativa.<br />

Por otra parte, los indicadores <strong>de</strong>b<strong>en</strong> estar bi<strong>en</strong> calcu<strong>la</strong>dos. Es <strong>de</strong>cir, todos y<br />

cada uno <strong>de</strong> los indicadores han <strong>de</strong> t<strong>en</strong>er c<strong>la</strong>ram<strong>en</strong>te <strong>de</strong>finidas <strong>la</strong>s fu<strong>en</strong>tes <strong>de</strong><br />

información <strong>de</strong> <strong>la</strong>s que se parte para su cálculo, <strong>la</strong> fiabilidad <strong>de</strong> <strong>la</strong>s mismas,<br />

el proceso por el cual <strong>la</strong>s fu<strong>en</strong>tes produc<strong>en</strong> el indicador y <strong>la</strong> frecu<strong>en</strong>cia con <strong>la</strong><br />

que se dispone <strong>de</strong> un nuevo valor para el indicador. A<strong>de</strong>más, cada una <strong>de</strong><br />

estas activida<strong>de</strong>s respecto <strong>de</strong> un indicador <strong>de</strong>be ser correcta y efici<strong>en</strong>te, por<br />

cuanto que un fallo <strong>en</strong> <strong>la</strong> integridad <strong>en</strong> el procesami<strong>en</strong>to <strong>de</strong> un indicador<br />

impacta con total <strong>seguridad</strong> <strong>en</strong> el resto <strong>de</strong>l CMS, produci<strong>en</strong>do una visión<br />

<strong>de</strong>formada <strong>de</strong> <strong>la</strong> realidad <strong>de</strong> <strong>la</strong> organización y pudi<strong>en</strong>do motivar <strong>la</strong> toma <strong>de</strong><br />

<strong>de</strong>cisiones erróneas.<br />

El CMS incluye también <strong>la</strong>s zonas <strong>de</strong> a<strong>la</strong>rma <strong>en</strong> los indicadores seleccionados.<br />

Al igual que <strong>la</strong>s zonas rojas <strong>de</strong>l cu<strong>en</strong>tarrevoluciones <strong>de</strong>l coche, se trata<br />

<strong>de</strong> rangos <strong>de</strong> valores <strong>de</strong> los indicadores seleccionados que reflejan situaciones<br />

no aconsejables <strong>en</strong> <strong>la</strong> organización y habitualm<strong>en</strong>te se <strong>de</strong>fin<strong>en</strong> <strong>en</strong> base a<br />

umbrales. Una vez que un indicador alcanza estos umbrales, el CMS emite<br />

alertas al personal oportuno para solicitar <strong>la</strong> at<strong>en</strong>ción <strong>de</strong>l posible problema<br />

<strong>de</strong>tectado y <strong>de</strong>terminar el curso <strong>de</strong> acción a<strong>de</strong>cuado ante esta variación<br />

<strong>de</strong>tectada. Esta alerta <strong>de</strong>tectada no ti<strong>en</strong>e porqué correspon<strong>de</strong>r con una acción<br />

puntual, que se <strong>de</strong>tecta y se trata <strong>en</strong> tiempo real, sino que pue<strong>de</strong>n existir<br />

diversos tipos <strong>de</strong> umbrales para diversos horizontes temporales. De esta forma,<br />

el CMS <strong>de</strong>be ser capaz <strong>de</strong> permitir <strong>de</strong>tectar t<strong>en</strong><strong>de</strong>ncias <strong>en</strong> <strong>la</strong> organización<br />

que, ev<strong>en</strong>tualm<strong>en</strong>te, puedan <strong>de</strong>rivar <strong>en</strong> situaciones no <strong>de</strong>seadas: inci<strong>de</strong>ntes,<br />

alertas, inefici<strong>en</strong>cias, etc. Por <strong>la</strong> misma razón, <strong>en</strong> un mismo CMS y<br />

sobre un mismo indicador se pue<strong>de</strong>n establecer tantos umbrales como se estime<br />

necesario, modu<strong>la</strong>ndo <strong>en</strong> cada uno <strong>de</strong> ellos <strong>la</strong> gravedad <strong>de</strong>l problema y <strong>la</strong><br />

prioridad con <strong>la</strong> que esta a<strong>la</strong>rma ha <strong>de</strong> ser at<strong>en</strong>dida.<br />

En este contexto, es a<strong>de</strong>cuado preguntarse si el CMS ha <strong>de</strong> ser el único Cuadro<br />

<strong>de</strong> Mandos que exista <strong>en</strong> <strong>la</strong> organización, supeditando cualesquiera otras<br />

herrami<strong>en</strong>tas simi<strong>la</strong>res a él, o si por el contrario, <strong>de</strong>be el CMS supeditarse a<br />

el<strong>la</strong>s. La respuesta no es inmediata, puesto que <strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>de</strong>finitivam<strong>en</strong>te <strong>de</strong><br />

<strong>la</strong>s herrami<strong>en</strong>tas concretas exist<strong>en</strong>tes, sus finalida<strong>de</strong>s y operativas. En todo<br />

caso, parece <strong>de</strong>seable que el total <strong>de</strong> Cuadros <strong>de</strong> Mando <strong>de</strong> <strong>la</strong> compañía sean


consist<strong>en</strong>tes unos con otros, <strong>de</strong> forma que <strong>la</strong> información que se muestra <strong>en</strong><br />

cada uno <strong>de</strong> ellos no sea ni compartida ni contradictoria. Por ello, el <strong>de</strong>sarrollo<br />

<strong>de</strong> un CMS <strong>de</strong>be realizarse <strong>de</strong> forma sincronizada con los elem<strong>en</strong>tos ya<br />

exist<strong>en</strong>tes <strong>en</strong> <strong>la</strong> organización. Si<strong>en</strong>do perfectam<strong>en</strong>te aceptable que alguno <strong>de</strong><br />

estos elem<strong>en</strong>tos se integre como parte <strong>de</strong>l CMS (<strong>de</strong>bería estudiarse cuidadosam<strong>en</strong>te<br />

cómo ha <strong>de</strong> hacerse esta integración).<br />

Ilustración 15.- Un ejemplo <strong>de</strong> construcción a varios niveles <strong>de</strong> un CMS.<br />

Finalm<strong>en</strong>te, el Cuadro <strong>de</strong> Mandos <strong>de</strong> Seguridad conti<strong>en</strong>e como ya se ha m<strong>en</strong>cionado<br />

anteriorm<strong>en</strong>te informaciones <strong>de</strong> diversos tipos y <strong>de</strong> diversas fu<strong>en</strong>tes.<br />

Información que, por otra parte, no es uniformem<strong>en</strong>te equival<strong>en</strong>te <strong>en</strong> lo que<br />

se refiere a <strong>la</strong> audi<strong>en</strong>cia para <strong>la</strong> que dicho indicador se ha diseñado, ni los<br />

objetivos que persigue dicha audi<strong>en</strong>cia. Algunos indicadores serán <strong>de</strong> interés<br />

para <strong>la</strong> dirección g<strong>en</strong>eral, <strong>en</strong> especial aquellos que resum<strong>en</strong> y consolidan el<br />

estado <strong>de</strong> <strong>seguridad</strong> g<strong>en</strong>eral <strong>de</strong> <strong>la</strong> compañía; por el contrario, el personal más<br />

operativo t<strong>en</strong>drá interés <strong>en</strong> los indicadores que afectan a sus responsabilida<strong>de</strong>s<br />

habituales, o <strong>en</strong> los que se pue<strong>de</strong> seguir <strong>la</strong> calidad <strong>de</strong>l trabajo que ejecutan;<br />

los responsables <strong>de</strong> <strong>seguridad</strong> sin embargo estarán interesados <strong>en</strong> el conjunto<br />

completo <strong>de</strong> indicadores <strong>de</strong>l CMS. Esta necesidad <strong>de</strong> <strong>de</strong>sglose <strong>de</strong> los<br />

indicadores requiere que el Cuadro <strong>de</strong> Mandos se apoye <strong>en</strong> alguna herrami<strong>en</strong>ta<br />

tecnológica que permita imp<strong>la</strong>ntar control <strong>de</strong> accesos por los usuarios<br />

a los indicadores. De esta forma, cada usuario <strong>de</strong>be disponer <strong>de</strong> visibilidad<br />

sobre <strong>la</strong> información que necesita para realizar su trabajo.<br />

87


88<br />

En <strong>de</strong>finitiva, el Cuadro <strong>de</strong> Mandos <strong>de</strong> Seguridad <strong>de</strong> una organización es una<br />

herrami<strong>en</strong>ta metodológica <strong>de</strong> <strong>la</strong>s organizaciones que permite integrar <strong>en</strong> un<br />

elem<strong>en</strong>to único <strong>la</strong>s activida<strong>de</strong>s <strong>de</strong> seguimi<strong>en</strong>to y/o reporte <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>en</strong><br />

<strong>la</strong> organización y <strong>de</strong> forma adaptada a <strong>la</strong> propia organización. A través <strong>de</strong> <strong>la</strong><br />

consolidación <strong>de</strong> los diversos indicadores <strong>de</strong> <strong>seguridad</strong> i<strong>de</strong>ntificados y el establecimi<strong>en</strong>to<br />

<strong>de</strong> umbrales <strong>de</strong> tolerancia para los diversos indicadores seleccionados,<br />

pue<strong>de</strong>n <strong>de</strong>tectarse <strong>la</strong>s alteraciones <strong>en</strong> el estado normal <strong>de</strong> <strong>la</strong> compañía,<br />

t<strong>en</strong><strong>de</strong>ncias exist<strong>en</strong>tes, <strong>de</strong> forma que se pueda actuar. Por otra parte, el<br />

CMS pue<strong>de</strong> integrarse <strong>en</strong> otros Cuadros <strong>de</strong> Mando integrales <strong>de</strong> que disponga<br />

<strong>la</strong> compañía co<strong>la</strong>borando para ofrecer una visión única <strong>de</strong>l estado <strong>de</strong> <strong>la</strong> compañía.<br />

De esa forma, el CMS pasa a ser un elem<strong>en</strong>to c<strong>en</strong>tral <strong>en</strong> <strong>la</strong>s activida<strong>de</strong>s<br />

<strong>de</strong> seguimi<strong>en</strong>to <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s organizaciones.<br />

◆<br />

2.9. Bu<strong>en</strong>as prácticas <strong>de</strong> externalización <strong>de</strong> <strong>seguridad</strong><br />

La externalización (outsourcing <strong>en</strong> inglés) es sin duda una práctica con creci<strong>en</strong>te<br />

popu<strong>la</strong>ridad <strong>en</strong> todos los ámbitos <strong>de</strong>l tejido <strong>empresa</strong>rial, pero que <strong>de</strong>ntro<br />

<strong>de</strong>l sector TIC está t<strong>en</strong>i<strong>en</strong>do una inci<strong>de</strong>ncia especialm<strong>en</strong>te alta. Los motivos<br />

<strong>de</strong> su éxito son múltiples, pero posiblem<strong>en</strong>te los más relevantes son:<br />

• Flexibilizar los costes <strong>de</strong> servicios tradicionalm<strong>en</strong>te internos, que sobrecargaban<br />

