13.07.2015 Views

MGSM-PYME: Metodología para la gestión de la ... - Criptored

MGSM-PYME: Metodología para la gestión de la ... - Criptored

MGSM-PYME: Metodología para la gestión de la ... - Criptored

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>MGSM</strong>-<strong>PYME</strong>: Metodología <strong>para</strong> <strong>la</strong> gestión <strong>de</strong> <strong>la</strong>seguridad y su madurez en <strong>la</strong>s <strong>PYME</strong>SLuís Enrique Sánchez 1 , Daniel Vil<strong>la</strong>franca 1 , Eduardo Fernán<strong>de</strong>z-Medina 2 y MarioPiattini 21 SICAMAN Nuevas Tecnologías. Departamento <strong>de</strong> I+D,Juan José Rodrigo, 4. Tomelloso, Ciudad Real, España.{dvil<strong>la</strong>franca, lesanchez} @sicaman-nt.com2Grupo <strong>de</strong> Investigación ALARCOS. Universidad <strong>de</strong> Castil<strong>la</strong>-La ManchaPaseo <strong>de</strong> <strong>la</strong> Universidad, 4 – 13071 Ciudad Real, Spain{Eduardo.F<strong>de</strong>zMedina, Mario.Piattini}@uclm.esResumen. Con <strong>la</strong> creciente <strong>de</strong>pen<strong>de</strong>ncia que <strong>la</strong> sociedad <strong>de</strong> <strong>la</strong> información tiene<strong>de</strong> <strong>la</strong>s Tecnologías <strong>de</strong> <strong>la</strong> Información y <strong>la</strong>s Comunicaciones (TIC), <strong>la</strong> necesidad<strong>de</strong> proteger <strong>la</strong> información tiene cada vez mayor importancia <strong>para</strong> <strong>la</strong>s empresas.En este contexto, surgen los Sistemas <strong>de</strong> Gestión <strong>de</strong> <strong>la</strong> Seguridad <strong>de</strong> <strong>la</strong>Información (SGSI), que tienen una gran importancia <strong>para</strong> <strong>la</strong> estabilidad <strong>de</strong> lossistemas <strong>de</strong> información <strong>de</strong> <strong>la</strong>s compañías. El hecho <strong>de</strong> po<strong>de</strong>r disponer <strong>de</strong> estossistemas ha llegado a ser cada vez más vital <strong>para</strong> <strong>la</strong> evolución <strong>de</strong> <strong>la</strong>s <strong>PYME</strong>S.En este artículo mostramos <strong>la</strong> metodología <strong>de</strong>sarrol<strong>la</strong>da <strong>para</strong> el <strong>de</strong>sarrollo,imp<strong>la</strong>ntación y mantenimiento <strong>de</strong> un sistema <strong>de</strong> gestión <strong>de</strong> seguridad, adaptadaa <strong>la</strong>s necesida<strong>de</strong>s y recursos <strong>de</strong> los que disponen <strong>la</strong>s <strong>PYME</strong>S. Este enfoque estásiendo aplicado directamente a casos reales, consiguiendo así una constantemejora en su aplicación.Pa<strong>la</strong>bras c<strong>la</strong>ve: SGSI, <strong>PYME</strong>S, Gestión <strong>de</strong> <strong>la</strong> Seguridad, Niveles <strong>de</strong> Madurez1 IntroducciónEn un entorno empresarial globalizado y competitivo como el existente en <strong>la</strong>actualidad, <strong>la</strong>s compañías <strong>de</strong>pen<strong>de</strong>n cada vez más <strong>de</strong> sus sistemas <strong>de</strong> información,pues se ha <strong>de</strong>mostrado que tienen una enorme influencia <strong>para</strong> aumentar su nivel <strong>de</strong>competitividad. Pero sin una a<strong>de</strong>cuada gestión <strong>de</strong> <strong>la</strong> seguridad estos sistemas <strong>de</strong>información carecen <strong>de</strong> valor real, ya que no pue<strong>de</strong>n aportar <strong>la</strong>s suficientes garantías<strong>de</strong> continuidad a <strong>la</strong>s empresas. Por ello, <strong>la</strong>s compañías empiezan a tener conciencia <strong>de</strong><strong>la</strong> enorme importancia que tiene el poseer unos sistemas <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong>información a<strong>de</strong>cuados, así como una correcta gestión <strong>de</strong> los mismos. De esta forma,pese a que muchas empresas todavía asumen el riesgo <strong>de</strong> prescindir <strong>de</strong> <strong>la</strong>s medidas <strong>de</strong>protección a<strong>de</strong>cuadas, otras muchas han comprendido que los sistemas <strong>de</strong>información no son útiles sin los sistemas <strong>de</strong> gestión <strong>de</strong> seguridad y <strong>la</strong>s medidas <strong>de</strong>protección asociados a ellos.


