Gobierno y Estrategia de Seguridad de la Información
Una Guía Detallada para Estudiantes
Una Guía Detallada para Estudiantes
En el entorno empresarial actual, donde la información es un activo crítico y las amenazas cibernéticas son cada vez más complejas y destructivas, el gobierno de la seguridad de la información y el desarrollo de una estrategia de seguridad sólida son fundamentales para la supervivencia y el éxito de cualquier organización. Este documento explora estos conceptos clave, sus interrelaciones, los marcos de referencia comunes y las consideraciones prácticas para su implementación.
El gobierno de la seguridad de la información es la responsabilidad compartida del consejo de dirección y la alta dirección de una empresa. No es una actividad aislada, sino que debe ser una parte integral y transparente del gobierno corporativo general de la empresa, complementando o incluso incluyendo el marco de gobierno de TI.
El gobierno de la seguridad de la información es un subconjunto del gobierno corporativo.
Una estrategia se define como "el plan para lograr un objetivo". En el contexto de la seguridad de la información, una estrategia debe respaldar la estrategia general del negocio y las actividades que se llevan a cabo para lograr sus objetivos. Ya no es suficiente comunicar por qué una organización existe, sino también cómo va a proteger su existencia.
Al desarrollar una estrategia, es vital ser consciente de los sesgos y dificultades que pueden influir negativamente en la toma de decisiones. Estos incluyen:
Los gerentes de seguridad de la información deben colaborar con sus colegas para evitar estos sesgos y asegurar que la estrategia aborde los problemas y objetivos correctos.
Existen diversos marcos y estándares que pueden guiar el desarrollo de una estrategia de seguridad y la definición del "estado deseado". A menudo, una combinación de ellos es la más efectiva.
Proporciona un marco exhaustivo para el gobierno y la dirección de la TI empresarial. Aborda ampliamente la seguridad de TI, el gobierno, el riesgo y la seguridad de la información en general.
Principios de un sistema de gobierno:
Principios de un marco de gobierno:
Utiliza el pensamiento sistémico para aclarar relaciones complejas y gestionar la seguridad de manera más efectiva. Visualizado como una pirámide tridimensional, flexible, con cuatro elementos unidos por seis interconexiones dinámicas.
Elementos del BMIS:
Interconexiones dinámicas (fuerzas que empujan y jalan el modelo):
Es un enfoque para integrar gobierno, gestión de riesgos y cumplimiento.
La arquitectura de seguridad de la información empresarial (EISA) es un subconjunto de la arquitectura de la empresa. Proporciona una estructura para diseñar el estado deseado en términos de componentes básicos y sus interacciones. Incluye modelos como TOGAF, Zachman Enterprise Architecture Framework y Extended Enterprise Architecture Framework (E2AF).
Útiles para la planificación estratégica y el desarrollo de programas:
Guía de alto nivel para alinear el programa de ciberseguridad con los objetivos de la empresa. No proporciona controles, sino que ayuda a identificar brechas entre el estado actual y el deseado.
Proceso que integra actividades de gestión de riesgos de seguridad, privacidad y cadena de suministro cibernético en el ciclo de vida del desarrollo del sistema. Proporciona un enfoque basado en el riesgo para la categorización de activos, selección e implementación de controles, y monitorización continua.
La planificación estratégica es el paso final para crear una estrategia de seguridad de la información eficaz.
La Hoja de Ruta:
Una hoja de ruta típica para alcanzar un estado deseado seguro incluye personas, procesos, tecnologías y otros recursos. Desglosa los objetivos a largo plazo en proyectos a corto plazo, lo que permite puntos de control y correcciones a mitad de camino.
Recursos y Limitaciones:
La estrategia debe considerar los recursos disponibles y las limitaciones (restricciones).
La planificación estratégica debe incluir métodos para supervisar las disposiciones de seguridad, como:
La implementación de la estrategia de seguridad de la información se traduce en un programa de seguridad de la información, que es el plan de proyecto para establecer y gestionar continuamente partes de la estrategia.
El programa protege los intereses de quienes dependen de la información, los procesos y los sistemas, y busca protegerlos de daños resultantes de fallas en:
La prioridad de estos conceptos (confidencialidad, integridad, disponibilidad, autenticidad, no repudio) varía según el contexto de negocio. Es importante recordar que estos conceptos se aplican tanto a sistemas electrónicos como físicos, y que muchas pérdidas significativas resultan de ataques internos.
Para implementar la estrategia, es necesario un análisis de brechas entre el estado actual y el estado deseado para diversas métricas (madurez, objetivos de control, riesgo e impacto). Esto identifica los pasos necesarios para cerrar las brechas y lograr los objetivos.
El progreso y el logro de hitos deben ser monitoreados y medidos continuamente. Se pueden utilizar enfoques como el cuadro de mando integral (balanced scorecard), que utiliza cuatro perspectivas (aprendizaje y crecimiento, proceso de negocio, cliente, financiera) para desarrollar métricas y analizar datos.
También se deben definir:
Se pueden definir metas específicas a corto plazo que sean consistentes con la estrategia general a largo plazo. Esto ayuda a integrar actividades tácticas a corto plazo y contrarrestar la tendencia de implementar soluciones puntuales desintegradas.
La CISO ha notado una disminución en la influencia de la seguridad de la información y sus recomendaciones están siendo ignoradas. Los ejecutivos, incluido el CEO, cuestionan el valor de la seguridad y sugieren reasignar el presupuesto. La CISO no ha sido invitada a reuniones clave ni a presentar actualizaciones al consejo en más de un año. La empresa, aunque rentable históricamente, enfrenta una caída de ventas y el CEO busca reducir gastos no relacionados directamente con la producción de ingresos. Las unidades de negocio son independientes y priorizan la rapidez de lanzamiento de nuevos productos, y la maquinaria de producción, controlada por software distribuido, debe estar disponible 24/7. Las interrupciones de red afectarían gravemente la producción. La CISO reconoce que el programa de seguridad actual, implementado hace tres años, no es adecuado para las amenazas crecientes y que sus métricas no son relevantes o significativas para la gerencia.
Las métricas que la CISO estaba utilizando son de naturaleza muy técnica y operativa:
Estas métricas, aunque útiles a nivel operativo, no comunican el valor estratégico al negocio ni se vinculan con sus objetivos, lo que lleva a la falta de apoyo de la gerencia.
El conjunto actual de métricas no es adecuado en términos de direcciones y metas de negocio. Son métricas operativas y técnicas que no se vinculan con los objetivos de negocio de la empresa. No informan sobre el impacto en las operaciones de fabricación, el tiempo de inactividad, las pérdidas financieras o el riesgo estratégico que preocupa a la alta dirección. Parecen estar basadas en una comprensión insuficiente de la función de la seguridad de la información a nivel estratégico.
El conjunto de métricas debe mejorarse aplicando los conceptos SMART (específicas, medibles, alcanzables, relevantes y adecuadas en el tiempo) y relacionándolas directamente con los objetivos del programa de seguridad que respaldan los objetivos del negocio.
Ejemplos de métricas mejoradas:
Al implementar estas métricas, la CISO podrá comunicar el valor de la seguridad de la información en términos que la alta dirección y los gerentes de unidades de negocio comprendan, demostrando cómo la seguridad contribuye directamente a los objetivos de negocio de la empresa.
En resumen, la seguridad de la información es un riesgo de negocio que requiere un enfoque integrado y coordinado. La implementación de una estrategia robusta y un gobierno efectivo son esenciales para proteger los activos de la organización y asegurar la continuidad del negocio en el complejo panorama actual de amenazas.