<strong>la</strong> estructura <strong>de</strong> los <strong>de</strong>partam<strong>en</strong>tos <strong>de</strong> TI.<br />

• Buscar ayuda <strong>de</strong> expertos reputados para cubrir áreas <strong>en</strong> <strong>la</strong>s que no existe<br />

conocimi<strong>en</strong>to sufici<strong>en</strong>te <strong>en</strong> <strong>la</strong> organización.<br />

• Disponer <strong>de</strong> servicios dim<strong>en</strong>sionados <strong>en</strong> cada mom<strong>en</strong>to a <strong>la</strong>s necesida<strong>de</strong>s<br />

específicas <strong>de</strong>l negocio <strong>de</strong> <strong>la</strong> Organización.<br />

• T<strong>en</strong>er capacidad para que <strong>la</strong> Organización se focalice <strong>en</strong> su negocio, y<br />

pueda confiar ciertos procesos a un especialista. (“Zapatero, a tus zapatos”<br />

como recuerda el aforismo)<br />

Una <strong>de</strong> <strong>la</strong>s áreas don<strong>de</strong> mejor <strong>en</strong>caja este paradigma es precisam<strong>en</strong>te <strong>en</strong> <strong>la</strong><br />

<strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Información. La externalización es habitualm<strong>en</strong>te el<br />

mo<strong>de</strong>lo al que acu<strong>de</strong>n organizaciones que ti<strong>en</strong><strong>en</strong> inquietu<strong>de</strong>s <strong>en</strong> <strong>seguridad</strong><br />

pero que, o bi<strong>en</strong> carec<strong>en</strong> <strong>de</strong>l personal apropiado, o no dispon<strong>en</strong> <strong>de</strong> recursos<br />

o tiempo para po<strong>de</strong>r acometer y focalizarse apropiadam<strong>en</strong>te <strong>en</strong> dichas tareas.


La externalización es verda<strong>de</strong>ram<strong>en</strong>te uno <strong>de</strong> los principales aliados <strong>de</strong> <strong>la</strong><br />

Seguridad <strong>de</strong> <strong>la</strong> Información, pero su uso <strong>de</strong>be ser cautelosam<strong>en</strong>te p<strong>la</strong>nteado<br />

y sus requisitos compr<strong>en</strong>didos y sopesados. A pesar <strong>de</strong> que <strong>la</strong> teoría dice que,<br />

cuando se externaliza, se <strong>de</strong>be preocupar <strong>de</strong>l QUÉ y no <strong>de</strong>l CÓMO, este<br />

p<strong>la</strong>nteami<strong>en</strong>to <strong>de</strong>be matizarse: los procesos que <strong>de</strong>b<strong>en</strong> externalizarse son<br />

aquellos que aport<strong>en</strong> valor pero que permitan a <strong>la</strong> organización mant<strong>en</strong>er el<br />

conocimi<strong>en</strong>to <strong>de</strong> negocio <strong>de</strong> cada área. La externalización feroz <strong>en</strong> muchos<br />

casos ha finalizado con organizaciones con una <strong>de</strong>p<strong>en</strong><strong>de</strong>ncia total <strong>de</strong> un proveedor<br />

que ha pasado a conocer mejor el negocio que <strong>la</strong> propia <strong>en</strong>tidad.<br />

Asimismo, externalizar <strong>de</strong>be ser sinónimo <strong>de</strong> medir y supervisar: dado que se<br />

p<strong>la</strong>ntea el tras<strong>la</strong>do <strong>de</strong> <strong>de</strong>terminados procesos a manos aj<strong>en</strong>as a <strong>la</strong> <strong>en</strong>tidad, su<br />

r<strong>en</strong>dimi<strong>en</strong>to y calidad <strong>en</strong> <strong>la</strong> ejecución <strong>de</strong>b<strong>en</strong> ser contro<strong>la</strong>dos con especial<br />

at<strong>en</strong>ción. En auxilio <strong>de</strong> <strong>la</strong>s organizaciones que <strong>de</strong>cidan abordar <strong>la</strong> externalización<br />

parcial o total <strong>de</strong> sus servicios TIC, surg<strong>en</strong> diversas bu<strong>en</strong>as prácticas<br />

<strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Servicios. Sin duda el principal expon<strong>en</strong>te es ITIL, corazón <strong>de</strong><br />

<strong>la</strong> norma ISO 20000 y a <strong>la</strong> que se <strong>de</strong>dicará un breve capítulo más a<strong>de</strong><strong>la</strong>nte.<br />

Las bu<strong>en</strong>as prácticas <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Servicios establec<strong>en</strong> diversos mecanismos<br />

que facilitarán <strong>de</strong> forma importante el control <strong>de</strong> servicios externalizados,<br />

si<strong>en</strong>do el más relevante para este caso el <strong>de</strong>l SLA (Service Level Agreem<strong>en</strong>t, o<br />

Acuerdo <strong>de</strong> Nivel <strong>de</strong> Servicios). Su objetivo es fijar, mediante un contrato o<br />

acuerdo, los valores mínimos y el objetivo <strong>de</strong> r<strong>en</strong>dimi<strong>en</strong>to <strong>de</strong> cada servicio y<br />

establecer p<strong>en</strong>alizaciones por su incumplimi<strong>en</strong>to. Estos SLA se convertirán <strong>en</strong><br />

parte integral <strong>de</strong>l contrato <strong>de</strong> prestación <strong>de</strong> servicios establecido con el tercero<br />

y permitirán a <strong>la</strong> organización supervisar que <strong>la</strong> prestación se realiza <strong>de</strong><br />

acuerdo a los parámetros <strong>de</strong> calidad establecidos.<br />

Aunque todo lo com<strong>en</strong>tado previam<strong>en</strong>te es válido para <strong>la</strong> externalización <strong>de</strong><br />

diversos servicios TIC, los re<strong>la</strong>cionados con <strong>la</strong> <strong>seguridad</strong> ti<strong>en</strong><strong>en</strong> ciertas peculiarida<strong>de</strong>s<br />

que <strong>de</strong>b<strong>en</strong> ser completam<strong>en</strong>te compr<strong>en</strong>didas y contemp<strong>la</strong>das antes<br />

<strong>de</strong> p<strong>la</strong>nificar su externalización. El primer punto, base <strong>de</strong> una externalización<br />

satisfactoria, fue i<strong>de</strong>ntificado ya <strong>en</strong> <strong>la</strong> antigua Grecia con <strong>la</strong> inscripción que<br />

figuraba <strong>en</strong> <strong>la</strong> puerta <strong>de</strong>l Oráculo <strong>de</strong> Delfos: “Conócete a ti mismo”. Es altam<strong>en</strong>te<br />

<strong>de</strong>saconsejable sacar <strong>de</strong> <strong>la</strong> organización cualquier proceso que sea<br />

crítico para el negocio, al m<strong>en</strong>os <strong>de</strong> forma completa y sin garantías. Para ello,<br />

<strong>la</strong> <strong>en</strong>tidad previam<strong>en</strong>te <strong>de</strong>berá compr<strong>en</strong><strong>de</strong>r <strong>de</strong> forma completa cuáles son sus<br />

procesos críticos y hasta qué grado pue<strong>de</strong>n ser externalizados.<br />

89


90<br />

Otro caso especialm<strong>en</strong>te relevante y que habitualm<strong>en</strong>te lleva a confusiones, es<br />

el re<strong>la</strong>tivo a <strong>la</strong>s organizaciones que dispon<strong>en</strong> <strong>de</strong> un SGSI certificado y que <strong>de</strong>sean<br />

externalizar servicios incluidos <strong>en</strong> el alcance <strong>de</strong> dicho SGSI. El mo<strong>de</strong>lo también<br />

resulta perfectam<strong>en</strong>te válido para organizaciones que, aunque no dispon<strong>en</strong><br />

<strong>de</strong> un SGSI, quier<strong>en</strong> contro<strong>la</strong>r apropiadam<strong>en</strong>te <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> sus servicios:<br />

¿Se confía por completo <strong>en</strong> el prestador <strong>de</strong> servicios o se le obliga y contro<strong>la</strong><br />

que disponga <strong>de</strong> todos los controles que <strong>de</strong>be?<br />

En esta <strong>en</strong>crucijada <strong>la</strong> propia norma ofrece pistas sobre cómo gestionar <strong>la</strong><br />

situación:<br />

• La “frontera” <strong>de</strong> <strong>seguridad</strong>, que separará los servicios externalizados <strong>de</strong><br />

los propios, y don<strong>de</strong> ser reflejarán todos los requisitos <strong>de</strong> <strong>seguridad</strong> a<br />

cumplir por el proveedor será el Contrato <strong>de</strong> prestación <strong>de</strong> servicios. Éste<br />

<strong>de</strong>berá recoger <strong>de</strong> forma c<strong>la</strong>ra y específica todos los controles que <strong>la</strong><br />

<strong>empresa</strong> prestataria <strong>de</strong>berá cumplir. Por ejemplo, <strong>en</strong> el caso <strong>de</strong> que los<br />

servidores <strong>de</strong> <strong>la</strong> organización se <strong>en</strong>cu<strong>en</strong>tr<strong>en</strong> alojados <strong>en</strong> un datac<strong>en</strong>ter<br />

externo, <strong>la</strong> <strong>empresa</strong> que lo gestione <strong>de</strong>berá acordar los mismos controles<br />

que <strong>de</strong>biera cumplir <strong>la</strong> organización <strong>en</strong> el contrato que regule <strong>la</strong> prestación<br />

<strong>de</strong> servicios.<br />

• El contrato también <strong>de</strong>berá incluir otro requisito: <strong>la</strong> capacidad <strong>de</strong> auditoría.<br />

A través <strong>de</strong> esta cláusu<strong>la</strong>, <strong>la</strong> organización podrá, <strong>en</strong> caso <strong>de</strong> consi<strong>de</strong>rarlo<br />

necesario, verificar que los controles incluidos <strong>en</strong> el contrato están<br />

efectivam<strong>en</strong>te imp<strong>la</strong>ntados y funcionando.<br />

• Por último, se <strong>de</strong>berá t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta también <strong>la</strong> formación y conci<strong>en</strong>ciación<br />

<strong>de</strong>l proveedor. El prestador <strong>de</strong> servicios y sus técnicos <strong>de</strong>berán<br />

conocer y cumplir <strong>la</strong>s políticas y normas <strong>de</strong> <strong>seguridad</strong> establecidas por <strong>la</strong><br />

organización, por lo que se <strong>de</strong>berán suministrar como parte <strong>de</strong>l contrato<br />

y verificar que dichos técnicos lo conoc<strong>en</strong> y cumpl<strong>en</strong>.<br />

Fuera <strong>de</strong>l ámbito <strong>de</strong> los SGSI, pero sin duda parte integral <strong>de</strong> <strong>la</strong>s bu<strong>en</strong>as prácticas<br />

<strong>de</strong> externalización, exist<strong>en</strong> consi<strong>de</strong>raciones adicionales que <strong>de</strong>b<strong>en</strong> ser at<strong>en</strong>didas:<br />