Gran parte <strong>de</strong> este cambio <strong>de</strong> mentalidad en <strong>la</strong>s empresas tiene su origen en elcambio social producido por Internet y <strong>la</strong> rapi<strong>de</strong>z en el intercambio <strong>de</strong> información,que ha dado lugar a que <strong>la</strong>s empresas empiecen a tomar conciencia <strong>de</strong>l valor que tiene<strong>la</strong> información <strong>para</strong> sus organizaciones y se preocupen <strong>de</strong> proteger sus datos. De estaforma, <strong>la</strong>s empresas ya han tomado conciencia <strong>de</strong> que <strong>la</strong> información y los procesosque apoyan los sistemas y <strong>la</strong>s re<strong>de</strong>s son sus activos más importantes [1]. Estos activosestán sometidos a riesgos <strong>de</strong> una gran variedad, que pue<strong>de</strong>n afectar <strong>de</strong> forma crítica a<strong>la</strong> empresa. Así, <strong>la</strong> importancia <strong>de</strong> <strong>la</strong> seguridad en los sistemas <strong>de</strong> información vieneava<strong>la</strong>da por numerosos trabajos [2, 3], por citar sólo algunos.Anteriormente, <strong>la</strong>s compañías que habían <strong>de</strong>cidido proteger sus sistemas <strong>de</strong>información habían afrontado proyectos <strong>de</strong>s<strong>de</strong> <strong>la</strong> perspectiva <strong>de</strong> que <strong>la</strong> seguridad eraalgo individual que afectaba a un objeto pero no al conjunto al que pertenecía elobjeto, es <strong>de</strong>cir, se basaban en <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> medidas <strong>de</strong> seguridad, pero sinllevar a cabo una a<strong>de</strong>cuada gestión <strong>de</strong> dichas medidas [4]. Con el tiempo, al nodisponer <strong>de</strong> una gestión a<strong>de</strong>cuada, los controles imp<strong>la</strong>ntados <strong>de</strong>jaban <strong>de</strong> mantenerse yse convertían en controles pasivos, que en lugar <strong>de</strong> ayudar a mejorar <strong>la</strong> seguridadcontribuían a <strong>de</strong>sinformar, ofreciendo información errónea en muchos casos. Así, en[5] se <strong>de</strong>staca que <strong>para</strong> <strong>la</strong> construcción <strong>de</strong> un sistema <strong>de</strong> seguridad no bastan losaspectos tecnológicos, sino que también son necesarios los aspectos <strong>de</strong> gestión, asícomo los aspectos legales y éticos.Actualmente, los expertos consi<strong>de</strong>ran que <strong>la</strong> seguridad en los sistemas <strong>de</strong>información tiene un carácter bidimensional [6]. La seguridad en los sistemas <strong>de</strong>información ya no se trata como un aspecto exclusivamente técnico, en el que el usocorrecto <strong>de</strong> ciertos mecanismos <strong>de</strong> seguridad (ej.: protocolos <strong>de</strong> seguridad, esquemas<strong>de</strong> cifrado, etc.) garantiza <strong>la</strong> seguridad <strong>de</strong> un sistema en términos absolutos. A<strong>de</strong>más,y dada <strong>la</strong> integración social <strong>de</strong> los sistemas software, existe una nueva dimensión quecobra gran relevancia y que <strong>de</strong>be ser analizada <strong>de</strong>tenidamente. Esta nueva dimensióntiene un carácter eminentemente social y organizativo y está ligada a <strong>la</strong> cada vezmayor interacción <strong>de</strong> los humanos con los sistemas <strong>de</strong> información seguros.Resultados <strong>de</strong> investigaciones han <strong>de</strong>mostrado que el factor humano posee un impactosignificativo en <strong>la</strong> seguridad [7].El problema <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong> información se caracteriza por <strong>la</strong> complejidad y<strong>la</strong> inter<strong>de</strong>pen<strong>de</strong>ncia. La gestión <strong>de</strong> <strong>la</strong> seguridad contiene un número importante <strong>de</strong>factores y elementos que se interre<strong>la</strong>cionan entre sí. Las <strong>PYME</strong>S en los países<strong>de</strong>sarrol<strong>la</strong>dos suelen tener una débil comprensión <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong> información,tecnologías <strong>de</strong> seguridad y medidas <strong>de</strong> control, y suelen <strong>de</strong>jar el análisis <strong>de</strong> riesgos oel <strong>de</strong>sarrollo <strong>de</strong> <strong>la</strong>s políticas <strong>de</strong> seguridad olvidados [8]. Esto pue<strong>de</strong> <strong>de</strong>berse a que <strong>la</strong>s<strong>PYME</strong>S carecen <strong>de</strong> los recursos, tiempo y conocimientos especializados <strong>para</strong>coordinar <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong> información u ofrecer información a<strong>de</strong>cuada sobre <strong>la</strong>seguridad, <strong>la</strong> formación y <strong>la</strong> educación [8]. Sin embargo, <strong>la</strong> literatura sugiere unaexplicación muy diferente. [9] dicen que <strong>la</strong>s <strong>PYME</strong>S no quieren pagar por <strong>la</strong>seguridad, y que prefieren mantener una seguridad física con <strong>la</strong> que estánfamiliarizados. [8] seña<strong>la</strong>n que, al carecer <strong>de</strong> un conocimiento especializado <strong>de</strong>tecnologías <strong>de</strong> seguridad, <strong>la</strong>s <strong>PYME</strong>S suelen mantener <strong>la</strong> seguridad con <strong>la</strong>stecnologías con <strong>la</strong>s que ya están familiarizados. Así mismo, <strong>la</strong>s <strong>PYME</strong>S no ven <strong>la</strong>seguridad vincu<strong>la</strong>da a <strong>la</strong> estrategia empresarial, lo que impacta directamente en elcumplimiento <strong>de</strong> <strong>la</strong> misma [10]. De hecho, una investigación reciente pone <strong>de</strong>


métricas) y que el mo<strong>de</strong>lo utilizará, <strong>para</strong> generar <strong>de</strong> forma automática gran parte <strong>de</strong> <strong>la</strong>información necesaria, reduciendo <strong>de</strong> forma muy notable los tiempos necesarios <strong>para</strong>el <strong>de</strong>sarrollo e imp<strong>la</strong>ntación <strong>de</strong>l SGSI. Este conjunto <strong>de</strong> interre<strong>la</strong>ciones entre todos loscomponentes <strong>de</strong>l SGSI, permite que el cambio <strong>de</strong> cualquiera <strong>de</strong> esos objetos altere elvalor <strong>de</strong> medición <strong>de</strong>l resto <strong>de</strong> objetos <strong>de</strong> los que se compone el mo<strong>de</strong>lo, <strong>de</strong> forma quese pueda tener en todo momento una valoración actualizada <strong>de</strong> cómo evoluciona elsistema <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong> compañía.De esta forma y a partir <strong>de</strong> <strong>la</strong> información obtenida mediante <strong>la</strong> imp<strong>la</strong>ntación endiferentes empresas, se ha <strong>de</strong>sarrol<strong>la</strong>do una metodología <strong>de</strong> gestión y madurez <strong>de</strong> <strong>la</strong>seguridad <strong>de</strong> los sistemas <strong>de</strong> información y un mo<strong>de</strong>lo asociado a <strong>la</strong> misma (ver Fig.1).Fig. 1. Subprocesos <strong>de</strong> <strong>la</strong> metodología.Está metodología consta <strong>de</strong> tres subprocesos principales:• GEGS – Generación <strong>de</strong> Esquemas <strong>de</strong> Gestión <strong>de</strong> Seguridad.• GSGS – Generación <strong>de</strong> Sistemas <strong>de</strong> Gestión <strong>de</strong> Seguridad.• MSGS – Mantenimiento <strong>de</strong>l Sistema <strong>de</strong> Gestión <strong>de</strong> Seguridad.La generación <strong>de</strong> esquemas es una <strong>la</strong>bor que será realizada por los expertos enseguridad y aunque su e<strong>la</strong>boración es un proceso costoso, se ve compensado por <strong>la</strong>senormes reducciones <strong>de</strong> costes que produce en los otros subprocesos al po<strong>de</strong>r serreutilizado por compañías con características parecidas (mismo sector y mismotamaño).3.1 GEGS – Generación <strong>de</strong> Esquemas <strong>de</strong> Gestión <strong>de</strong> Seguridad.La Generación <strong>de</strong> Esquemas <strong>para</strong> <strong>la</strong> Gestión <strong>de</strong> <strong>la</strong> Seguridad (GEGS), es el primersubproceso <strong>de</strong> <strong>la</strong> metodología <strong>MGSM</strong>–<strong>PYME</strong> y su objetivo principal es producir unesquema que contenga todas <strong>la</strong>s estructuras necesarias <strong>para</strong> generar un SGSI yaquel<strong>la</strong>s re<strong>la</strong>ciones que puedan establecerse entre el<strong>la</strong>s <strong>para</strong> un <strong>de</strong>terminado tipo <strong>de</strong>compañías (<strong>de</strong>l mismo sector y tamaño), con el objetivo <strong>de</strong> ahorrar tiempo y recursosa <strong>la</strong> hora <strong>de</strong> generar un SGSI <strong>para</strong> una compañía que comparta <strong>la</strong> mismacaracterísticas que aquel<strong>la</strong>s <strong>para</strong> <strong>la</strong>s que fue creado el esquema. En <strong>la</strong> Fig. 2 se pue<strong>de</strong>nver con <strong>de</strong>talle los diferentes objetos que componen el esquema.


