Está en la página 1de 11

GESTIN DEL RIESGO EN LA SEGURIDAD

INFORMTICA: EL NUEVO ESCENARIO DEL


CONTROL
JUAN HONORATO MAZZINGHI
honorato.juan@gmail.com
GERENTE GENERAL CIDEM CONSULT S.A.
CHILE
Estudio aprobado por el Comit Cientfico del X Seminario Iberoamericano de
Seguridad en las Tecnologas de la Informacin.
Ciudad Habana, Febrero 2011
RESUMEN
La ponencia incluye antecedentes de experiencias y vivencias reales del expositor, en el
desempeo de la funcin de responsable de la seguridad informtica y de la documentacin
electrnica en la Contralora General de la Republica de Chile, entre los aos 2005 y 2009.
Asimismo, se refiere a aspectos sustantivos de las polticas de seguridad y manejo del riesgo en
los rganos de la administracin del estado en chile.
Hay un primer aspecto inevitable, relativo a fijar el marco conceptual del estudio.
Tambin incorpora un capitulo relativo a examinar, a partir de las experiencias empricas
desarrolladas, las que podran llamarse claves del xito en la gestin del riesgo en la seguridad
informtica.
Otro aspecto relevante que ser estudiado en la presentacin es el relativo al diseo y puesta en
marcha de un sistema de gestin del riesgo en la seguridad INFORMATICA.

ABSTRACT
The paper include a record about author experience and real life , in his work like Chief of the

technology security and the electronis documation, betwen the years 2005 to 2009, in the
CGR of Chile.
In the same way, is refer to substantive topics about secutity policys and risk management
in the publics services in Chile.
There are one first topics inevitable, related with to setle the conceptual frame of the study.
Also include a chapter related to examine, based in the real experiences of the author, the
succes key in the risk mangememt of the information technology security.
Finally, an other topic outstanding that will be study in the presentation, is that related to the
design and start on of a mangement risk system for the information technology security.

INTRODUCCIN
El presente estudio, basado en buena parte en escenarios
empricos en que ha participado el autor, pretende ser una aportacin til al Torneo
Internacional y asimismo, una contribucin que anime el inters de los estudiosos y expertos
en el tema, para profundizar los comentarios y alcances que se han incluido.
Nos asiste la conviccin, y con el debido respeto por otras
opiniones, que el tema de la gestin del riesgo de la seguridad informtica en las instituciones
pblicas, se asocia ms b en con la urgente necesidad de contar con una Cultura de la
Seguridad debidamente operativa, ms que con disponer de sofisticados SW y HW para tales
efectos, que no obstante ser requeridos y necesarios, no cierran del todo el tema.
Pensamos que definir una estrategia para crear una cultura
corporativa de seguridad, debidamente difundida, conocida y apoyada por todos los miembros
de la organizacin, puede contribuir eficazmente , al urgente alineamiento del capital
intelectual en torno a sus demandas y exigencias.

I.- EL MARCO CONCEPTUAL PARA LA SEGURIDAD DE LA INFORMACIN Y DE


LOS SISTEMAS.
Un primer aspecto en
esta materia se refiere al cambio
paradigmtico observado en el quehacer pblico en Chile, que ha generado un concepto cada vez
ms internalizado en los lenguajes de complicidad de la administracin, al punto que hoy se habla
sin mayores restricciones de ADMINISTRACIN Y SOCIEDAD DIGITAL y con ello, se posiciona la
presencia de los siguientes aspectos relevantes en la gestin de los rganos de la Administracin
Pblica:
MASIFICACION EN EL USO DE LAS TECNOLOGIAS
GOBIERNO Y ADMINISTRACION PUBLICA ELECTRONICAS
ORIENTACION A LOS CIUDADANOS
TECNOLOGIAS BUSCAN MEJORES SERVICIOS EN INTERNET
EL USO DE LAS TECNOLOGIAS, ACARREA UNA AUTNTICA REVOLUCION
CULTURAL EN LOS CIUDADANOS
Y as las cosas en este nuevo escenario, se promueve el
reforzamiento del uso intensivo de la documentacin y trmites electrnicos, en ambientes
virtuales, en la mayora de los servicios de la Administracin del Estado.
Cada vez con mayor fuerza se acua el concepto de la
SEGURIDAD INFORMATICA COMO PROCESO Y NO COMO PRODUCTO y ello, asociado a
aspectos y fundamentos, que van dando al solidez requerida por la nueva cultura pblica que se
instala.
Como caractersticas sobresalientes de este nuevo entendimiento
podemos sealar las siguientes:
SU FIN PRINCIPAL TIENE QUE VER CON LA CONTINUIDAD DE LAS OPERACIONES