• Cumplimi<strong>en</strong>to legal: El caso más conocido y universal es el que ti<strong>en</strong>e<br />

que ver con <strong>la</strong> protección <strong>de</strong> datos. En este s<strong>en</strong>tido, será necesario con-


temp<strong>la</strong>r qué mo<strong>de</strong>lo <strong>de</strong> re<strong>la</strong>ción se va a establecer <strong>en</strong>tre <strong>la</strong> organización<br />

y el prestador <strong>de</strong> servicios:<br />

• Si se van a ce<strong>de</strong>r o comunicar datos personales, <strong>la</strong> situación será regu<strong>la</strong>da<br />

por el artículo 11, caso con un tratami<strong>en</strong>to específico muy estricto.<br />

• Si el prestador <strong>de</strong> servicios únicam<strong>en</strong>te va a t<strong>en</strong>er acceso a los datos <strong>de</strong><br />

carácter personal, se <strong>de</strong>berán at<strong>en</strong><strong>de</strong>r a los requisitos <strong>de</strong>finidos <strong>en</strong> el<br />

artículo 12.<br />

En todos los casos, es altam<strong>en</strong>te aconsejable disponer <strong>de</strong> asesorami<strong>en</strong>to<br />

experto, i<strong>de</strong>alm<strong>en</strong>te formado por un equipo mixto legal y técnico, capaz <strong>de</strong><br />

aconsejar a <strong>la</strong> organización <strong>de</strong>s<strong>de</strong> un punto <strong>de</strong> vista global.<br />

A pesar <strong>de</strong> lo anteriorm<strong>en</strong>te dicho, el cumplimi<strong>en</strong>to <strong>en</strong> absoluto se circunscribe<br />

a <strong>la</strong> protección <strong>de</strong> datos, y abarca gran número <strong>de</strong> áreas. En consecu<strong>en</strong>cia,<br />

se <strong>de</strong>berán i<strong>de</strong>ntificar todas <strong>la</strong>s regu<strong>la</strong>ciones que afectan a <strong>la</strong> organización<br />

y que <strong>de</strong>b<strong>en</strong> ser cumplidas, ya sean legales, sectoriales o específicas <strong>de</strong><br />

<strong>la</strong> propia <strong>en</strong>tidad.<br />

• Confi<strong>de</strong>ncialidad: aunque este apartado se toca <strong>de</strong> forma parcial <strong>en</strong> <strong>la</strong>s<br />

consi<strong>de</strong>raciones legales anteriorm<strong>en</strong>te m<strong>en</strong>cionadas, es altam<strong>en</strong>te recom<strong>en</strong>dable<br />

formalizar este particu<strong>la</strong>r <strong>de</strong> forma in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te. Es común<br />

el uso <strong>de</strong> Acuerdos <strong>de</strong> Confi<strong>de</strong>ncialidad, que recog<strong>en</strong> el compromiso <strong>de</strong><br />

proteger <strong>la</strong> información recogida <strong>en</strong> el servicio, no divulgar<strong>la</strong> y llegado el<br />

caso <strong>de</strong> finalización <strong>de</strong>l mismo, <strong>de</strong>struir<strong>la</strong> apropiadam<strong>en</strong>te. En servicios<br />

especialm<strong>en</strong>te críticos es recom<strong>en</strong>dable a<strong>de</strong>más <strong>de</strong>l acuerdo <strong>de</strong> confi<strong>de</strong>ncialidad<br />

<strong>de</strong> organización, que cada uno <strong>de</strong> <strong>la</strong>s personas que va a<br />

prestar el servicio firme un acuerdo particu<strong>la</strong>r.<br />

• Seguridad y SLA: para servicios re<strong>la</strong>cionados directam<strong>en</strong>te con <strong>la</strong> <strong>seguridad</strong>,<br />

o que ti<strong>en</strong><strong>en</strong> implicaciones fuertes <strong>en</strong> este campo, es recom<strong>en</strong>dable<br />

<strong>de</strong>finir apartados específicos <strong>de</strong> <strong>seguridad</strong> <strong>en</strong> el SLA que regu<strong>la</strong><br />

<strong>la</strong> prestación <strong>de</strong>l servicio. Este SLA <strong>de</strong>berá recoger <strong>de</strong>s<strong>de</strong> aspectos re<strong>la</strong>cionados<br />

específicam<strong>en</strong>te con <strong>la</strong> <strong>seguridad</strong> a otros más g<strong>en</strong>éricos,<br />

como aquellos específicos con sus variables, como <strong>la</strong> disponibilidad<br />

(por ejemplo, exigir que los sistemas <strong>de</strong> protección sean altam<strong>en</strong>te disponibles).<br />

91


92<br />

• Certificaciones <strong>de</strong> Seguridad: como último punto, <strong>de</strong> forma simi<strong>la</strong>r a<br />

como se hace con <strong>la</strong>s normas <strong>de</strong> calidad, es recom<strong>en</strong>dable exigir a <strong>la</strong>s<br />

compañías prestatarias <strong>de</strong> servicios externalizados que aport<strong>en</strong> certificaciones<br />

específicas <strong>de</strong> <strong>seguridad</strong> (como ISO 27001, UNE 71502 o incluso<br />

BS7799). Aunque <strong>la</strong> certificación <strong>de</strong>l SGSI <strong>de</strong> <strong>la</strong> compañía que presta los<br />

servicios externalizados no es realm<strong>en</strong>te garantía <strong>de</strong> que sus <strong>en</strong>tornos<br />

sean seguros, sí lo es <strong>de</strong> que sus procesos <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Seguridad son<br />

apropiados y han sido auditados y certificados. Adicionalm<strong>en</strong>te, y para <strong>la</strong><br />

utilización <strong>de</strong> servicios específicos re<strong>la</strong>cionados con otras prácticas<br />

(auditoría, <strong>Gestión</strong> <strong>de</strong> Seguridad, etc.), es muy recom<strong>en</strong>dable exigir que<br />

el personal que los preste esté formado y disponga <strong>de</strong> <strong>la</strong>s certificaciones<br />

más prestigiosas <strong>de</strong>l sector (CISA, CISSP, CISM, GIAC, ITIL… <strong>la</strong> lista es<br />

<strong>la</strong>rga y crece día a día.)<br />

En cualquier caso, todos los procesos <strong>de</strong> externalización que se adopt<strong>en</strong> <strong>en</strong> <strong>la</strong><br />

organización <strong>de</strong>berán adaptarse a su cultura y necesida<strong>de</strong>s específicas.


3. Marcos <strong>de</strong> refer<strong>en</strong>cia<br />

para <strong>la</strong> <strong>Gestión</strong> Estratégica<br />

<strong>de</strong> <strong>la</strong> Seguridad<br />

La <strong>seguridad</strong> <strong>de</strong> los activos <strong>de</strong> información es un aspecto crítico para <strong>la</strong> organización.<br />

La <strong>de</strong>p<strong>en</strong><strong>de</strong>ncia <strong>de</strong> los servicios y procesos <strong>de</strong> negocio <strong>en</strong> <strong>la</strong> información<br />

y los medios para su procesami<strong>en</strong>to conlleva <strong>la</strong> necesidad <strong>de</strong> <strong>de</strong>finir<br />

una estrategia <strong>de</strong> <strong>seguridad</strong> que garantice <strong>la</strong> salvaguarda <strong>de</strong> los mismos.<br />

El gran reto es conseguir <strong>de</strong>finir dicha estrategia y, lo que es más, <strong>de</strong>splegar<strong>la</strong><br />

<strong>de</strong> forma que se consigan los objetivos <strong>de</strong> <strong>seguridad</strong>. A tal fin, a lo <strong>la</strong>rgo <strong>de</strong><br />

los últimos años se han <strong>de</strong>finido distintos marcos <strong>de</strong> refer<strong>en</strong>cia para <strong>la</strong> <strong>Gestión</strong><br />

Estratégica <strong>de</strong> <strong>la</strong> Seguridad.<br />

Estos marcos <strong>de</strong> refer<strong>en</strong>cia <strong>de</strong>fin<strong>en</strong> un mo<strong>de</strong>lo conceptual que ayuda a <strong>la</strong><br />

organización a estructurar <strong>la</strong> función <strong>de</strong> <strong>seguridad</strong>. Como se verá posteriorm<strong>en</strong>te,<br />

estos mo<strong>de</strong>los se apoyan fundam<strong>en</strong>talm<strong>en</strong>te <strong>en</strong> el concepto <strong>de</strong> sistemas<br />

<strong>de</strong> gestión, con una c<strong>la</strong>ra ori<strong>en</strong>tación a los procesos.<br />

Un elem<strong>en</strong>to c<strong>la</strong>ve reconocido <strong>en</strong> todos los marcos <strong>de</strong> refer<strong>en</strong>cia es <strong>la</strong> necesaria<br />

implicación <strong>de</strong> <strong>la</strong> dirección. En efecto, el compromiso <strong>de</strong> <strong>la</strong> dirección<br />

transforma <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> información <strong>en</strong> un objetivo corporativo y garantiza<br />

<strong>la</strong> aportación <strong>de</strong> los recursos necesarios para darle cumplimi<strong>en</strong>to.<br />

Por otra parte, se refuerza el compon<strong>en</strong>te <strong>de</strong> gestión a través <strong>de</strong> <strong>la</strong> especificación<br />

<strong>de</strong> requisitos directam<strong>en</strong>te vincu<strong>la</strong>dos con <strong>la</strong> i<strong>de</strong>ntificación y captura <strong>de</strong><br />

indicadores y métricas <strong>de</strong> <strong>seguridad</strong>. Como <strong>en</strong> todo proceso <strong>de</strong> gestión, <strong>la</strong><br />

medición <strong>de</strong> los resultados obt<strong>en</strong>idos proporciona un camino <strong>de</strong> realim<strong>en</strong>tación<br />

que permite a <strong>la</strong> organización <strong>de</strong>terminar si los objetivos i<strong>de</strong>ntificados<br />

han sido o no conseguidos.<br />

Los marcos <strong>de</strong> gestión <strong>estratégica</strong> que se pres<strong>en</strong>tan compart<strong>en</strong> este conjunto<br />

<strong>de</strong> características, aunque difier<strong>en</strong> <strong>en</strong> su foco fundam<strong>en</strong>tal:<br />

93


94<br />

• ISO/IEC 27001 se c<strong>en</strong>tra <strong>en</strong> <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> un sistema <strong>de</strong> gestión para<br />

<strong>la</strong> <strong>seguridad</strong>, basado <strong>en</strong> el ciclo <strong>de</strong> mejora continua, al igual que otros<br />

mo<strong>de</strong>los <strong>de</strong> gestión (calidad, medioambi<strong>en</strong>tal, etc.).<br />

• COBIT 4.1 se c<strong>en</strong>tra <strong>en</strong> <strong>la</strong> <strong>de</strong>finición <strong>de</strong> objetivos <strong>de</strong> control así como <strong>en</strong><br />

el establecimi<strong>en</strong>to <strong>de</strong> un mo<strong>de</strong>lo <strong>de</strong> madurez.<br />

• ISO/IEC 2000 (ITIL) se c<strong>en</strong>tra <strong>en</strong> <strong>la</strong> <strong>de</strong>finición <strong>de</strong> procesos <strong>de</strong> provisión y<br />

soporte <strong>de</strong> servicios IT, i<strong>de</strong>ntificando <strong>de</strong> forma específica un proceso <strong>de</strong><br />