SubProceso GEGS - Generación <strong>de</strong> EsquemasA1.1 - Elementos generalesRoles Sectores Niveles <strong>de</strong> MadurezA1.2 - Elementos necesarios <strong>para</strong> establecimiento <strong>de</strong>l nivel <strong>de</strong> madurezSeccionesReg<strong>la</strong>s <strong>de</strong> MadurezObj. ControlControlesMatriz <strong>de</strong> PesosSubControlesTipos <strong>de</strong>ActivosA1.3 - Elementos necesarios <strong>para</strong> <strong>la</strong> realización <strong>de</strong>l análisis <strong>de</strong> riesgosVulnerabilida<strong>de</strong>sAmenazasCriterios<strong>de</strong> RiesgoControlesMatriz <strong>de</strong>Tipos Activos -Vulnerabilida<strong>de</strong>sMatriz <strong>de</strong> TiposActivos - Amenazas– Criterios <strong>de</strong> riesgosMatriz <strong>de</strong>Amenazas -Vulnerabilida<strong>de</strong>sMatriz <strong>de</strong>Amenazas -ControlesProcedimientosA1.4 - Elementos necesarios <strong>para</strong> <strong>la</strong> generación <strong>de</strong>l SGSIReg<strong>la</strong>mentosP<strong>la</strong>ntil<strong>la</strong>s / Registros / Instrucciones TécnicasControlesMatriz <strong>de</strong>Procedimientos - ArtefactosMatriz <strong>de</strong>Reg<strong>la</strong>mento - ArtefactosMatriz <strong>de</strong>Reg<strong>la</strong>mento - ControlesMatriz <strong>de</strong>Artefactos - ControlesFig. 2. Elementos <strong>de</strong>l subproceso GEGS.El subproceso GEGS <strong>para</strong> <strong>la</strong> generación <strong>de</strong> esquemas se compone básicamente <strong>de</strong><strong>la</strong>s siguientes activida<strong>de</strong>s:• A1.1 – Generación <strong>de</strong> tab<strong>la</strong>s maestras: Se establecen <strong>la</strong>s tab<strong>la</strong>s <strong>de</strong>configuración iníciales, que contendrán: i) los roles <strong>de</strong> usuarios <strong>de</strong>l sistema <strong>de</strong>información que podrán intervenir en el sistema; ii) los diferentes sectoresempresariales a los que pue<strong>de</strong> pertenecer <strong>la</strong> compañía; y iii) los niveles <strong>de</strong>madurez sobre los que podrá evolucionar el SGSI a lo <strong>la</strong>rgo <strong>de</strong> su ciclo <strong>de</strong>vida.• A1.2 – Generación <strong>de</strong> tab<strong>la</strong>s <strong>de</strong>l nivel <strong>de</strong> madurez: Se seleccionarán <strong>la</strong>s reg<strong>la</strong>s<strong>de</strong> madurez que permitirán <strong>de</strong>terminar el nivel <strong>de</strong> madurez actual <strong>de</strong>l SGSI <strong>de</strong><strong>la</strong> compañía y <strong>la</strong> lista <strong>de</strong> controles que se podrán establecer. Los controles sedividirán en subcontroles <strong>para</strong> po<strong>de</strong>r aproximar el nivel en que estos secumplen actualmente con mayor precisión. Estos subcontroles tendránasociados los niveles <strong>de</strong> madurez <strong>de</strong>finidos en <strong>la</strong> actividad anterior.• A1.3 – Generación <strong>de</strong> tab<strong>la</strong>s <strong>de</strong>l análisis <strong>de</strong> riesgos: Se selecciona el listado<strong>de</strong> elementos <strong>de</strong> los artefactos asociados al análisis <strong>de</strong> riesgos, así como <strong>la</strong>sre<strong>la</strong>ciones existentes entre ellos.• A1.4 – Generación <strong>de</strong> tab<strong>la</strong>s <strong>de</strong> <strong>la</strong> biblioteca <strong>de</strong> artefactos: Se selecciona ellistado <strong>de</strong> elementos <strong>de</strong> los artefactos asociados a <strong>la</strong> generación <strong>de</strong>l SGSI, asícomo <strong>la</strong>s re<strong>la</strong>ciones existentes entre ellos.


