Combinando Modelos y Marcos de Referencia en Seguridad de la Información
Creando un "Estado Deseado" Robusto y Multidimensional
Creando un "Estado Deseado" Robusto y Multidimensional
¡Bienvenidos a esta guía interactiva!
Para lograr un "estado deseado" robusto y multidimensional en la seguridad de la información, una organización puede combinar y contrastar diversos modelos y marcos de referencia. Cada uno de estos enfoques ofrece una perspectiva única que, al integrarse, permite una dirección estratégica más completa y eficaz.
A continuación, exploraremos y compararemos los principales modelos y marcos, y evaluaremos cómo su combinación puede fortalecer la seguridad de la información en tu organización.
Descripción:
El CMMI es un conjunto de productos integrados de ISACA que ayuda a las empresas a comprender su nivel actual de capacidad y rendimiento, y ofrece una guía para optimizar los resultados comerciales. Va más allá de la ingeniería de software para ser aplicable en cualquier industria.
Enfoque:
Su objetivo es garantizar un enfoque reproducible e integrado para el gobierno y la gestión, asegurando que todos en la empresa trabajen en la misma dirección para optimizar el valor, el riesgo y los recursos.
Rol en el "Estado Deseado":
El CMMI se puede utilizar para definir tanto el estado actual como los objetivos de madurez de las actividades de seguridad, proporcionando una base para el análisis continuo de brechas y el seguimiento del progreso hacia las metas.
Descripción:
COBIT (Control Objectives for Information and Related Technologies) es un marco de referencia exhaustivo para el gobierno y la dirección de la TI de la empresa. Aborda ampliamente la seguridad de TI, el gobierno, el riesgo y la seguridad de la información en general.
Enfoque:
Se basa en dos conjuntos de principios: los que describen los requisitos fundamentales de un sistema de gobierno para la información y la tecnología, y los principios para un marco de referencia de gobierno. Promueve la provisión de valor a las partes interesadas, un enfoque holístico, un sistema dinámico, la diferenciación entre gobierno y gestión, la adaptación a las necesidades de la empresa, y una cobertura de principio a fin de la organización.
Rol en el "Estado Deseado":
COBIT sirve como un marco general para determinar el estado deseado para una seguridad de la información efectiva y es fundamental para la alineación estratégica. Puede proporcionar un punto de vista multidimensional cuando se combina con otros marcos.
Descripción:
El BMIS utiliza el pensamiento sistémico para clarificar relaciones complejas dentro de la empresa, buscando una gestión de la seguridad más efectiva. Proporciona el contexto para otros marcos como COBIT. Se visualiza como una estructura tridimensional, flexible, compuesta por cuatro elementos (diseño y estrategia de la organización, personas, procesos, tecnología) y seis interconexiones dinámicas (gobierno, cultura, habilitación y soporte, surgimiento, factores humanos, arquitectura).
Enfoque:
Examina el sistema de seguridad de forma holística, entendiendo que "el todo es más que la suma de sus partes" y cómo las interacciones de sus componentes influyen en la gestión del riesgo.
Rol en el "Estado Deseado":
Contribuye a entender la complejidad y las interdependencias de la seguridad dentro de la organización, asegurando que el diseño de la estrategia de seguridad considere todos los elementos que interactúan para mantener el equilibrio del modelo.
Descripción:
ISO/IEC 27001:2013 proporciona un marco para establecer, implementar, mantener y mejorar continuamente un Sistema de Gestión de Seguridad de la Información (SGSI), siendo un estándar para la certificación a nivel mundial. ISO/IEC 27002:2013 es el código de prácticas para la gestión de la seguridad de la información, ofreciendo cientos de medidas de buenas prácticas de control de seguridad.
Enfoque:
No exige controles específicos, sino que permite a los usuarios seleccionar e implementar los controles apropiados mediante un proceso de evaluación de riesgos para cumplir con sus requisitos específicos. Cubre 14 áreas de controles de seguridad, desde políticas hasta cumplimiento.
Rol en el "Estado Deseado":
La implementación de los componentes relevantes de ISO/IEC 27001 y 27002 puede asegurar el cumplimiento de la mayoría de los requisitos de seguridad, aunque debe adaptarse cuidadosamente a las necesidades específicas de la empresa para evitar costos innecesarios.