<strong>seguridad</strong>.<br />

◆<br />

3.1. Sistemas <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Seguridad (SGSI): ISO 27001 E ISO 17799<br />

La madurez <strong>de</strong> <strong>la</strong>s activida<strong>de</strong>s <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Información <strong>en</strong><br />

<strong>la</strong>s organizaciones dio un paso <strong>de</strong> gigante con <strong>la</strong> publicación <strong>en</strong> 2005 <strong>de</strong>l<br />

estándar ISO 27001, primer y principal estándar <strong>de</strong> <strong>la</strong> familia 27000, ori<strong>en</strong>tada<br />

a este campo.<br />

La familia 27000 consolida y estandariza a nivel internacional <strong>la</strong>s diversas<br />

iniciativas nacionales que estaban <strong>en</strong> aplicación <strong>de</strong>s<strong>de</strong> el final <strong>de</strong> <strong>la</strong> década<br />

<strong>de</strong> los nov<strong>en</strong>ta, como <strong>la</strong> serie BS:7799 <strong>en</strong> Reino Unido, o <strong>la</strong> norma UNE<br />

71502 <strong>en</strong> España. Aunque <strong>la</strong> más popu<strong>la</strong>r <strong>de</strong> todas el<strong>la</strong>s era una norma ya<br />

internacional, ISO 17799. Esta norma se ha r<strong>en</strong>umerado <strong>en</strong> 2007 <strong>en</strong> <strong>la</strong> Norma<br />

ISO 27002, <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> familia 27000. Todas estas iniciativas han sido<br />

aplicadas con éxito a nivel nacional <strong>en</strong> los últimos años <strong>en</strong> múltiples organizaciones.<br />

Así, a finales <strong>de</strong> 2006, existían cerca <strong>de</strong> 3000 organizaciones <strong>en</strong> el<br />

mundo que habían obt<strong>en</strong>ido su certificación <strong>de</strong> <strong>seguridad</strong>, mediante <strong>la</strong><br />

imp<strong>la</strong>ntación y certificación <strong>de</strong> su Sistema <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong><br />

Información.<br />

Porque esa es <strong>la</strong> propuesta principal <strong>de</strong> <strong>la</strong> familia ISO 27000: <strong>la</strong> imp<strong>la</strong>ntación<br />

<strong>de</strong> un Sistema <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Información. Como queda <strong>de</strong>finido<br />

<strong>en</strong> el propio estándar, el sistema es <strong>la</strong> herrami<strong>en</strong>ta <strong>de</strong> que dispone <strong>la</strong><br />

organización para llevar a cabo sus políticas y objetivos <strong>de</strong> <strong>seguridad</strong>. Dicho<br />

<strong>de</strong> otra forma, el sistema es <strong>la</strong> herrami<strong>en</strong>ta <strong>de</strong> <strong>la</strong> organización para dotarse <strong>en</strong><br />

cada mom<strong>en</strong>to <strong>de</strong> <strong>la</strong>s medidas <strong>de</strong> <strong>seguridad</strong> oportunas, que proporcion<strong>en</strong> los<br />

niveles <strong>de</strong> protección <strong>de</strong> <strong>la</strong> información que <strong>en</strong> cada mom<strong>en</strong>to sean necesarias,<br />

<strong>de</strong> <strong>la</strong> forma más efici<strong>en</strong>te, <strong>en</strong> un <strong>en</strong>torno <strong>de</strong> mejora continua.


Si analizamos <strong>la</strong> finalidad <strong>de</strong>l Sistema <strong>de</strong> <strong>Gestión</strong>, <strong>de</strong>b<strong>en</strong> <strong>de</strong>stacarse algunos<br />

elem<strong>en</strong>tos c<strong>la</strong>ves <strong>de</strong> <strong>la</strong> misma, que <strong>de</strong>fin<strong>en</strong> perfectam<strong>en</strong>te el valor <strong>de</strong> madurez<br />

que aporta un SGSI.<br />

• Es una herrami<strong>en</strong>ta <strong>de</strong> <strong>la</strong> organización. Es <strong>de</strong>cir, toda <strong>la</strong> organización<br />

<strong>de</strong>be participar <strong>en</strong> <strong>la</strong> aplicación <strong>de</strong> <strong>la</strong>s medidas <strong>de</strong> control que se establec<strong>en</strong>,<br />

<strong>en</strong> <strong>la</strong> int<strong>en</strong>sidad que le sea propia <strong>de</strong> acuerdo a cada una <strong>de</strong> <strong>la</strong>s<br />

funciones <strong>de</strong>finidas.<br />

• Las necesida<strong>de</strong>s <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización, y los niveles <strong>de</strong> protección<br />

necesaria asociados a dichas necesida<strong>de</strong>s, pue<strong>de</strong>n cambiar <strong>en</strong> el<br />

tiempo. Dicho cambio se reflejará <strong>en</strong> <strong>la</strong> modificación <strong>de</strong> los controles <strong>de</strong><br />

<strong>seguridad</strong> que <strong>de</strong>b<strong>en</strong> ser aplicados o <strong>la</strong> forma <strong>en</strong> que estos se aplican <strong>en</strong><br />

<strong>la</strong> organización.<br />

• La <strong>seguridad</strong> es un proceso <strong>de</strong> <strong>la</strong> organización. Afecta a toda el<strong>la</strong> y, como<br />

todo proceso, <strong>de</strong>be ejecutarse con <strong>la</strong> mayor eficacia posible.<br />

• El Sistema <strong>de</strong> <strong>Gestión</strong> busca <strong>la</strong> mejora continua <strong>de</strong> <strong>seguridad</strong>. Es <strong>de</strong>cir,<br />

no es sufici<strong>en</strong>te con mant<strong>en</strong>er los niveles <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> que se dispone,<br />

hay que buscar <strong>la</strong>s posibles mejoras <strong>en</strong> <strong>seguridad</strong> que se pue<strong>de</strong>n conseguir,<br />

y aplicar<strong>la</strong>s.<br />

El Sistema <strong>de</strong> <strong>Gestión</strong> ti<strong>en</strong>e tres principales b<strong>en</strong>eficiarios <strong>de</strong>ntro <strong>de</strong> cualquier<br />

organización. El primer b<strong>en</strong>eficiado es el propio responsable <strong>de</strong> <strong>seguridad</strong> <strong>de</strong><br />

<strong>la</strong> organización. Sin el sistema, se ve obligado a recurrir a <strong>la</strong> intuición y experi<strong>en</strong>cia<br />

para i<strong>de</strong>ntificar <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> <strong>seguridad</strong> y cómo atajar<strong>la</strong>s, respaldando<br />

con su prestigio estas <strong>de</strong>cisiones. Si una <strong>de</strong>cisión resulta errónea, su<br />

credibilidad queda afectada, así como su legitimidad para tomar futuras <strong>de</strong>cisiones.<br />

El Sistema <strong>de</strong> <strong>Gestión</strong> cumple así una función <strong>de</strong> asist<strong>en</strong>cia a <strong>la</strong> toma<br />

<strong>de</strong> <strong>de</strong>cisiones, que respalda <strong>la</strong>s <strong>de</strong>l responsable <strong>de</strong> <strong>seguridad</strong> y facilita su<br />

compr<strong>en</strong>sión al resto <strong>de</strong> <strong>la</strong> organización.<br />

El segundo b<strong>en</strong>eficiario es <strong>la</strong> dirección <strong>de</strong> <strong>la</strong> organización, y por ello<br />

ISO27001 exige su inequívoco respaldo al SGSI, tanto formal a través <strong>de</strong> <strong>la</strong><br />

firma y apoyo a algunos docum<strong>en</strong>tos, como informal mediante el apoyo a <strong>la</strong><br />

co<strong>la</strong>boración <strong>de</strong> otras áreas <strong>de</strong> <strong>la</strong> organización al sistema. La <strong>seguridad</strong> resulta<br />

<strong>en</strong> muchos casos un punto difícil, que <strong>la</strong> dirección sabe que hay que t<strong>en</strong>er<br />

95


96<br />

pero que no sabe si se está realizando correctam<strong>en</strong>te o <strong>la</strong>s dinámicas que <strong>la</strong><br />

afectan. A través <strong>de</strong>l Sistema <strong>de</strong> <strong>Gestión</strong>, <strong>la</strong> dirección pue<strong>de</strong> gestionar <strong>la</strong> <strong>seguridad</strong><br />

<strong>en</strong> base a objetivos, recursos, p<strong>la</strong>nificaciones e indicadores, <strong>de</strong> forma<br />

semejante a como gestiona otras áreas <strong>de</strong> <strong>la</strong> <strong>empresa</strong>, sin t<strong>en</strong>er que sumergirse<br />

<strong>en</strong> aspectos excesivam<strong>en</strong>te técnicos. El Sistema <strong>de</strong> <strong>Gestión</strong> rompe <strong>la</strong> barrera<br />

<strong>de</strong> <strong>en</strong>t<strong>en</strong>dimi<strong>en</strong>to que existía <strong>en</strong>tre <strong>la</strong> dirección y el responsable <strong>de</strong> <strong>seguridad</strong>,<br />

orig<strong>en</strong> <strong>de</strong> algunas ley<strong>en</strong>das urbanas popu<strong>la</strong>res como <strong>la</strong> <strong>de</strong>l director<br />

g<strong>en</strong>eral que pregunta <strong>en</strong> el asc<strong>en</strong>sor al responsable <strong>de</strong> <strong>seguridad</strong> cómo estamos<br />

<strong>en</strong> <strong>seguridad</strong>, y otras semejantes.<br />

El tercer b<strong>en</strong>eficiario es <strong>la</strong> propia organización, que inicia una mejora sost<strong>en</strong>ida<br />

<strong>en</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> información. Dado que <strong>la</strong> <strong>seguridad</strong> evalúa todos los<br />

aspectos <strong>de</strong> <strong>seguridad</strong>, <strong>de</strong>s<strong>de</strong> los más tecnológicos ligados a los Sistemas <strong>de</strong><br />

Información hasta los <strong>de</strong> personal, <strong>seguridad</strong> jurídica, o <strong>la</strong> <strong>de</strong> insta<strong>la</strong>ciones,<br />

todas <strong>la</strong>s áreas <strong>de</strong> <strong>la</strong> organización van a po<strong>de</strong>r mejorar y ser más seguras y<br />

efici<strong>en</strong>tes <strong>en</strong> un mom<strong>en</strong>to u otro. A<strong>de</strong>más, el personal <strong>de</strong> <strong>la</strong> organización va<br />

a ser consci<strong>en</strong>te <strong>de</strong> <strong>la</strong> necesidad <strong>de</strong> <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s activida<strong>de</strong>s. La conci<strong>en</strong>ciación<br />

<strong>de</strong> <strong>seguridad</strong> (security awar<strong>en</strong>ess) ayuda así a <strong>la</strong> motivación <strong>de</strong> todos<br />

los miembros <strong>de</strong> <strong>la</strong> organización, puesto que todos ellos ti<strong>en</strong><strong>en</strong> un papel c<strong>la</strong>ro<br />

<strong>en</strong> <strong>la</strong> aportación <strong>de</strong> <strong>seguridad</strong> a <strong>la</strong> compañía.<br />