Existe una <strong>de</strong>pen<strong>de</strong>ncia en <strong>la</strong> actividad A1.2 ya que requiere una entrada <strong>de</strong> <strong>la</strong>actividad A1.1. De igual forma <strong>la</strong>s activida<strong>de</strong>s A1.3 y A1.4 requieren <strong>de</strong> un elemento<strong>de</strong> entrada generado durante <strong>la</strong> actividad A1.2, pero no tienen <strong>de</strong>pen<strong>de</strong>ncia entre el<strong>la</strong>s.Este subproceso recibirá como entradas:• Conocimiento <strong>de</strong> los expertos adquirido durante otras imp<strong>la</strong>ntaciones <strong>de</strong>SGSIs. (ej.: re<strong>la</strong>ciones entre elementos, procedimientos, etc).• Listados <strong>de</strong> elementos proce<strong>de</strong>ntes <strong>de</strong> otras normas, guias <strong>de</strong> buenas prácticas(ej.: ISO/IEC27002) o metodologías (ej.: Magerit v2).Y generará como salida un esquema, que será utilizado por los siguientessubprocesos y que se componen básicamente <strong>de</strong> los siguientes elementos:• Un subconjunto <strong>de</strong> elementos seleccionados <strong>de</strong> <strong>la</strong>s listas <strong>de</strong> entrada.• Una serie <strong>de</strong> matrices que re<strong>la</strong>cionan entre sí los principales elementos(controles, tipos <strong>de</strong> activos, vulnerabilida<strong>de</strong>s, amenazas y criterios <strong>de</strong> riesgo)necesarios <strong>para</strong> <strong>la</strong> e<strong>la</strong>boración <strong>de</strong> un análisis <strong>de</strong> riesgos.• Una serie <strong>de</strong> matrices que re<strong>la</strong>cionan entre sí los principales elementos(controles, procedimientos, reg<strong>la</strong>mentos, p<strong>la</strong>ntil<strong>la</strong>s, registros, instruccionestécnicas) necesarios <strong>para</strong> <strong>la</strong> generación <strong>de</strong>l SGSI.Todo este conjunto <strong>de</strong> artefactos, necesario <strong>para</strong> po<strong>de</strong>r generar el sistema <strong>de</strong>gestión <strong>de</strong>l sistema <strong>de</strong> información <strong>de</strong> <strong>la</strong> compañía, son incluidos en el repositorio <strong>de</strong>esquemas <strong>para</strong> el SGSI que se actualiza constantemente con el nuevo conocimientoobtenido en cada nueva imp<strong>la</strong>ntación.Debido a <strong>la</strong> complejidad <strong>de</strong>l <strong>de</strong>sarrollo <strong>de</strong> un esquema y como parte <strong>de</strong> <strong>la</strong>investigación se ha <strong>de</strong>sarrol<strong>la</strong>do un esquema inicial, <strong>de</strong>nominado esquema base (EB),obtenido a partir <strong>de</strong>l conocimiento adquirido durante el proceso <strong>de</strong> investigación, conel objetivo <strong>de</strong> posibilitar <strong>la</strong> creación <strong>de</strong> nuevos esquemas mediante un proceso <strong>de</strong>clonación (generar un nuevo esquema a partir <strong>de</strong> un esquema existente) <strong>de</strong>l esquemabase y realizando posteriormente los ajustes necesarios en el nuevo esquema <strong>para</strong>a<strong>de</strong>cuarlo al tipo <strong>de</strong> compañías <strong>de</strong>seada.3.2 GSGS – Generación <strong>de</strong>l Sistema <strong>de</strong> Gestión <strong>de</strong> SeguridadLa Generación <strong>de</strong>l Sistema <strong>de</strong> Gestión <strong>de</strong> Seguridad (GSGS), es el segundosubproceso y tiene como principal objetivo <strong>la</strong> generación <strong>de</strong>l SGSI mediante <strong>la</strong>selección <strong>de</strong>l esquema más a<strong>de</strong>cuado <strong>para</strong> el tipo <strong>de</strong> compañía y <strong>la</strong> solicitud <strong>de</strong>información empresarial y técnica a <strong>la</strong> empresa por medio <strong>de</strong> un interlocutor (Int),<strong>de</strong>signado por <strong>la</strong> misma. En <strong>la</strong> Fig. 3 se pue<strong>de</strong>n ver los diferentes objetos quecomponen este subproceso.


Fig. 3. Elementos <strong>de</strong>l subproceso GSGS.El subproceso GSGS <strong>para</strong> <strong>la</strong> generación <strong>de</strong>l SGSI se compone básicamente <strong>de</strong> <strong>la</strong>ssiguientes activida<strong>de</strong>s:• A2.1 – Establecimiento <strong>de</strong>l marco <strong>de</strong> trabajo <strong>de</strong>l SGSI: Se establecerán <strong>la</strong>sre<strong>la</strong>ciones con <strong>la</strong> compañía, <strong>de</strong>finiendo el interlocutor válido y solicitandoinformación <strong>de</strong> <strong>la</strong> misma: i) organigrama <strong>de</strong> <strong>la</strong> compañía; ii) usuarios conacceso al sistema <strong>de</strong> información y roles que <strong>de</strong>sempeñan.• A2.2 – Establecimiento <strong>de</strong>l nivel <strong>de</strong> madurez:o Se solicita mediante una entrevista <strong>de</strong> carácter empresarial,información re<strong>la</strong>cionada con <strong>la</strong> compañía (número <strong>de</strong> empleados,facturación, etc) con el objetivo <strong>de</strong> <strong>de</strong>terminar el esquema que másse a<strong>de</strong>cua a ese tipo <strong>de</strong> compañía <strong>de</strong> los existentes en el repositorio<strong>de</strong> esquemas.o Se realizará una segunda entrevista <strong>de</strong> carácter técnico, <strong>para</strong><strong>de</strong>terminar con <strong>de</strong>talle <strong>la</strong> situación actual <strong>de</strong> <strong>la</strong> compañía conrespecto a <strong>la</strong> gestión <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> su sistema <strong>de</strong> información.