TAMBIEN CON LA PROTECCION DE LA DOCUMENTACION ELECTRONICA


Y CON LA PROTECCION DE ACTIVOS Y BIENES
LOS INCIDENTES DE SEGURIDAD AFECTAN LA CONFIANZA EN LA ORGANIZACIN
LA SEGURIDAD ES UN FENOMENO INTEGRAL

Se pueden apreciar claramente, tres planos relevantes par asegurar


la conviccin de la necesidad de aplicar esfuerzos en materia de seguridad informtica:
EL PROACTIVO: POLITICA GENERAL DE SEGURIDAD QUE INTEGRE LA DIRECCION,
LA EJECUCION Y EL CONTROL.
EL ORGANIZATIVO: COMO RESPUESTA NATURAL Y ESTRUCTURAL A LAS
DEMANDAS NORMATIVAS.
EL TECNOLOGICO: SE REFIERE A LA SEGURIDAD LOGICA; AL ACCESO A LOS
SISTEMAS; A LA CERTIFICACION DE IDENTIDADES DIGITALES; A LA FIRMA
ELECTRONICA; ETC.
En Chile, y de acuerdo con la norma chilena Nch 2777 y la ISO/IEC
2000, la seguridad de la informacin tiene que ver con la solvencia y permanencia de los siguientes
elementos:
CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
EVALUACION DEL RIESGO
GESTION DEL RIESGO

Para la debida efectividad en el logro de los propsitos sealados,


resulta sugerente la conformacin de un Comit de Seguridad de la Informacin, que al menos
tengan las siguientes funciones y subsecuentes responsabilidades:

DETERMINAR ROLES Y RESPONSABILIDADES


ACORDAR METODOLOGIAS Y PROCESOS ESPECIFICOS
ACORDAR Y APOYAR LAS INICIATIVAS DE SEGURIDAD EN TODA LA CGR.
GARANTIZAR QUE LA SEGURIDAD SEA PARTE DEL PROCESO DE PLANIFICACION
DE LA INFORMACION
EVALUAR LOS CONTROLES DE SEGURIDAD.
REVISAR LOS INCIDENTES DE SEGURIDAD
PROMUEVE LA SEGURIDAD EN LOS NEGOCIOS

II.- LAS CLAVES EL XITO EN MATERIA DE SEGURIDAD INFORMTICA


La experiencia acumulada, en el trabajo realizado en la CGR de
Chile, durante ms de 4 aos, como responsable de la seguridad informtica y de la

documentacin electrnica corporativa, unida a la nutrida informacin disponible, nos permite


aproximar una categorizacin de decisiones de gestin, que en conjunto y sistmicamente,
pueden definir algunas claves o llaves, para avanzar con xito en esta delicada misin de
resguardar adecuadamente la seguridad de la documentacin electrnica y de la informtica.
Los que a continuacin se examinan son los propsitos
inevitables, que hay que acreditar, para crear un escenario de llaves o claves para el avance
exitoso en esta materia:
A) ESTRATEGIAS DE IMPLANTACION
Para la acreditacin de este propsito, en el levantamiento de los
procesos asociados, debera formularse las siguientes interrogantes, con las respuestas
debidamente respaldadas:
existe una estrategia en relacin con empleo de las TIC, aprobada y conocida por todos?
estn planificadas las acciones?
la planificacin de las TIC est alineada con el plan estratgico de la organizacin?
la alta direccin esta involucrada en el seguimiento?
funciona un Comit de Seguimiento?
participan en el la direccin, el centro de informtica y los usuarios?
B) POLITICAS, NORMAS Y PROCEDIMIENTOS
Para la acreditacin de este propsito, en el levantamiento de los
procesos asociados, debera formularse las siguientes interrogantes, con las respuestas
debidamente respaldadas:
hay en operacin polticas corporativas para el uso de las ti?
se han establecido polticas operativas para los diferentes negocios?
existen control para mitigar el riesgo?
las polticas son conocidas por los empleados?
existen procedimientos ti que especifiquen y documenten los procesos de negocios?
hay agentes preocupados de la mantencion de las polticas?

C) GESTIN DE LOS SISTEMAS DE INFORMACION


Para la acreditacin de este propsito, en el levantamiento de los
procesos asociados, debera formularse las siguientes interrogantes, con las respuestas
debidamente respaldadas:

son los SIA un engranaje fundamental de la operacin de las unidades de negocios?

se ha definido una poltica de seguridad de la informacin?


se han comunicado estas polticas y se aplican?
hay instructivos para la gestin tic con outsourcing?
existen mediciones del grado de satisfaccin de usuarios?
hay agentes preocupados por los costos financieros y por la calidad?