Com<strong>en</strong>zaremos <strong>la</strong> <strong>de</strong>scripción <strong>de</strong> <strong>la</strong> familia ISO 27000 con el estándar<br />

27001, que formalm<strong>en</strong>te se <strong>en</strong>carga <strong>de</strong> <strong>la</strong> <strong>de</strong>finición <strong>de</strong> qué es un Sistema <strong>de</strong><br />

<strong>Gestión</strong> <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Información y qué requisitos <strong>de</strong>be satisfacer, tanto<br />

<strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista <strong>de</strong> ciclo <strong>de</strong> vida y procesos aj<strong>en</strong>os al mismo, como<br />

<strong>de</strong> herrami<strong>en</strong>tas utilizadas, docum<strong>en</strong>tación y otros aspectos que <strong>de</strong>b<strong>en</strong> integrarlo.<br />

Por lo tanto, al establecer un conjunto <strong>de</strong> requisitos para el sistema,<br />

estos pue<strong>de</strong>n ser verificados por un tercero que emita un certificado <strong>de</strong> cumplimi<strong>en</strong>to<br />

<strong>de</strong> los mismos. Por ello, es el estándar ISO 27001 el único que pue<strong>de</strong><br />

ser certificado.<br />

ISO 27001 <strong>de</strong>scribe una metodología <strong>de</strong> trabajo, el ciclo <strong>de</strong> mejora continua<br />

<strong>en</strong> que se apoya <strong>la</strong> operativa <strong>de</strong>l Sistema <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Información.<br />

Se trata <strong>de</strong> un ciclo PDCA, que se recorre <strong>en</strong> cuatro fases: P<strong>la</strong>nificación<br />

(letra P, P<strong>la</strong>n <strong>de</strong> PDCA), Imp<strong>la</strong>ntación (letra D, Do), Verificación (letra C,<br />

Check) y Corrección (letra A, Act).


Ilustración 16.- Visión <strong>de</strong>l ciclo <strong>de</strong> mejora <strong>de</strong> ISO 27001.<br />

La fase <strong>de</strong> p<strong>la</strong>nificación asume <strong>la</strong>s tareas <strong>de</strong> <strong>de</strong>finición <strong>de</strong>l Sistema <strong>de</strong> <strong>Gestión</strong><br />

<strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Información. Comi<strong>en</strong>za por <strong>la</strong> <strong>de</strong>finición <strong>de</strong> cuáles<br />

son los objetivos <strong>de</strong> <strong>seguridad</strong> que persigue <strong>la</strong> organización, y <strong>de</strong>l ámbito <strong>en</strong><br />

el que espera que dichos objetivos sean alcanzados. Los objetivos <strong>de</strong> <strong>seguridad</strong><br />

quedan recogidos <strong>en</strong> <strong>la</strong> política <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización, mi<strong>en</strong>tras<br />

que el docum<strong>en</strong>to <strong>de</strong> alcance especifica el ámbito m<strong>en</strong>cionado. Debe<br />

reseñarse <strong>en</strong> este punto que <strong>la</strong> <strong>de</strong>cisión sobre el alcance <strong>de</strong>l Sistema <strong>de</strong> <strong>Gestión</strong><br />

es un punto <strong>de</strong>finitorio <strong>de</strong>l resto <strong>de</strong> <strong>la</strong> vida <strong>de</strong>l sistema, por cuando condiciona<br />

<strong>de</strong>cisivam<strong>en</strong>te el volum<strong>en</strong> <strong>de</strong> activida<strong>de</strong>s. Cualquier organización<br />

que imp<strong>la</strong>nta un SGSI aspirará al m<strong>en</strong>os implícitam<strong>en</strong>te a que el sistema le<br />

cubra por completo, aunque es viable cumplir esta aspiración mediante <strong>la</strong><br />

imp<strong>la</strong>ntación <strong>en</strong> un ámbito más reducido y su posterior ampliación <strong>de</strong>ntro<br />

<strong>de</strong>l proceso <strong>de</strong> mejora propio <strong>de</strong>l sistema. Para ser exitosa, esta estrategia<br />

requiere <strong>de</strong> un conocimi<strong>en</strong>to profundo <strong>de</strong> los Sistemas <strong>de</strong> <strong>Gestión</strong> y su<br />

imp<strong>la</strong>ntación.<br />

Una vez <strong>de</strong>cididos los objetivos <strong>de</strong> <strong>seguridad</strong> y alcance <strong>de</strong> los mismos, el Sistema<br />

<strong>de</strong> <strong>Gestión</strong> inicia una fase <strong>de</strong> inv<strong>en</strong>tario, <strong>en</strong> <strong>la</strong> que se i<strong>de</strong>ntifican e<br />

inv<strong>en</strong>tarían los activos <strong>de</strong> <strong>la</strong> organización incluido <strong>de</strong>ntro <strong>de</strong>l alcance. El<br />

inv<strong>en</strong>tariado es más que un simple conteo <strong>de</strong> servidores, o <strong>de</strong> bases <strong>de</strong> datos.<br />

Está ori<strong>en</strong>tado a <strong>la</strong> producción <strong>de</strong> resultados prácticos que mejor<strong>en</strong> <strong>la</strong> compañía,<br />

ya sea <strong>en</strong> su efici<strong>en</strong>cia, <strong>en</strong> los servicios y/o productos que ofrece, <strong>en</strong> el<br />

cumplimi<strong>en</strong>to <strong>de</strong> sus objetivos y finalida<strong>de</strong>s, o <strong>en</strong> sus resultados meram<strong>en</strong>te<br />

97


98<br />

económicos. Por ello, es fundam<strong>en</strong>tal que el inv<strong>en</strong>tario se base <strong>en</strong> los procesos<br />

<strong>de</strong> negocio que <strong>de</strong>sarrol<strong>la</strong> <strong>la</strong> organización, <strong>en</strong> <strong>la</strong>s activida<strong>de</strong>s que <strong>en</strong> el<strong>la</strong><br />

se realizan, e incluir todos los recursos <strong>en</strong> que se apoya <strong>la</strong> organización para<br />

<strong>la</strong> ejecución <strong>de</strong> los procesos. Las tareas <strong>de</strong> inv<strong>en</strong>tario no se limitan simplem<strong>en</strong>te<br />

a <strong>la</strong> recolección <strong>de</strong> información; se requiere que i<strong>de</strong>ntifiqu<strong>en</strong> y marqu<strong>en</strong><br />

los vínculos que exist<strong>en</strong> <strong>en</strong>tre los diversos activos i<strong>de</strong>ntificados, y que<br />

condicionan cómo quedan protegida <strong>en</strong> cada activo <strong>la</strong> confi<strong>de</strong>ncialidad <strong>de</strong> <strong>la</strong><br />

información que maneja el activo, su integridad o su disponibilidad.<br />

A continuación, el Sistema <strong>de</strong> <strong>Gestión</strong> realiza un análisis <strong>de</strong> riesgos sobre los<br />

activos i<strong>de</strong>ntificados <strong>en</strong> <strong>la</strong> fase <strong>de</strong> inv<strong>en</strong>tario. No se abundará aquí <strong>en</strong> <strong>la</strong> <strong>de</strong>scripción<br />

<strong>de</strong> qué es un análisis <strong>de</strong> riesgos, difer<strong>en</strong>cias <strong>en</strong>tre análisis cualitativo<br />

y cuantitativo, o metodologías <strong>de</strong> análisis <strong>de</strong> riesgos exist<strong>en</strong>tes. Sí se <strong>de</strong>be<br />

t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta que el análisis <strong>de</strong> riesgos <strong>de</strong> un SGSI busca conocer cuál es<br />

estado <strong>de</strong> <strong>seguridad</strong> real <strong>de</strong> cada activo y el porqué <strong>de</strong> dicho estado: qué<br />

aspectos motivan que sea mejor o peor, qué activos “arrastran” por su mal<br />

estado <strong>de</strong> <strong>seguridad</strong> a otros, etc. Es <strong>de</strong>cir, conocer <strong>la</strong> realidad actual <strong>de</strong> <strong>la</strong><br />

organización <strong>en</strong> materia <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> información, para po<strong>de</strong>r aportar<br />

su mejor valor, el valor <strong>de</strong> corrección <strong>de</strong> los problemas <strong>de</strong> <strong>seguridad</strong> que realm<strong>en</strong>te<br />

exist<strong>en</strong>. Y <strong>la</strong> <strong>de</strong>tección y valoración sistemática <strong>de</strong> dichos problemas,<br />

<strong>de</strong> forma que se t<strong>en</strong>ga que <strong>de</strong>p<strong>en</strong><strong>de</strong>r <strong>de</strong> <strong>la</strong> intuición <strong>de</strong>l responsable <strong>de</strong> <strong>seguridad</strong>.<br />

A <strong>la</strong> conclusión <strong>de</strong>l análisis <strong>de</strong> riesgo, cada activo ti<strong>en</strong>e i<strong>de</strong>ntificado su nivel<br />

<strong>de</strong> <strong>seguridad</strong>. Su “nota” <strong>de</strong> <strong>seguridad</strong>. En este mom<strong>en</strong>to, el sistema está <strong>en</strong><br />

condiciones <strong>de</strong> i<strong>de</strong>ntificar los riesgos principales <strong>de</strong> <strong>la</strong> organización y sus<br />

activos <strong>en</strong> situación <strong>de</strong> mayor riesgo, y <strong>la</strong> forma <strong>de</strong> contro<strong>la</strong>r estos puntos<br />

débiles. La respuesta a esta información se p<strong>la</strong>sma <strong>en</strong> el docum<strong>en</strong>to <strong>de</strong> selección<br />

<strong>de</strong> controles, que i<strong>de</strong>ntifica:<br />

• Los riesgos que ya están si<strong>en</strong>do a<strong>de</strong>cuadam<strong>en</strong>te tratados y que no requier<strong>en</strong><br />

<strong>de</strong> más activida<strong>de</strong>s <strong>en</strong> este mom<strong>en</strong>to.<br />

• Los riesgos que se van a tratar y <strong>la</strong> forma <strong>en</strong> que se va a realizar dicho tratami<strong>en</strong>to,<br />

<strong>de</strong>tal<strong>la</strong>ndo <strong>la</strong>s medidas concretas que se imp<strong>la</strong>ntarán, cómo se<br />

va a medir su efectividad y los recursos que requier<strong>en</strong> para su imp<strong>la</strong>ntación.<br />

Esta información constituye el p<strong>la</strong>n <strong>de</strong> acción <strong>de</strong> <strong>la</strong> organización,<br />

para <strong>la</strong> mejora <strong>de</strong> <strong>seguridad</strong>.