• A2.3 – Realización <strong>de</strong>l análisis <strong>de</strong> riesgos: Se i<strong>de</strong>ntificarán un conjunto <strong>de</strong>activos básicos <strong>de</strong> grano grueso, <strong>de</strong>terminando el coste (cualitativo ycuantitativo) que tendría <strong>para</strong> <strong>la</strong> organización su pérdida. A partir <strong>de</strong>lconjunto <strong>de</strong> activos se <strong>de</strong>terminarán los riesgos <strong>de</strong> seguridad a que estánsometidos y se generara un p<strong>la</strong>n <strong>para</strong> mitigar los riesgos <strong>de</strong> seguridad <strong>de</strong> unaforma eficiente.• A2.4 – Generación <strong>de</strong>l SGSI: A partir <strong>de</strong> toda <strong>la</strong> información obtenida y <strong>de</strong>lesquema seleccionado, se generan los elementos que conformarán el SGSI<strong>para</strong> <strong>la</strong> compañía y se proce<strong>de</strong>rá a <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong>l mismo en <strong>la</strong> compañía.Este subproceso recibirá <strong>la</strong>s siguientes entradas:• Información <strong>de</strong> <strong>la</strong> compañía sobre <strong>la</strong> que se <strong>de</strong>sea realizar el SGSI: i)información empresarial; ii) interlocutor válido <strong>para</strong> el <strong>de</strong>sarrollo <strong>de</strong>l SGSI;iii) organigrama <strong>de</strong> <strong>la</strong> compañía; iv) el listado <strong>de</strong> usuarios y los roles que<strong>de</strong>sempeñan <strong>de</strong>ntro <strong>de</strong>l sistema <strong>de</strong> información <strong>de</strong> <strong>la</strong> compañía.• El esquema más a<strong>de</strong>cuado <strong>para</strong> generar el SGSI a partir <strong>de</strong>l perfil empresarial<strong>de</strong> <strong>la</strong> compañía y <strong>de</strong>l repositorio <strong>de</strong> esquemas.• Dos listas <strong>de</strong> verificación: i) una lista <strong>de</strong> verificación con información <strong>de</strong>lnegocio; ii) una lista <strong>de</strong> verificación con información sobre el nivel <strong>de</strong> <strong>la</strong>gestión <strong>de</strong> <strong>la</strong> seguridad.• Un listado <strong>de</strong> los activos asociados al sistema <strong>de</strong> información <strong>de</strong> <strong>la</strong> compañía,intentando agruparlos en el menor número <strong>de</strong> activos posibles (grano grueso),<strong>para</strong> reducir el coste <strong>de</strong> generación y gestión <strong>de</strong>l sistema <strong>de</strong> información.Y generará <strong>la</strong>s siguientes salidas, que contienen una <strong>de</strong>scripción completa <strong>de</strong>lSGSI <strong>de</strong> <strong>la</strong> compañía:• El nivel <strong>de</strong> madurez actual <strong>de</strong> <strong>la</strong> compañía con respecto a su sistema <strong>de</strong>gestión <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong> información y hasta qué nivel <strong>de</strong> madurez <strong>de</strong>beríaprogresar.• Una matriz con los riesgos a los que están sometidos los activos <strong>de</strong> <strong>la</strong>compañía.• Un p<strong>la</strong>n <strong>de</strong> mejora or<strong>de</strong>nado, que indica qué controles <strong>de</strong>ben ser reforzados<strong>para</strong> que el nivel <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong> compañía evolucione lo más rápidoposible.• Un conjunto <strong>de</strong> elementos que componen el SGSI <strong>de</strong> <strong>la</strong> compañía, queincluyen: i) un cuadro <strong>de</strong> mandos que indicara el nivel <strong>de</strong> seguridad <strong>para</strong> cadacontrol re<strong>la</strong>cionado con <strong>la</strong> gestión <strong>de</strong> <strong>la</strong> seguridad; ii) un conjunto <strong>de</strong>reg<strong>la</strong>mentos, p<strong>la</strong>ntil<strong>la</strong>s e instrucciones técnicas válidos <strong>para</strong> esa compañía enel momento actual; iii) un conjunto <strong>de</strong> métricas; iv) un conjunto <strong>de</strong> usuarios,asociados a roles que permitirán ejecutar una serie <strong>de</strong> procedimientos <strong>para</strong>interactuar con el sistema <strong>de</strong> información; v) y un conjunto <strong>de</strong> reg<strong>la</strong>mentosque se <strong>de</strong>ben cumplir <strong>para</strong> el funcionamiento <strong>de</strong>l SGSI.Todo este conjunto <strong>de</strong> objetos, que componen el SGSI, son incluidos en elrepositorio <strong>de</strong> SGSIs y serán utilizados por <strong>la</strong> compañía <strong>para</strong> po<strong>de</strong>r gestionarcorrectamente <strong>la</strong> seguridad <strong>de</strong>l sistema <strong>de</strong> información.


3.3 MSGS – Mantenimiento <strong>de</strong>l Sistema <strong>de</strong> Gestión <strong>de</strong> Seguridad.El Mantenimiento <strong>de</strong>l Sistema <strong>de</strong> Gestión <strong>de</strong> Seguridad (MSGS) es el tercersubproceso <strong>de</strong>finido en <strong>MGSM</strong>–<strong>PYME</strong> y su principal propósito es permitir realizar elconjunto <strong>de</strong> tareas necesarias <strong>para</strong> po<strong>de</strong>r trabajar con el SGSI, po<strong>de</strong>r medir <strong>la</strong>evolución <strong>de</strong>l mismo y facilitar <strong>la</strong> obtención <strong>de</strong> conocimiento <strong>para</strong> <strong>la</strong> mejora continua<strong>de</strong> los esquemas y los SGSI generados. En <strong>la</strong> Fig. 4 se pue<strong>de</strong>n ver los diferentesobjetos que componen este subproceso.SGSIEntradaSubproceso MSGS - Manteniendo el SGSIA3.1 - Certificado <strong>de</strong> cultura <strong>de</strong> seguridadCertificados <strong>de</strong> Cultura <strong>de</strong> <strong>la</strong> SeguridadA3.2 – Reg<strong>la</strong>mento yProcedimientosProcedimientosFasesA3.3 - Seguimiento cumplimientoCuadro <strong>de</strong> Mandos <strong>de</strong> SeguridadSistema <strong>de</strong> AlertasObjetosP<strong>la</strong>ntil<strong>la</strong>sRegistrosPerfilesUsuariosArtefactos - MétricasPeriodicidad<strong>de</strong> los ObjetosAuditoresExternosInstr. TécnicasReg<strong>la</strong>mentosVio<strong>la</strong>ciones<strong>de</strong> SeguridadCultura <strong>de</strong>SeguridadFig. 4. Elementos <strong>de</strong>l subproceso MSGS.El subproceso MSGS <strong>para</strong> el mantenimiento <strong>de</strong>l SGSI se compone básicamente <strong>de</strong><strong>la</strong>s siguientes activida<strong>de</strong>s:• A3.1 – Obtener o renovar el certificado <strong>de</strong> cultura <strong>de</strong> seguridad: Seestablecerá un sistema que permita crear <strong>de</strong> forma progresiva una conciencia<strong>de</strong> seguridad entre los usuarios <strong>de</strong>l sistema <strong>de</strong> información, que garantice <strong>la</strong>calidad <strong>de</strong>l mismo.• A3.2 – Ejecutar procedimientos <strong>de</strong>l SGSI: Se ejecutarán procedimientosgenerales y específicos (ej.: procedimiento <strong>de</strong> <strong>de</strong>nuncia) que permitiránmantener actualizado el SGSI <strong>de</strong> <strong>la</strong> compañía.