Descripción:
Proporciona una guía de alto nivel para alinear el programa de ciberseguridad con los objetivos de la empresa, destacando la necesidad de una gestión de riesgos eficaz y el apoyo a la gestión de riesgos de la cadena de suministro.
Enfoque:
No prescribe controles, sino que guía a los profesionales a identificar brechas entre el estado actual y un estado objetivo deseado que mejor cumpla con su misión empresarial y necesidades de gestión de riesgos.
Rol en el "Estado Deseado":
Ayuda a definir el objetivo deseado en términos de una postura de ciberseguridad que se alinee con las metas del negocio y los requisitos de gestión de riesgos, y facilita el uso de marcos basados en controles para mejorar la seguridad.
Descripción:
Proporciona un proceso que integra las actividades de gestión de riesgos de seguridad, privacidad y cadena de suministro cibernético en el ciclo de vida del desarrollo del sistema. Es de uso libre y aplicable a cualquier empresa.
Enfoque:
Ofrece un enfoque basado en el riesgo para categorizar activos, seleccionar e implementar controles para una protección adecuada, y monitorear la eficacia y eficiencia continuas de las medidas de gestión de riesgos.
Rol en el "Estado Deseado":
Es fundamental para establecer la tolerancia al riesgo organizacional y las metodologías de evaluación y respuesta al riesgo, asegurando una gestión de riesgos consistente a lo largo del tiempo.
Característica | CMMI | COBIT | BMIS | ISO/IEC 27001/27002 | NIST CSF | NIST RMF |
---|---|---|---|---|---|---|
Enfoque Principal | Madurez y mejora de procesos | Gobierno y gestión de TI empresarial | Pensamiento sistémico y relaciones holísticas | SGSI (Sistema de Gestión de Seguridad de la Información) y controles | Alineación de ciberseguridad con el negocio | Proceso de gestión de riesgos integrado |
Naturaleza | Modelo de capacidad | Marco de gobierno exhaustivo | Modelo conceptual y de interconexiones dinámicas | Estándares certificables y código de prácticas | Guía de alto nivel y brechas | Marco de procesos y controles |
Prescriptividad | Guía para optimización de resultados | Principios y componentes personalizables | Conceptual, no prescriptivo de controles específicos | No exige controles específicos, sí objetivos de control | No prescribe controles | Enfoque basado en el riesgo, selección de controles |
Valor para el Negocio | Optimización de valor y recursos | Generación de valor del uso de TI | Entendimiento de la seguridad para todas las partes interesadas | Protección de activos y cumplimiento regulatorio | Alineación con objetivos empresariales | Gestión de riesgo para proteger objetivos |
Integración | Enfoque integrado y reproducible | Integral con gobierno corporativo y TI | Clarifica relaciones complejas dentro de la empresa | Marco para SGSI, adaptable con evaluación de riesgos | Integración eficaz de la gestión de riesgos | Integra actividades de riesgo en el ciclo de vida |
Medición | Niveles de madurez | Medición del rendimiento, KPIs, KGIs | Ayuda a entender comportamientos y resultados | Evalúa cumplimiento de controles, auditorías | Identificación de brechas | Monitoreo continuo de eficacia y eficiencia |
El "estado deseado" en seguridad es una visión integral de todas las condiciones relevantes futuras, abarcando principios, políticas, procesos, estructuras, cultura, información, servicios, infraestructura, aplicaciones y personas. Este estado debe definirse tanto cualitativa como cuantitativamente, con atributos y resultados específicos como el cumplimiento regulatorio.
Para lograr un "estado deseado" robusto y multidimensional, la combinación de varios de estos marcos es altamente efectiva, ya que cada uno aporta una perspectiva diferente que, en conjunto, garantiza que no se omita ningún aspecto importante.
Una combinación "altamente efectiva" que el texto sugiere es la de objetivos de control COBIT, CMMI, Cuadro de Mando Integral (Balanced Scorecard) y un modelo arquitectónico apropiado. A esto se pueden añadir los marcos NIST e ISO para una implementación más específica y robusta:
En resumen, al combinar estratégicamente estos enfoques, una organización puede construir una estrategia de seguridad de la información que no solo proteja sus activos, sino que también actúe como un facilitador del negocio y contribuya directamente a sus objetivos estratégicos y a la creación de valor. Esto contrarresta la tendencia a implementar soluciones puntuales y permite una gestión de la seguridad cohesiva y adaptable a los cambios internos y externos.
Derechos de autor: EUD Academy.