• Los riesgos que, <strong>en</strong> este mom<strong>en</strong>to, no se van a tratar y que <strong>la</strong> organización<br />

consci<strong>en</strong>tem<strong>en</strong>te acepta. Estos riesgos incluy<strong>en</strong> riesgos <strong>de</strong> muy escasa<br />

peligrosidad (bi<strong>en</strong> por afectar a activos poco relevantes, am<strong>en</strong>azas<br />

poco frecu<strong>en</strong>tes, etc) o aquellos que si<strong>en</strong>do relevantes son m<strong>en</strong>os prioritarios<br />

que otros más importantes y cuya at<strong>en</strong>ción agota el presupuesto<br />

disponible. En ese s<strong>en</strong>tido, <strong>de</strong>be recordarse que el SGSI es un ciclo <strong>de</strong><br />

mejora continua, que no requiere que <strong>la</strong> ejecución simultánea <strong>de</strong> todas<br />

<strong>la</strong>s activida<strong>de</strong>s para conseguir <strong>la</strong> máxima <strong>seguridad</strong> <strong>de</strong> forma inmediata,<br />

sino que se ejecuta <strong>en</strong> varias iteraciones. Por ello, habitualm<strong>en</strong>te los riesgos<br />

que se tratan <strong>en</strong> <strong>la</strong> iteración <strong>en</strong>ésima <strong>de</strong>l ciclo son riesgos que ya<br />

habían sido i<strong>de</strong>ntificados y asumidas <strong>en</strong> iteraciones anteriores. Esta aceptación<br />

se p<strong>la</strong>sma <strong>en</strong> el docum<strong>en</strong>to <strong>de</strong> aceptación <strong>de</strong>l nivel <strong>de</strong> riesgo residual.<br />

• El nivel <strong>de</strong> riesgo para <strong>la</strong> organización resultante <strong>de</strong> estas activida<strong>de</strong>s.<br />

De esta forma se cierra <strong>la</strong> fase P<strong>la</strong>n <strong>de</strong>l ciclo PDCA <strong>de</strong>scrito <strong>en</strong> ISO 27001,<br />

pasando a <strong>la</strong> fase Do. Esta fase se <strong>en</strong>carga <strong>de</strong> <strong>la</strong> ejecución <strong>de</strong>l p<strong>la</strong>n diseñado,<br />

usando metodologías <strong>de</strong> gestión <strong>de</strong> proyecto, integrando <strong>la</strong>s soluciones tecnológicas<br />

<strong>de</strong> <strong>seguridad</strong> a<strong>de</strong>cuadas, etc.<br />

La fase Check se <strong>en</strong>carga <strong>de</strong> <strong>la</strong> verificación <strong>en</strong> el día a día <strong>de</strong> los resultados<br />

que se obti<strong>en</strong><strong>en</strong> <strong>en</strong> <strong>seguridad</strong> <strong>en</strong> <strong>la</strong> organización. Para ello, se apoya <strong>en</strong> dos<br />

herrami<strong>en</strong>tas fundam<strong>en</strong>tales:<br />

• Indicadores <strong>de</strong> <strong>seguridad</strong>, habitualm<strong>en</strong>te recopi<strong>la</strong>dos <strong>en</strong> formato <strong>de</strong> Cuadro<br />

<strong>de</strong> Mandos. Estos indicadores vigi<strong>la</strong>n <strong>en</strong> tiempo cuasi-real <strong>la</strong> eficacia<br />

y efici<strong>en</strong>cia <strong>de</strong> <strong>la</strong>s medidas <strong>de</strong> control previam<strong>en</strong>te seleccionadas, y su<br />

operatividad a lo <strong>la</strong>rgo <strong>de</strong>l tiempo, <strong>de</strong>tectando <strong>de</strong>sviaciones que requieran<br />

at<strong>en</strong>ción adicional.<br />

• Activida<strong>de</strong>s <strong>de</strong> auditoría <strong>de</strong> <strong>seguridad</strong>, que monitorizan el cumplimi<strong>en</strong>to<br />

<strong>de</strong> otros controles <strong>en</strong> períodos <strong>de</strong> tiempo más <strong>la</strong>rgos.<br />

Finalm<strong>en</strong>te, <strong>la</strong> fase Act se <strong>en</strong>carga <strong>de</strong> <strong>la</strong> ejecución <strong>de</strong> los ajustes necesarios<br />

para conservar el estado <strong>de</strong> <strong>seguridad</strong> y para eliminar los problemas m<strong>en</strong>ores<br />

que se van <strong>de</strong>tectando <strong>en</strong> <strong>la</strong> operación y mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong>l sistema. Si bi<strong>en</strong><br />

<strong>la</strong> mayor parte <strong>de</strong> sus activida<strong>de</strong>s se <strong>de</strong>riva <strong>de</strong> los hal<strong>la</strong>zgos <strong>de</strong> <strong>la</strong> fase Check,<br />

99


100<br />

esta fase se <strong>en</strong>carga también <strong>de</strong> imprevistos, habitualm<strong>en</strong>te l<strong>la</strong>mados inci<strong>de</strong>ntes<br />

<strong>de</strong> <strong>seguridad</strong>, conting<strong>en</strong>cias o más comúnm<strong>en</strong>te aún, respuesta ante<br />

ataques. D<strong>en</strong>tro <strong>de</strong> estas activida<strong>de</strong>s se <strong>en</strong>marcan <strong>la</strong> disponibilidad <strong>de</strong> equipos<br />

<strong>de</strong> respuesta ante inci<strong>de</strong>ntes (CSIRT), análisis for<strong>en</strong>se, etc. El estándar no<br />

requiere explícitam<strong>en</strong>te estos elem<strong>en</strong>tos, pero sí exig<strong>en</strong> que <strong>la</strong> organización<br />

se dote <strong>de</strong> capacidad <strong>de</strong> respuesta ante estas circunstancias.<br />

Estos son los cont<strong>en</strong>idos <strong>de</strong> ISO 27001. Como se ha podido comprobar, un<br />

SGSI es una herrami<strong>en</strong>ta <strong>de</strong> cierta complejidad, que incluye activida<strong>de</strong>s muy<br />

diversas y que requiere <strong>de</strong> conocimi<strong>en</strong>tos multidisciplinares. Es precisam<strong>en</strong>te<br />

esta necesidad <strong>la</strong> que da orig<strong>en</strong> al resto <strong>de</strong> los estándares <strong>de</strong> <strong>la</strong> familia.<br />

El segundo estándar <strong>de</strong> <strong>la</strong> familia, y posiblem<strong>en</strong>te el más popu<strong>la</strong>r, es ISO<br />

27002. Su título “Guía <strong>de</strong> bu<strong>en</strong>as prácticas para <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> <strong>la</strong> <strong>seguridad</strong><br />

<strong>de</strong> <strong>la</strong> información” es perfectam<strong>en</strong>te <strong>de</strong>scriptivo. Se trata <strong>de</strong> una lista <strong>de</strong><br />

i<strong>de</strong>as, <strong>de</strong> suger<strong>en</strong>cias, <strong>de</strong> posibles controles <strong>de</strong> <strong>seguridad</strong>, que nos ayudan a<br />

imp<strong>la</strong>ntar <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> información. Es <strong>de</strong>cir, <strong>en</strong> el proceso anterior <strong>de</strong>l<br />

Sistema <strong>de</strong> <strong>Gestión</strong>, cuando hay que <strong>de</strong>cidir qué <strong>de</strong>bemos hacer para contro<strong>la</strong>r<br />

los riesgos <strong>de</strong> <strong>seguridad</strong> i<strong>de</strong>ntificados <strong>en</strong> el análisis <strong>de</strong> riesgos, se <strong>de</strong>be<br />

acudir a este estándar para <strong>en</strong>contrar el control <strong>de</strong> <strong>seguridad</strong> que permite<br />

resolver el problema <strong>de</strong> <strong>seguridad</strong> i<strong>de</strong>ntificado. En realidad, si alguna organización<br />

<strong>de</strong>cidiera imp<strong>la</strong>ntar el total <strong>de</strong> controles <strong>de</strong>scritos <strong>en</strong> ISO 27002, t<strong>en</strong>dría<br />

un nivel <strong>de</strong> <strong>seguridad</strong> elevadísimo. Y posiblem<strong>en</strong>te, el tiempo y recursos<br />

necesarios para conseguirlo serían c<strong>la</strong>ram<strong>en</strong>te inefici<strong>en</strong>tes. Por ello ISO<br />

27001 i<strong>de</strong>ntifica los problemas que hay y qué controles merec<strong>en</strong> <strong>la</strong> p<strong>en</strong>a ser<br />

imp<strong>la</strong>ntados (y con qué recursos), <strong>de</strong>jando <strong>la</strong> parte más tecnológica <strong>de</strong> cómo<br />

hacerlo a ISO 27002.<br />

ISO 27002 conti<strong>en</strong>e 133 controles <strong>de</strong> <strong>seguridad</strong>, or<strong>de</strong>nados <strong>en</strong> 39 objetivos<br />

<strong>de</strong> control y <strong>en</strong> 11 capítulos: controles re<strong>la</strong>tivos a <strong>la</strong> política <strong>de</strong> <strong>seguridad</strong>,<br />

organización para <strong>la</strong> <strong>seguridad</strong>, c<strong>la</strong>sificación y control <strong>de</strong> activos, recursos<br />

humanos, <strong>seguridad</strong> física, <strong>seguridad</strong> <strong>en</strong> comunicaciones, control <strong>de</strong> acceso,<br />

<strong>de</strong>sarrollo y mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong> SS.II., gestión <strong>de</strong> inci<strong>de</strong>ntes <strong>de</strong> <strong>seguridad</strong>, continuidad<br />

<strong>de</strong> negocio y conformidad legal (también l<strong>la</strong>mada Compliance).<br />

D<strong>en</strong>tro <strong>de</strong> estos capítulos <strong>en</strong>cu<strong>en</strong>tran acomodo para su tratami<strong>en</strong>to algunos<br />

aspectos tan comúnm<strong>en</strong>te aceptados y <strong>en</strong> boga <strong>en</strong> estos mom<strong>en</strong>tos como <strong>la</strong><br />

formación <strong>en</strong> <strong>seguridad</strong> (<strong>en</strong> recursos humanos), <strong>la</strong> externalización <strong>de</strong> servicios<br />

(<strong>en</strong> organización para <strong>la</strong> <strong>seguridad</strong>), <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> p<strong>la</strong>nes <strong>de</strong> conti-


nuidad <strong>de</strong> negocio y c<strong>en</strong>tros <strong>de</strong> respaldo (un capítulo completo <strong>de</strong>dicado a<br />

esta disciplina), LOPD (<strong>de</strong>ntro <strong>de</strong> compliance), CERTs (un capítulo completo<br />

<strong>de</strong>dicado a <strong>la</strong> gestión <strong>de</strong> inci<strong>de</strong>ncias y otros. Por lo tanto, el Sistema <strong>de</strong> <strong>Gestión</strong><br />

nos va a permitir <strong>en</strong>globar <strong>de</strong>ntro <strong>de</strong> una misma iniciativa múltiples<br />

aspectos necesarios para <strong>la</strong>s organizaciones que hasta ahora se podían estar<br />

gestionando <strong>de</strong> forma <strong>de</strong>sagregada, y con un soporte común para <strong>la</strong> toma <strong>de</strong><br />