• A3.3 – Seguimiento <strong>de</strong>l cumplimiento <strong>de</strong>l SGSI: Se dispondrá <strong>de</strong> un conjunto<strong>de</strong> métricas <strong>para</strong> mantener actualizado <strong>de</strong> forma dinámica y en tiempo real elcuadro <strong>de</strong> mandos <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong> compañía, <strong>de</strong> forma que el responsable<strong>de</strong> seguridad podrá tomar <strong>de</strong>cisiones sin necesidad <strong>de</strong> esperar a <strong>la</strong> realización<strong>de</strong> una auditoría externa.Este subproceso recibirá <strong>la</strong>s siguientes entradas, proce<strong>de</strong>ntes <strong>de</strong>l subprocesoanterior:• Un conjunto <strong>de</strong> usuarios y los roles que <strong>de</strong>sempeñarán <strong>de</strong>ntro <strong>de</strong>l sistema <strong>de</strong>información, que <strong>de</strong>terminarán a qué procedimientos tienen acceso.• Un conjunto <strong>de</strong> reg<strong>la</strong>mentos que se <strong>de</strong>ben cumplir <strong>para</strong> el buenfuncionamiento <strong>de</strong>l SGSI.• Un conjunto <strong>de</strong> procedimientos <strong>de</strong> seguridad, y los elementos (p<strong>la</strong>ntil<strong>la</strong>s,registros, instrucciones técnicas) asociados a los mismos.• Un cuadro <strong>de</strong> mandos que indicara el nivel <strong>de</strong> seguridad <strong>para</strong> cada controlre<strong>la</strong>cionado con <strong>la</strong> gestión <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong> compañía.Y generará <strong>la</strong>s siguientes salidas:• Una serie <strong>de</strong> instancias <strong>de</strong> los procedimientos existentes, que se iránejecutando a lo <strong>la</strong>rgo <strong>de</strong>l tiempo y que permitirán gestionar y mantener elSGSI <strong>de</strong> <strong>la</strong> compañía.• Un conjunto <strong>de</strong> métricas que permitirán mantener actualizado el cuadro <strong>de</strong>mandos asociado al nivel <strong>de</strong> seguridad <strong>de</strong>l sistema <strong>de</strong> gestión <strong>de</strong> seguridad <strong>de</strong><strong>la</strong> información: i) un conjunto <strong>de</strong> métricas generales; ii) métricas especificas:periodicidad <strong>de</strong> los objetos, vio<strong>la</strong>ciones <strong>de</strong> seguridad, conciencia <strong>de</strong> seguridady auditoras externas.• Estadísticas extraídas <strong>de</strong>l uso diario <strong>de</strong>l SGSI por los usuarios <strong>de</strong>l sistema <strong>de</strong>información, que se convertirá en conocimiento <strong>para</strong> que los expertos enseguridad puedan e<strong>la</strong>borar nuevos esquemas y refinar los existentes.Toda <strong>la</strong> información <strong>de</strong> salida generada durante <strong>la</strong> vida útil <strong>de</strong>l SGSI, será incluidaen el repositorio <strong>de</strong> información <strong>de</strong>l SGSI y será utilizada por <strong>la</strong> compañía <strong>para</strong> po<strong>de</strong>rgestionar correctamente <strong>la</strong> seguridad <strong>de</strong>l sistema <strong>de</strong> información y por el grupo <strong>de</strong>expertos <strong>de</strong> seguridad <strong>para</strong> mejorar los esquemas <strong>de</strong>l subproceso GEGS.4 <strong>MGSM</strong>-TOOL: Automatización <strong>de</strong> <strong>la</strong> metodología.Para validar <strong>la</strong> metodología <strong>MGSM</strong>-<strong>PYME</strong>, se ha <strong>de</strong>sarrol<strong>la</strong>do una herramienta<strong>de</strong>nominada <strong>MGSM</strong>-TOOL que permite <strong>de</strong>sarrol<strong>la</strong>r mo<strong>de</strong>los <strong>de</strong> gestión <strong>de</strong> seguridadsencillos, económicos, rápidos, automatizados, progresivos y sostenibles, que son losprincipales requerimientos que tienen este tipo <strong>de</strong> compañías a <strong>la</strong> hora <strong>de</strong> imp<strong>la</strong>ntarestos mo<strong>de</strong>los.Des<strong>de</strong> el punto <strong>de</strong> vista <strong>de</strong> usuario <strong>la</strong> herramienta presenta dos ventajas c<strong>la</strong>ras:


• Simplicidad: Todas <strong>la</strong>s activida<strong>de</strong>s <strong>de</strong>l SGSI se han orientado a reducir <strong>la</strong>complejidad <strong>de</strong>l proceso <strong>de</strong> construcción y mantenimiento <strong>de</strong> un SGSI,pensando en organizaciones (<strong>PYME</strong>S) cuyas estructuras organizativas sonmuy sencil<strong>la</strong>s.• Automatización: Todo el sistema utiliza un concepto <strong>de</strong>nominado esquemas<strong>para</strong> po<strong>de</strong>r automatizar los pasos necesarios <strong>para</strong> construir y mantener elSGSI <strong>de</strong> <strong>la</strong> compañía.Fig. 5. Zonas <strong>de</strong> <strong>la</strong> aplicación <strong>MGSM</strong>-TOOL.La herramienta se compone <strong>de</strong> tres partes c<strong>la</strong>ramente diferenciadas que se pue<strong>de</strong>nver en <strong>la</strong> Fig. 5, y que se correspon<strong>de</strong>n con los subprocesos <strong>de</strong> <strong>la</strong> metodología:• Generador <strong>de</strong> Esquemas (GEGS): Esta zona <strong>de</strong> <strong>la</strong> herramienta es sóloaccesible por el arquitecto <strong>de</strong> gestión <strong>de</strong> <strong>la</strong> seguridad (AGS) y el grupo <strong>de</strong>expertos <strong>de</strong>l dominio (GED), y <strong>de</strong>s<strong>de</strong> el<strong>la</strong> pue<strong>de</strong>n realizar tres operacionesbásicas: i) Crear nuevos esquemas; ii) Clonar esquemas a partir <strong>de</strong> unesquema existente; y iii) Modificar esquemas <strong>para</strong> mejorar <strong>la</strong> generación <strong>de</strong>lSGSI.• Generador <strong>de</strong>l SGSI (GSGS): Esta zona <strong>de</strong> <strong>la</strong> herramienta es sólo accesiblepor el consultor <strong>de</strong> seguridad (CoS) y su objetivo es generar el SGSI <strong>para</strong> <strong>la</strong>compañía.• Soporte <strong>de</strong>l SGSI (MSGS): Esta zona <strong>de</strong> <strong>la</strong> herramienta es accesible por losusuarios <strong>de</strong>l sistema <strong>de</strong> información. El perfil que más relevancia tiene <strong>de</strong>ntro<strong>de</strong> esta zona es el responsable <strong>de</strong> seguridad (RS). Des<strong>de</strong> el<strong>la</strong> se pue<strong>de</strong>nrealizar tres operaciones básicas: i) Gestión <strong>de</strong> los certificados <strong>de</strong> cultura <strong>de</strong> <strong>la</strong>seguridad; ii) Gestión <strong>de</strong> procedimientos; y iii) Gestión <strong>de</strong>l cuadro <strong>de</strong> mandos.Los esquemas son el núcleo sobre el que se <strong>de</strong>sarrol<strong>la</strong> <strong>la</strong> herramienta, ya quepermiten <strong>la</strong> automatización <strong>de</strong> los SGSIs. Estos esquemas están formados por unconjunto <strong>de</strong> elementos y asociaciones entre ellos, <strong>de</strong>finidos a partir <strong>de</strong>l conocimientoadquirido por los clientes.La herramienta ha permitido reducir los costes <strong>de</strong> imp<strong>la</strong>ntación <strong>de</strong> los sistemas ysupone un mayor porcentaje <strong>de</strong> éxito <strong>de</strong> <strong>la</strong>s imp<strong>la</strong>ntaciones en <strong>la</strong>s <strong>PYME</strong>S. Por estasrazones, se consi<strong>de</strong>ra que los resultados <strong>de</strong> esta investigación pue<strong>de</strong>n ser muypositivos <strong>para</strong> <strong>la</strong>s <strong>PYME</strong>S, ya que les permite acce<strong>de</strong>r al uso <strong>de</strong> sistemas <strong>de</strong> gestión<strong>de</strong> <strong>la</strong> seguridad con un coste <strong>de</strong> recursos razonable <strong>para</strong> su tamaño. A<strong>de</strong>más, mediante