D) ORGANIZACIN SERVICIOS TIC


Para la acreditacin de este propsito, en el levantamiento de los
procesos asociados, debera formularse las siguientes interrogantes, con las respuestas
debidamente respaldadas:
estn definidas la estructura, funciones y responsabilidades en la gestin del tic?
la unidad creada, asume todas las funciones tic?
hay adecuada oposicin de funciones en el entorno operativo?
se han definido perfiles de competencia, para cada desempeo de cargos en la unidad
tic?
hay polticas de capacitacin para los profesionales tic?
se ha instalado para la unidad, la filosofa de mejoramiento continuo?

E) LOS PROCESOS DE AUDITORIA Y CONTROL A LAS TIC

Para la acreditacin de este propsito, en el levantamiento de los


procesos asociados, debera formularse las siguientes interrogantes, con las respuestas
debidamente respaldadas:

existen procedimientos formales o manuales en la materia?


se informan los resultados de las auditorias?
se publican en un sitio colaborativo para conocimiento de todos?
se auditan los procesos de negocios en escenarios informatizados?
se mide el impacto de implantar y aplicar tecnologas informticas en los procesos de
negocios?
La informacin que se rescate del levantamiento de estos procesos claves relacionados con la
infraestructura y funcionalidades de la seguridad informtica corporativa, permitir reducir de
manera potente la variedad y la incertidumbre posibles, en materia de las decisiones estratgicas
que habr que tomar para implantar un sistema de control de gestin de la seguridad informtica
(SGSI), que garantice su xito.

De esta forma, ser posible gestionar favorablemente factores


crticos de xito en la implantacin de un SGSI, como los siguientes:
Grado de madurez de la organizacin
Definicin del mbito y del alcance
Evaluacin de riesgos
Controles internos en las 4 e (eficiencia, eficacia, economicidad y tica).
Plan de auditorias
Recursos humanos calificados
Compromiso de la autoridad

3.- PRINCIPIOS Y REQUISITOS BASICOS EN LA SEGURIDAD INFORMTICA


Los principios universalmente aceptados son los siguientes:
CONFIDENCIALIDAD: Relacionado con la reserva necesaria de los procedimientos y
protocolos de seguridad.
INTEGRIDAD: Tiene que ver con la certeza y solidez de los datos relativos al sistema de
seguridad informtica.
DISPONIBILIDAD: Acceso 7 por 24.
PREVENCION: Gestin del Riesgo
PROTECCION: Busca eliminar vulnerabilidades
GESTION DE CRISIS :Cuando ella es inevitable, se pretende minimizar sus impactos
GESTION DE CONSECUENCIAS: Acertividad en la nueva situacin.
Las cuestiones trascendentes en materia de seguridad informtica tienen que ver con que las
decisiones que se tomen, estn alineadas con requerimientos bsicos de gestin relacionados con
los siguientes requerimientos inevitables:
GESTION GLOBAL Y CORPORATIVA DE LA SEGURIDAD
PLAN ESTRATEGICO DE SEGURIDAD
CUADRO DE MANDO INTEGRAL PARA LA SEGURIDAD INFORMATICA
INSTALACION DE UN SGSI
MODELOS DE MADUREZ DE LA SEGURIDAD

4.- EL RIESGO EN LA SEGURIDAD INFORMATICA: EL MARCO CONCEPTUAL PARA


UN TEMA TRASCENDENTE.
En el marco puramente conceptual, el Riesgo se entiende como la posibilidad de que un evento,
contingencia o episodio ocurra y que pueda tener impacto en los procesos del negocio; en los
objetivos y en las metas corporativas.