<strong>de</strong>cisiones y selección <strong>de</strong> <strong>la</strong>s activida<strong>de</strong>s que <strong>de</strong>b<strong>en</strong> realizarse, ori<strong>en</strong>tado al<br />

negocio.<br />

El sigui<strong>en</strong>te estándar <strong>en</strong> popu<strong>la</strong>ridad es ISO 27004, ori<strong>en</strong>tado al soporte <strong>de</strong><br />

métricas e indicadores <strong>de</strong> <strong>seguridad</strong>, que han sido requeridos <strong>en</strong> diversos<br />

mom<strong>en</strong>tos por el Sistema <strong>de</strong> <strong>Gestión</strong>. El estándar propone ejemplos <strong>de</strong> métricas<br />

<strong>de</strong> <strong>seguridad</strong> que pue<strong>de</strong>n ser aplicables <strong>en</strong> un SGSI, pero mucho más importante,<br />

<strong>de</strong>scribe <strong>la</strong> forma <strong>en</strong> que dichas métricas e indicadores <strong>de</strong> <strong>seguridad</strong> <strong>de</strong>b<strong>en</strong><br />

ser seleccionados, evaluados e imp<strong>la</strong>ntados <strong>en</strong> el marco <strong>de</strong> un SGSI.<br />

Finalm<strong>en</strong>te, hay algunos estándares adicionales, no publicados <strong>en</strong> <strong>la</strong> fecha <strong>de</strong><br />

edición <strong>de</strong> este libro, como son ISO 27000, que dota <strong>de</strong> un glosario común al<br />

resto <strong>de</strong> estándares; ISO 27005, que propone una metodología estándar <strong>de</strong><br />

análisis <strong>de</strong> riesgos; y otros. En fechas próximas, asistiremos a su publicación.<br />

El total <strong>de</strong> activida<strong>de</strong>s <strong>de</strong> imp<strong>la</strong>ntación <strong>de</strong> un Sistema <strong>de</strong> <strong>Gestión</strong> proporciona<br />

ya a <strong>la</strong>s organizaciones <strong>la</strong> capacidad <strong>de</strong> gestionar <strong>de</strong> forma efici<strong>en</strong>te su <strong>seguridad</strong>.<br />

La certificación <strong>de</strong> <strong>la</strong>s mismas a través <strong>de</strong> un tercero proporciona a<strong>de</strong>más<br />

el refr<strong>en</strong>do acreditable <strong>de</strong> ese trabajo. Un sistema <strong>de</strong> gestión pue<strong>de</strong> no<br />

estar certificado y ser perfectam<strong>en</strong>te operativo. Su certificación sería ya el<br />

remate final, su reconocimi<strong>en</strong>to, <strong>la</strong> guinda <strong>de</strong>l pastel.<br />

◆<br />

3.2. Gobierno Corporativo y <strong>seguridad</strong>: COBIT<br />

COBIT® 4.1 (Control Objectives for Information and Re<strong>la</strong>ted Technology) es<br />

el marco <strong>de</strong> gestión <strong>de</strong>finido por ISACA (Information Systems Audit and Control<br />

Association), una organización <strong>de</strong> sin ánimo <strong>de</strong> lucro fundada <strong>en</strong> 1969 y<br />

que aglutina más <strong>de</strong> 65.000 profesionales <strong>de</strong> más <strong>de</strong> 140 países.<br />

COBIT® <strong>de</strong>fine un marco <strong>de</strong> gestión ori<strong>en</strong>tado a facilitar <strong>la</strong> gestión <strong>de</strong> <strong>la</strong>s tecnologías<br />

<strong>de</strong> <strong>la</strong> información mediante <strong>la</strong> especificación <strong>de</strong> un mo<strong>de</strong>lo <strong>de</strong><br />

gobierno, gestión y control. COBIT® se c<strong>en</strong>tra fundam<strong>en</strong>talm<strong>en</strong>te <strong>en</strong> conceptos<br />

<strong>de</strong> control y m<strong>en</strong>os <strong>en</strong> aspectos operativos.<br />

101


102<br />

COBIT® parte <strong>de</strong> un concepto s<strong>en</strong>cillo: <strong>la</strong> relevancia <strong>de</strong> <strong>la</strong> gestión <strong>de</strong> <strong>la</strong>s tecnologías<br />

<strong>de</strong> <strong>la</strong> información y <strong>la</strong>s comunicaciones <strong>en</strong> <strong>la</strong> consecución <strong>de</strong> los<br />

objetivos <strong>de</strong> negocio. Por lo tanto, el gobierno <strong>de</strong> <strong>la</strong> función TI se convierte<br />

<strong>en</strong> un aspecto crítico para organización.<br />

El gobierno <strong>de</strong> <strong>la</strong> función TI es una responsabilidad corporativa que <strong>en</strong>globa<br />

el li<strong>de</strong>razgo, <strong>la</strong> estructura organizacional y los procesos que garantizan que <strong>la</strong><br />

función IT soporta <strong>la</strong>s estrategias y objetivos corporativos.<br />

Ilustración 17.- Áreas focales <strong>de</strong>l gobierno TI (Fte. ISACA).<br />

Con el fin <strong>de</strong> garantizar que <strong>la</strong> función TI es capaz <strong>de</strong> satisfacer los requisitos<br />

<strong>de</strong> negocio, COBIT® propone <strong>de</strong>splegar un marco <strong>de</strong> control que permita:<br />

• Vincu<strong>la</strong>r <strong>la</strong>s necesida<strong>de</strong>s negocio con <strong>la</strong> función TI.<br />

• Organizar <strong>la</strong>s activida<strong>de</strong>s TI <strong>en</strong>torno a un mo<strong>de</strong>lo <strong>de</strong> procesos.<br />

• I<strong>de</strong>ntificar los recursos TI necesarios para conseguir los objetivos.<br />

• Definir objetivos <strong>de</strong> control para <strong>la</strong> función TI.<br />

La ori<strong>en</strong>tación <strong>de</strong> negocio <strong>de</strong>l mo<strong>de</strong>lo propuesto por COBIT® se basa <strong>en</strong> <strong>la</strong><br />

vincu<strong>la</strong>ción <strong>de</strong> los objetivos <strong>de</strong> negocio con objetivos propios <strong>de</strong> <strong>la</strong> función<br />

TI, proporcionando métricas e indicadores que permitan medir su <strong>de</strong>sempeño,<br />

estableci<strong>en</strong>do un mo<strong>de</strong>lo <strong>de</strong> madurez y <strong>de</strong>fini<strong>en</strong>do un esquema <strong>de</strong> responsabilida<strong>de</strong>s<br />

compartido <strong>en</strong>tre <strong>la</strong>s áreas <strong>de</strong> negocio y TI. El foco <strong>en</strong> procesos<br />

<strong>en</strong> COBIT® se traduce <strong>en</strong> <strong>la</strong> <strong>de</strong>finición <strong>de</strong> un mo<strong>de</strong>lo <strong>de</strong> procesos que<br />

contemp<strong>la</strong> 4 dominios y 34 procesos. La sigui<strong>en</strong>te ilustración muestra <strong>la</strong> división<br />

<strong>en</strong> dominios y procesos sugerida por COBIT®.


Ilustración 18.- Marco <strong>de</strong> trabajo COBIT® (Fte. ISACA).<br />

COBIT® especifica objetivos <strong>de</strong> control para cada uno <strong>de</strong> los procesos <strong>de</strong>finidos<br />

al tiempo que establece diversos mecanismos para evaluar <strong>la</strong> consecución<br />

<strong>de</strong> los mismos:<br />

• B<strong>en</strong>chmarking <strong>de</strong> <strong>la</strong> capacidad <strong>de</strong> los procesos, expresada a través <strong>de</strong>l<br />

mo<strong>de</strong>lo <strong>de</strong> madurez propuesto por COBIT®.<br />

• Metas y métricas para los procesos TI con el fin <strong>de</strong> <strong>de</strong>finir y medir su <strong>de</strong>sempeño<br />

y resultados.<br />

• Metas <strong>de</strong> actividad para el control <strong>de</strong> los procesos.<br />

La re<strong>la</strong>ción <strong>en</strong>tre los distintos compon<strong>en</strong>tes <strong>de</strong>l mo<strong>de</strong>lo COBIT® se repres<strong>en</strong>ta<br />

<strong>en</strong> <strong>la</strong> sigui<strong>en</strong>te ilustración.<br />

103


◆<br />

3.3. <strong>Gestión</strong> <strong>de</strong> Servicios TI: ITIL/ISO 20000<br />

104<br />

Ilustración 19.- Compon<strong>en</strong>tes <strong>de</strong>l COBIT (Fte. ISACA)<br />

El pres<strong>en</strong>te apartado trata <strong>de</strong> <strong>de</strong>scribir someram<strong>en</strong>te <strong>la</strong> norma ISO/IEC<br />

20000:2005 Tecnología <strong>de</strong> <strong>la</strong> Información – <strong>Gestión</strong> <strong>de</strong> Servicios, UNE<br />

ISO/IEC 20000:2007 <strong>en</strong> el esquema español publicado por AENOR. No se<br />

trata pues <strong>de</strong> <strong>de</strong>scribir exhaustivam<strong>en</strong>te dicha norma, sino <strong>de</strong> <strong>de</strong>stacar ciertos<br />

puntos c<strong>la</strong>ve <strong>de</strong> <strong>la</strong> misma sobre <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> información.<br />

La norma UNE ISO/IEC 20000:2007, nace <strong>de</strong> <strong>la</strong> adopción <strong>de</strong> <strong>la</strong> británica BS 15000<br />

(revisión <strong>de</strong>l 2002) como respuesta a <strong>la</strong> <strong>de</strong>manda <strong>de</strong> <strong>la</strong>s organizaciones, y <strong>de</strong>partam<strong>en</strong>tos<br />

TIC <strong>de</strong> <strong>la</strong>s mismas, <strong>de</strong> disponer <strong>de</strong> una norma que permitiera auditar y certificar<br />

un Sistema <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Servicios <strong>de</strong> Tecnologías <strong>de</strong> <strong>la</strong> Información.<br />

Al igual que para el <strong>de</strong>sarrollo <strong>de</strong> Sistemas <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Información se<br />

dispone <strong>de</strong> refer<strong>en</strong>ciales para requisitos, tales como ISO/IEC 27001:2005, y<br />

mejores prácticas. UNE ISO/IEC 17799:2002, esta norma se estructura <strong>en</strong> dos<br />

partes. La primera, UNE ISO/IEC 20000:2007-1, trata <strong>de</strong> <strong>la</strong>s especificaciones<br />

<strong>de</strong>l Sistema <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Servicios <strong>de</strong> Tecnologías <strong>de</strong> <strong>la</strong> Información y es <strong>la</strong><br />

parte auditable <strong>de</strong> <strong>la</strong> norma, y, <strong>la</strong> segunda, UNE ISO/IEC 20000:2007-2, recopi<strong>la</strong><br />

una serie <strong>de</strong> bu<strong>en</strong>as prácticas para dar respuesta a cómo cumplir <strong>la</strong>s<br />

especificaciones <strong>de</strong> <strong>la</strong> parte 1 <strong>de</strong> <strong>la</strong> norma. La norma <strong>en</strong> sí no implica el uso<br />

<strong>de</strong> ITIL ni su adopción, sin embargo dado su orig<strong>en</strong> histórico, su parte 2 recoge,<br />

<strong>en</strong> bu<strong>en</strong>a lógica, los procesos que predica ITIL.