el uso <strong>de</strong> <strong>la</strong> metodología y <strong>la</strong> herramienta que <strong>la</strong> soporte, se pue<strong>de</strong>n obtener resultadosa corto p<strong>la</strong>zo y reducir los costes que supone el uso <strong>de</strong> otros mo<strong>de</strong>los y herramientas,consiguiendo un mayor grado <strong>de</strong> satisfacción y eficiencia en <strong>la</strong> empresa.Adicionalmente, <strong>la</strong> herramienta permite mantener repositorios con informaciónacerca <strong>de</strong> <strong>la</strong>s especificaciones <strong>de</strong> los esquemas necesarios <strong>para</strong> construir los SGSI ycon información <strong>de</strong> los resultados obtenidos en los diferentes casos <strong>de</strong> uso, lo quepermite mejorar constantemente <strong>la</strong> metodología y los mo<strong>de</strong>los.5 Conclusiones y futuros trabajos.En este artículo se ha presentado <strong>la</strong> propuesta <strong>de</strong> una nueva metodología <strong>para</strong> <strong>la</strong>gestión <strong>de</strong> <strong>la</strong> seguridad y su madurez en <strong>la</strong>s <strong>PYME</strong>S. Esta metodología permite a <strong>la</strong>s<strong>PYME</strong>S <strong>de</strong>sarrol<strong>la</strong>r y mantener un SGSI con un coste en recursos aceptable <strong>para</strong> estetipo <strong>de</strong> compañías.Para <strong>de</strong>mostrar <strong>la</strong> vali<strong>de</strong>z <strong>de</strong> <strong>la</strong> metodología se ha <strong>de</strong>finido un mo<strong>de</strong>lo (esquemabase) que permite soportar los resultados generados durante <strong>la</strong> investigación y quecumple con los objetivos perseguidos.Se ha <strong>de</strong>finido cómo se <strong>de</strong>be utilizar esta metodología y <strong>la</strong>s mejoras que ofrececon respecto a otras metodologías que afrontan el problema <strong>de</strong> forma parcial, o <strong>de</strong>manera <strong>de</strong>masiado costosa <strong>para</strong> <strong>la</strong>s <strong>PYME</strong>S.Las características ofrecidas por <strong>la</strong> nueva metodología y su orientación a <strong>la</strong>s<strong>PYME</strong>S ha sido muy bien recibida, y su aplicación está resultando muy positiva yaque permite acce<strong>de</strong>r a este tipo <strong>de</strong> empresas al uso <strong>de</strong> sistemas <strong>de</strong> gestión <strong>de</strong>seguridad <strong>de</strong> <strong>la</strong> información, algo que hasta ahora había estado reservado a gran<strong>de</strong>scompañías. A<strong>de</strong>más, con esta metodología se obtienen resultados a corto p<strong>la</strong>zo y sereducen los costes que supone el uso <strong>de</strong> otras metodologías, consiguiendo un mayorgrado <strong>de</strong> satisfacción <strong>de</strong> <strong>la</strong> empresa.Finalmente, se consi<strong>de</strong>ra que el trabajo realizado <strong>de</strong>be ser ampliado con nuevasespecificaciones, nuevos esquemas, ampliando el conjunto <strong>de</strong> artefactos <strong>de</strong> <strong>la</strong>biblioteca y profundizando en el mo<strong>de</strong>lo con nuevos casos <strong>de</strong> ejemplo.Entre <strong>la</strong>s mejoras <strong>de</strong>l mo<strong>de</strong>lo sobre <strong>la</strong>s que se esta trabajando <strong>de</strong> cara al futuro<strong>de</strong>stacan:• Mejoras asociadas al subproceso GEGS: Adaptación <strong>de</strong> los esquemaspre<strong>de</strong>finidos <strong>para</strong> <strong>PYME</strong>S con <strong>la</strong>s nuevas normas y estándares que surjanasociados a <strong>la</strong> gestión <strong>de</strong> <strong>la</strong> seguridad.• Mejoras asociadas al subproceso GSGS: Revisar aspectos re<strong>la</strong>cionados con <strong>la</strong>generación <strong>de</strong>l SGSI.• Mejoras asociadas al subproceso MSGS: Mejorar y aumentar los mecanismos<strong>de</strong> medición y auto–evaluación <strong>de</strong> <strong>la</strong> seguridad introduciendo nuevas métricasen el mo<strong>de</strong>lo que permitan conocer en todo momento el nivel <strong>de</strong> <strong>la</strong> seguridad,minimizando el número <strong>de</strong> auditorías <strong>de</strong> auto–ajuste necesarias <strong>para</strong> manteneractualizado dicho nivel <strong>de</strong> seguridad.Todas <strong>la</strong>s mejoras futuras <strong>de</strong> <strong>la</strong> metodología y el mo<strong>de</strong>lo se están orientando amejorar <strong>la</strong> precisión <strong>de</strong>l mismo, pero siempre respetando el principio <strong>de</strong> coste <strong>de</strong>