Es muy improbable el cero riesgo, pero si se puede mitigar de manera importante, mediante
eficaces sistemas de control y la disponibilidad de mapas de riesgo.
Desde el punto de vista organizacional o corporativo es posible disponer de un modelo estratgico
de gestin del riesgo, que sea capaz de reducir sus impactos y mitigar los efectos y alcances,
cuando este sea inevitable asumir.
Un modelo estratgico de gestin del riesgo, an aceptando que
los modelos son solo aproximaciones, debera tener los siguientes elementos que, claramente,
permiten aumentan la capacidad del modelo para prevenir a la organizacin cuando ello es una
realidad sin vuelta:
Presencia de controles de seguridad necesarios para mitigar el riesgo asociado a la fuga
de informacin.
Desarrollo de una poltica de seguridad corporativa.
Amplio espacio para implementar controles efectivos.
Definicin de polticas de gestin de identidad y de accesos a la informacion
Decisiones slidas en cuanto a la relevancia de tener planes de promocin de una cultura
de seguridad
Inversiones en procedimientos electrnicos para la gestin de contenidos de la
documentacin electrnica (Knowledge Management)
Disposicin de soluciones integrales de cifrado de datos
Ahora bien, en nuestra propia experiencia en la CGR de Chile, rescatamos como una cuestin
trascendente, en cuanto a que la gestin del riesgo en la seguridad de la informtica y de la
documentacin electrnica, no pasa tanto por la riqueza en HW y SW, sino que lo hace ms bien,
por la riqueza del capital intelectual de la entidad y por como este , en un proceso de
conversaciones inteligentes de carcter permanente, es capaz de asociar la seguridad y sus
exigencias, con los logros en su propio bienestar, y con ello, asume una buena disposicin para
desarrollar un concepto de CULTURA DE LA SEGURIDAD INFORMATICA en la Institucin.
Apreciamos los siguientes como principios rectores para un modelo de Cultura de la Seguridad
Informtica:
CONOCIMIENTO: ESTO ES CONCIENCIA DE SU NECESIDAD
RESPONSABILIDAD: DE TODOS

RESPUESTA: CONDUCTA PROACTIVA FRENTE A INCIDENTES


ETICA: RESPETO POR LOS DEMAS

EVALUACION DE LOS RIESGOS : EN FORMA PERMAN ENTE


DISEO E IMPLEMENTACION DEL MODELO : EN BREVE PLAZO

GESTION DE LA SEGURIDAD: EN LA ORGANICA DE LA ENTIDAD

FEEDBACK Y MEJORAMIENTO CONTINUO : PROCESOS RELEVANTES


El marco lgico para el anlisis y evaluacin del riesgo en la seguridad informtica puede definirse
como sigue:
Lo primero es tener muy claro que la exposicin al riesgo, pasa por una clara definicin de las
AMENAZAS, IMPACTOS Y VULNERABILIDADES de la entidad y su modelo de gestin.
A su turno, ese escenario est en directa relacin con aspectos organizacionales vinculados con a
lo menos, los ACTIVOS (infraestructura) SERVICIOS y CONTROLES existentes, y sus
capacidades de eficiencia, eficacia y oportunidad, y es en este esquema, en el que deben
resolverse las decisiones relativas al Riesgo In gerente y al Riesgo Efectivo.
Finalmente, en esta materia se estima de utilidad, tener presentes los siguientes documentos:
UNE-I50/IEC 17.799
CODIGO DE BUENAS PRCTICAS PARA LA GESTION DE
LA SEGURIDAD INFORMATICA
INFORME UNE 71.501 PARTE 3
ESTRATEGIAS DE GESTION DE LA SEGURIDAD EN TI.
RIESGO COMBINADO
INFORME UNE 71.502-2004
ESPECIFICACIONES PARA LOS SGSI
Para un efectivo anlisis del riesgo en el sistema de informacin y en la seguridad informtica,
es sugerente desglosar un proceso de negocios, lo que facilita el anlisis y la gestin del
riesgo, a partir de los subprocesos asociados.
Asimismo, precisar los flujos de transacciones relevantes y diferenciados, asociados a
productos del negocios, permite identificar los procesos.
As entonces, la gestin de un sistema de informacin, se examen a como PROCESO y como
SUBPROCESOS, por ejemplo, el uso de la Plataforma Tecnolgica, la gestin del Desarrollo y
Explotacin, Aplicaciones de HW y SW de Seguridad, las acciones en materia de Soporte y
Mantencin y la funcin de Comunicaciones.
Las reas ms sensibles en materia de evaluacin del riesgo en la seguridad informtica
podran ser las siguientes:

SISTEMAS OPERATIVOS
APLICACIONES
REDES
SERVIDORES
DOCUMENTACION ELECTRONICA
INTRANET
INTERNET
LO FISICO
USUARIOS
En el modelo de gestin de la seguridad, es posible advertir algunos requisitos esenciales, para
asegurar su eficiencia, como los que se indican:

Definiciones de accesibilidad (autenticacin) de identidades y


permisos
Reforzar la confidencialidad de la informacin relevante.