Ilustración 20.- Marco Conceptual y algunas refer<strong>en</strong>cias a modo ilustrativo.<br />

La filosofía y <strong>la</strong> aproximación que <strong>de</strong>be realizar cualquier organización, que<br />

adopte esta u otra norma, <strong>en</strong> el <strong>de</strong>sarrollo <strong>de</strong> un Sistema <strong>de</strong> <strong>Gestión</strong> propio,<br />

<strong>en</strong> este caso <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Servicios <strong>de</strong> Tecnologías <strong>de</strong> <strong>la</strong> Información, es<br />

que le sirva como marco <strong>de</strong> refer<strong>en</strong>cia para su <strong>de</strong>sarrollo, <strong>de</strong> forma que no<br />

t<strong>en</strong>ga que “reinv<strong>en</strong>tar <strong>la</strong> rueda”, ni <strong>en</strong> el p<strong>la</strong>no estratégico, <strong>la</strong> p<strong>la</strong>nificación<br />

<strong>de</strong>l sistema, ni <strong>en</strong> el táctico, adopción <strong>de</strong> “bu<strong>en</strong>as prácticas”, y poner <strong>en</strong><br />

valor dicho marco para <strong>la</strong> organización, aum<strong>en</strong>tando <strong>la</strong> eficacia y efici<strong>en</strong>cia<br />

<strong>de</strong> <strong>la</strong> misma. Bajo este prisma <strong>de</strong>b<strong>en</strong> <strong>de</strong> <strong>de</strong>sterrarse concepciones <strong>de</strong> épocas<br />

pasadas don<strong>de</strong> <strong>la</strong> razón <strong>de</strong> ser <strong>de</strong>l <strong>de</strong>sarrollo <strong>de</strong> un Sistema <strong>de</strong> <strong>Gestión</strong> basado<br />

<strong>en</strong> una norma era <strong>la</strong> consecución <strong>de</strong> un sello <strong>de</strong> acreditación, o el cumplimi<strong>en</strong>to<br />

a toda costa <strong>de</strong> los requerimi<strong>en</strong>tos <strong>de</strong> dicha norma fr<strong>en</strong>te al valor<br />

que aportaban.<br />

En el s<strong>en</strong>tido anteriorm<strong>en</strong>te m<strong>en</strong>cionado, <strong>la</strong> UNE ISO/IEC 20000:2007-1, proporciona<br />

un marco <strong>de</strong> refer<strong>en</strong>cia, sufici<strong>en</strong>tem<strong>en</strong>te global y estructurado, para<br />

que el <strong>de</strong>sarrollo <strong>de</strong> un Sistema <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Servicios TI se pueda realizar<br />

<strong>de</strong> forma que aporte valor al cli<strong>en</strong>te <strong>de</strong> TI y a<strong>de</strong>más, pueda integrarse <strong>de</strong> forma<br />

natural <strong>en</strong> otros Sistemas <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> <strong>la</strong> organización basados <strong>en</strong> otras<br />

normas o mo<strong>de</strong>los. Esta parte <strong>de</strong> <strong>la</strong> norma respon<strong>de</strong>ría a <strong>la</strong> pregunta: ¿qué<br />

<strong>de</strong>bería hacer <strong>la</strong> organización para <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> Servicios TI? Y <strong>la</strong> parte 2,<br />

UNE ISO/IEC 20000:2007-2, respon<strong>de</strong>ría a ¿cómo podría lograrlo?<br />

La estructura <strong>de</strong> <strong>la</strong> norma UNE ISO/IEC 20000:2007-1 se basa <strong>en</strong> 10 cláusu<strong>la</strong>s:<br />

105


106<br />

1. Alcance.<br />

2. Términos y <strong>de</strong>finiciones.<br />

3. Requerimi<strong>en</strong>tos para un Sistema <strong>de</strong> <strong>Gestión</strong>.<br />

4. P<strong>la</strong>nificación e implem<strong>en</strong>tación <strong>de</strong> <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> Servicios.<br />

5. P<strong>la</strong>nificación e implem<strong>en</strong>tación <strong>de</strong> servicios nuevos o modificados.<br />

6. Proceso <strong>de</strong> prestación <strong>de</strong> servicio.<br />

7. Procesos <strong>de</strong> re<strong>la</strong>ciones.<br />

8. Procesos <strong>de</strong> resolución.<br />

9. Procesos <strong>de</strong> control.<br />

10. Proceso <strong>de</strong> liberación.<br />

En <strong>la</strong> temática que nos ocupa, <strong>la</strong> Seguridad <strong>de</strong> <strong>la</strong> Información, <strong>de</strong>ntro <strong>de</strong> <strong>la</strong><br />

cláusu<strong>la</strong> 6, se establece <strong>la</strong> sub-cláusu<strong>la</strong> 6.6 <strong>Gestión</strong> <strong>de</strong> <strong>la</strong> Seguridad <strong>de</strong> <strong>la</strong><br />

Información. En dicha sub-cláusu<strong>la</strong>, se hace refer<strong>en</strong>cia explícita a <strong>la</strong> ISO/IEC<br />

17799 como guía para <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> <strong>la</strong> Seguridad <strong>de</strong> <strong>la</strong> información que,<br />

como es sabido, hace refer<strong>en</strong>cia a los controles <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> información<br />

o código <strong>de</strong> bu<strong>en</strong>as prácticas.<br />

At<strong>en</strong>di<strong>en</strong>do a lo que especifica <strong>la</strong> norma <strong>en</strong> este punto, se establece como punto<br />

<strong>de</strong> partida <strong>la</strong> aprobación <strong>de</strong> <strong>la</strong> política <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> organización por<br />

parte <strong>de</strong> <strong>la</strong> dirección <strong>de</strong> <strong>la</strong> organización como guía <strong>de</strong>l proceso y, por tanto,<br />

<strong>de</strong>be ser comunicada a los grupos <strong>de</strong> interés implicados.<br />

De igual forma, y sigui<strong>en</strong>do el mismo esquema que se pue<strong>de</strong> observar <strong>en</strong> normativas<br />

re<strong>la</strong>tivas a Sistemas <strong>de</strong> <strong>Gestión</strong> <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Información, se<br />

establec<strong>en</strong> una serie <strong>de</strong> requerimi<strong>en</strong>tos que <strong>de</strong>b<strong>en</strong> <strong>de</strong>sarrol<strong>la</strong>rse mediante<br />

controles específicos y docum<strong>en</strong>tados, <strong>en</strong>tre otros y sin ser exhaustivos, para<br />

<strong>la</strong> implem<strong>en</strong>tación <strong>de</strong> los requisitos <strong>de</strong>scritos <strong>en</strong> <strong>la</strong> política y <strong>la</strong> gestión <strong>de</strong><br />

riesgos. Debe evaluarse el impacto <strong>de</strong> los cambios <strong>en</strong> <strong>la</strong> organización sobre<br />

los controles previam<strong>en</strong>te a su implem<strong>en</strong>tación. Deb<strong>en</strong> formalizarse los<br />

requisitos <strong>de</strong> <strong>seguridad</strong> cuando se precise <strong>la</strong> accesibilidad <strong>de</strong> grupos <strong>de</strong> interés<br />

externos a sistemas o servicios prestados y <strong>de</strong>b<strong>en</strong> gestionarse, <strong>en</strong> su<br />

amplio s<strong>en</strong>tido, los inci<strong>de</strong>ntes <strong>de</strong> <strong>seguridad</strong> mediante procedimi<strong>en</strong>tos que<br />

permitan su tratami<strong>en</strong>to, comunicación y registro. Y por último, y muy importante,<br />

<strong>la</strong>s acciones <strong>de</strong> mejora i<strong>de</strong>ntificadas durante el proceso <strong>de</strong> gestión <strong>de</strong><br />

<strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> información <strong>de</strong>b<strong>en</strong> incorporarse como <strong>en</strong>tradas <strong>de</strong>l p<strong>la</strong>n <strong>de</strong><br />

mejora <strong>de</strong> servicios TI.


El <strong>de</strong>sarrollo <strong>de</strong> este sub-apartado 6.6 <strong>de</strong> <strong>la</strong> norma, se pue<strong>de</strong> realizar <strong>en</strong> base<br />

al <strong>de</strong>sarrollo <strong>de</strong> un sistema <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> información, basado <strong>en</strong> otra<br />

normas o estándares, como podría ser <strong>la</strong> ISO/IEC 27001:2005. Por tanto,<br />

cualquier esfuerzo que <strong>la</strong> organización haya hecho <strong>en</strong> este s<strong>en</strong>tido podrá ser<br />

aprovechado <strong>de</strong> acuerdo con <strong>la</strong> filosofía anteriorm<strong>en</strong>te <strong>de</strong>scrita <strong>de</strong> marco <strong>de</strong><br />

refer<strong>en</strong>cia.<br />

Así pues, <strong>la</strong> ISO/IEC 20000:2005, pret<strong>en</strong><strong>de</strong> salvar el gap exist<strong>en</strong>te, <strong>en</strong> muchas<br />

organizaciones, <strong>en</strong>tre <strong>la</strong> <strong>Gestión</strong> <strong>de</strong> Servicios TI y <strong>la</strong> gestión <strong>de</strong> negocio, con<br />

<strong>la</strong> visión holística <strong>de</strong> hacer que los servicios TI añadan valor a los procesos <strong>de</strong><br />

operativos o <strong>de</strong> negocio <strong>de</strong> <strong>la</strong> organización con <strong>la</strong> finalidad <strong>de</strong> aportar valor<br />

<strong>en</strong> el servicio prestado al cli<strong>en</strong>te final.<br />

107


• ISO 17799<br />

• COBIT<br />

• ISO 27001<br />

• UNE 71502<br />

• BS7799-2<br />

• ITIL<br />

• PMI<br />

4. Refer<strong>en</strong>cias<br />

109


• BS 25999-1:2006 Business Continuity Managem<strong>en</strong>t – Part 1: Co<strong>de</strong> of<br />

Practice.<br />

• Página Web <strong>de</strong> <strong>la</strong> Ag<strong>en</strong>cia <strong>de</strong> Protección <strong>de</strong> Datos -<br />

https://www.agpd.es/<br />

• Ley Orgánica 5/1992 <strong>de</strong> Regu<strong>la</strong>ción <strong>de</strong>l Tratami<strong>en</strong>to Automatizado <strong>de</strong><br />

los Datos <strong>de</strong> Carácter Personal. (LORTAD)<br />

• Ley Orgánica 15/1999 <strong>de</strong> Protección <strong>de</strong> Datos <strong>de</strong> Carácter Personal.<br />

(LOPD).<br />

• Reg<strong>la</strong>m<strong>en</strong>to <strong>de</strong> Medidas <strong>de</strong> Seguridad Real Decreto 994/1999, <strong>de</strong> 11 <strong>de</strong><br />

junio.<br />

• Página web <strong>de</strong>l Ministerio <strong>de</strong> Industria, Turismo y Comercio.<br />

http://www.lssi.es<br />

• PMI, Project Managem<strong>en</strong>t Institute – www.pmi.org<br />

• ITIL, Information Technology Infraestructura Library.<br />

http://www.itil-officialsite.com/<br />

• ISO 27001.<br />

5. Bibliografía<br />

111

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!