ecursos, es <strong>de</strong>cir, se busca mejorar el mo<strong>de</strong>lo sin incurrir en costes <strong>de</strong> generación ymantenimiento <strong>de</strong>l SGSI.Mediante el método <strong>de</strong> investigación “investigación en acción”, con <strong>la</strong> ayuda <strong>de</strong> <strong>la</strong>retroalimentación obtenida directamente <strong>de</strong> nuestros clientes, esperamos conseguiruna mejora continua <strong>de</strong> estas imp<strong>la</strong>ntaciones.Agra<strong>de</strong>cimientosEsta investigación es parte <strong>de</strong> los proyectos ESFINGE (TIN2006-15175-C05-05),concedido por el Ministerio <strong>de</strong> Educación y Ciencia y QUASIMODO (PAC08-0157-0668) financiado por <strong>la</strong> Consejería <strong>de</strong> Educación y Ciencia <strong>de</strong> <strong>la</strong> Junta <strong>de</strong>Comunida<strong>de</strong>s <strong>de</strong> Castil<strong>la</strong>-La Mancha.Referencias1. Dhillon, G. and J. Backhouse, Information System Security Management in the NewMillennium. Communications of the ACM, 2000. 43(7): p. 125-128.2. Masacci, F., M. Prest, and N. Zannone, Using a security requirements engineeringmethodology in practice: The compí<strong>la</strong>nse with the Italian data protection legis<strong>la</strong>tion.Computer Standards & Interfaces, 2005. 27: p. 445-455.3. Walker, E., Software Development Security: A Risk Management Perspective. The DoDSoftware Tech. Secure Software Engineering, 2005. 8(2): p. 15-18.4. Humphrey, E. Information security management standards: Compliance, governance andrisk management. in Information Security Tech. Report. 2008.5. Tsujii, S. Paradigm of Information Security as Interdisciplinary Comprehensive Science. inInternational Conference on Cyberworlds (CW'04). 2004: IEEE Computer Society.6. Siponen, M.T., Information Security Standards Focus on the Existence of Process, Not ItsContent?, C.o.t. ACM, Editor. 2006. p. 97-100.7. Schumacher, M., Security Engineering with Patterns. Lecture Notes in Computer Science.Vol. 2754. 2003: Springer-Ver<strong>la</strong>g. 208.8. Gupta, A. and R. Hammond, Information systems security issues and <strong>de</strong>cisions for smallbusinesses. Information Management & Computer Security, 2005. 13(4): p. 297-310.9. Johnson, D.W. and H. Koch. Computer Security Risks in the Internet Era: Are SmallBusiness Owners Aware and Proactive? in 39th Annual Hawaii International Conferenceon System Sciences (HICSS'06). 2006.10. O’Halloran, J., ICT business management for SMEs. Computer Weekly, 2003. December11.11. Doherty, N.F. and H. Fulford, Aligning the Information Security Policy with the StrategicInformation Systems P<strong>la</strong>n. Computers & Security, 2006. 25(2): p. 55-63.12. ISO/IEC17799, ISO/IEC 17799. Information Technology - Security techniques - Co<strong>de</strong> ofpractice for information security management. 2005.13. COBITv4.0, Cobit Gui<strong>de</strong>lines, Information Security Audit and Control Association. 2006.14. MageritV2, Metodología <strong>de</strong> Análisis y Gestión <strong>de</strong> Riesgos <strong>para</strong> <strong>la</strong>s Tecnologías <strong>de</strong> <strong>la</strong>Información, V2. 2005, Ministerio <strong>de</strong> Administraciones Públicas.15. SSE-CMM, Systems Security Engineering Capability Maturity Mo<strong>de</strong>l (SSE-CMM), Version3.0. Department of Defense. Arlington VA. 326. 2003.


16. Batista, J. and A. Figueiredo, SPI in very small team: a case with CMM. Software ProcessImprovement and Practice, 2000. 5(4): p. 243-250.17. Hareton, L. and Y. Terence, A Process Framework for Small Projects. Software ProcessImprovement and Practice, 2001. 6: p. 67-83.18. Tuffley, A., B. Grove, and M. G, SPICE For Small Organisations. Software ProcessImprovement and Practice, 2004. 9: p. 23-31.19. Calvo-Manzano, J.A., Método <strong>de</strong> Mejora <strong>de</strong>l Proceso <strong>de</strong> <strong>de</strong>sarrollo <strong>de</strong> sistemas <strong>de</strong>información en <strong>la</strong> pequeña y mediana empresa (Tesis Doctoral). Universidad <strong>de</strong> Vigo.2000.20. ISO/IEC27001, ISO/IEC 27001, Information Technology - Security Techniques Informationsecurity management systemys - Requirements. 2005.21. ISM3, Information security management matury mo<strong>de</strong>l (ISM3 v.2.0). 2007, ISM3Consortium.22. Von Solms, B., Information Security governance: COBIT or ISO 17799 or both?Computers & Security . 2005. 24: p. 99-104.23. Pertier, T.R., Preparing for ISO 17799. Security Management Practices, 2003. jan/feb: p.21-28.24. ISO/IEC17799, ISO/IEC 17799, Information Technology - Security Techniques - Co<strong>de</strong> ofpractice for information security management. 2005.25. McBri<strong>de</strong>, T., B. Hen<strong>de</strong>rson-Sellers, and D. Zowghi. Project Management CapabilityLevels: An Empirical Study. in 11th Asia-Pacific Software Engineering Conference(APSEC´04). 2004: IEEE Computer Society.26. Sommerville, I. and J. Ransom, An Empirical Study of Industrial Requirements EngineeringProcess Assessment and Improvement. ACM Transactions on Software Engieering andMethodology, 2005. 14(1): p. 85-117.27. Ramasubbu, N., M.S. Krihsnan, and P. Kompalli, Leveraging Global Resources: A ProcessMaturity Framework for Managing Distributed Development. IEEE Software, 2005: p. 80-86.28. April, A., et al., Software Maintenance Maturity Mo<strong>de</strong>l: the software maintenance processmo<strong>de</strong>l. Journal of Software Maintenance and Evolution. Research and Practice, 2005. 17:p. 197-223.29. KcKinney, C., Capability Maturity Mo<strong>de</strong>l and Outsourcing: A Case for Sourcing RiskManagement. Information Systems Control, 2005. 5.30. OMB, OMB Enterprise Architecture Assessment v 1.0. The Office of Management andBudget, The Executive Office of the Presi<strong>de</strong>nt. 2004.31. Van <strong>de</strong>r Raadt, B., J.F. Hoorn, and H. Van Vliet. Alignment and Maturity are siblings inarchitecture assesment. in Caise 2005. 2005.32. NASCIO, National Association of State Chief Financial Officers. Enterprise ArchitectureMaturity Mo<strong>de</strong>l, Version 1.3. National Association of State Chief Financial Officers. 2003:Lexington KY.33. Schekkerman, J., Exten<strong>de</strong>d Enterprise Architecture Maturity Mo<strong>de</strong>l. Institute for EnterpriseArchitecture Developments (IFEAD). 2003: Amersfoort, The Nether<strong>la</strong>nds.34. Widdows, C. and F. Duijnhouwer, Open Source Maturity Mo<strong>de</strong>l. Cap Gemini Ernst &Young. 2003: New York NY.35. Mekelburg, D., Sustaining Best Practices: How Real-World Software OrganizationsImprove Quality Processes. Software Quality Professional, 2005. 7(3): p. 4-13.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!