Declarar corporativamente el valor de la documentacin electrnica como activo


Impedir accesos no autorizados
Integridad de la informacin, promoviendo una sola identidad responsable y la no manipulacin de
la informacin
Procurar disponibilidad permanente y garantizar el 99,9%

Nos parece interesante comentar algunos aspectos relativos a los principales problemas en
seguridad informtica, que suelen ser pan de cada da en la gestin informtica de las
organizaciones, y que, se resuelven con soluciones de la ms variada ndole, y en muchos casos
recurriendo al talento y creatividad de los propios usuarios de los sistemas.
As, podemos mencionar los incidentes mas frecuentes en esta materia:
NO COMPRENDER LOS OBJETIVOS GENERALES DE LA ORGANIZACIN
SEGURIDAD NO FUNCIONAL A ESOS OBJETIVOS
NO SE CONTRIBUYE A OPTIMIZAR LOS PROCESO DE NEGOCIOS
NO CONTROLAR EL CUMPLIMIENTO DE TIEMPOS Y RECURSOS
AUSENCIA DE PLANIFICACION Y EVALUACION EN DEMANDA DE RECURSOS.
Ahora bien, en el mundo real de las organizaciones pblicas en Chile, no se esta al margen de
ataques que traen consecuencia de diversa naturaleza y que pueden resumirse, de acuerdo a su
frecuencia, como sigue:

INTERCEPCION DE CONTRASEAS
ROTURA DE CONTRASEA

FALSIFICACIONDE IDENTIDADES
ROBO DE INFORMACION
DESTRUCCION DE DATOS

DENEGACION DEL SERVICIO


Claramente estos episodios traen consigo diversidad de impactos en los sistemas y entre ellos,
mencionamos los siguientes:

USO ILICITO DE LA INFORMACION


PERDIDA DE DATOS
INTERRUPCION DEL SERVICIO
PERDIDAD DE IMAGEN
RESPONSABILIDADES LEGALES
Finalmente queremos aportar algunas reflexiones para animar una mejor administracin de la
seguridad informtica corporativa y ello, por cierto, sin agotar para nada el tema.
DIAGNOSTICO INICIAL DE LA SEGURIDAD
Fundamental para la toma de decisiones, basada en redefinicin
subprocesos asociados al negocio central y sus productos.

de los procesos y

PLAN INTEGRAL DE LA SEGURIDAD


Esto implica realizar un sostenido esfuerzo de naturaleza
corporativa y sistmica.
DEFINICION DE POLITICAS
Aspecto significativo y relevante, como factor crtico de xito, en la medida que ello traduce el
compromiso de la alta direccin publica.
DEFINICION DE ESTANDARES
Necesario par los efectos del cumplimiento de metas y controles
internos en general.
IMPLANTACION DE PROCEDIMIENTOS
Fuerte aporte a la normalizacin de los quehaceres cotidianos y notable contribucin para
el alineamiento del personal.
CLASIFICACION DE ACTIVOS INFORMATICOS
Informacin necesaria para el enfoque realista ante episodios o incidentes informticos.

EVALUACION DE RIESGOS EN SEGURIDAD


Contar con ello, no es solo una necesidad, sino que ms bien,
una autentica emergencia institucional

DEFINICION DE EQUIPOS RESPONSABLES


Clave par el xito del modelo.

DECISIONES EN SW DE SEGURIDAD
Importante, pero, cuidado con poner la carreta delante de los
bueyes.

10

BSC EN SEGURIDAD INFORMATICA


Esencial como herramienta par el control de gestin de la
informtica corporativa.

CONCLUSIONES
Como una forma de contribuir a seguir avanzado en el tema, sealamos resumidamente
algunas reflexiones finales:
La gestin del riesgo en la seguridad informtica en la institucin, es responsabilidad de TODOS.
Lo esencial es crear y desarrollar, al interior de la organizacin, una CULTURA DE LA
SEGUIRIDAD.
El alineamiento del personal, con la estrategia de seguridad, es un FACTOR CLAVE DE XITO
del modelo que se resuelva implantar.
El compromiso e involucramiento de la alta direccin, HACE SUSTENTABLE el modelo.
En las decisiones de SW y HW, poner la carreta delante de los bueyes PUEDE SER FATAL.

BIBLIOGRAFIA
1. APUNTES PERSONALES DEL AUTOR
2. LIBRO ELECTRONICO DE SEGURIDAD INFORMATICA Y CRIPTOGRAFIA.
JORGE RAMI AGUIRRE
3. SECURITY ENGINEERING THE BOOK
ROSS ANDERSON 2 EDICION 2007
4. AUDITORIA DE SISTEMA Y POLITICAS DE SEGURIDAD INFORMTICAS
PAPER PUBLICADO EN MONOGRAFIAS.COM

11

También podría gustarte