Introducción
La política de seguridad es el conjunto de principios y reglas, propios de la organización,
que declaran como se gestionará la protección de los recursos informáticos y activos de
información.
El término política de seguridad se suele definir como el conjunto de requisitos definidos
por los responsables directos o indirectos de un sistema que indica en términos
generales qué está y qué no está permitido en el área de seguridad durante la operación
general de dicho sistema. Al tratarse de `términos generales', aplicables a situaciones o
recursos muy diversos, suele ser necesario refinar los requisitos de la política para
convertirlos en indicaciones precisas de qué es lo permitido y lo denegado en cierta parte
de la operación del sistema, lo que se denomina política de aplicación específica.
Una política de seguridad ha de ser explícita y bien definida, identificando todos los
sujetos y objetos en el sistema e incluir un conjunto de reglas que permitan determinar
qué sujetos pueden acceder a qué objetos.
La política de seguridad es una declaración de intenciones de alto nivel que proporciona
las bases para definir y delimitar responsabilidades. Deben ser los directivos, junto a
especialistas informáticos, los que definan los requisitos de seguridad, identifiquen los
procesos prioritarios y decidiendo los recursos que deben gozar de una mayor
protección.
Una política de seguridad puede ser prohibitiva, si todo lo que no está expresamente
permitido está denegado, o permisiva, si todo lo que no está expresamente prohibido
está permitido. Evidentemente la primera aproximación es mucho mejor que la segunda
de cara a mantener la seguridad de un sistema; en este caso la política contemplaría
todas las actividades que se pueden realizar en los sistemas, y el resto -las no
contempladas- serían consideradas ilegales.
La política de seguridad debe contemplar aspectos como: nivel de dependencia de los
SI, nivel de inversiones en SI, valor de los activos de información, amenazas,
vulnerabilidad de los SI, costes de seguridad, estándares, procedimientos, fiabilidad y
disponibilidad de los sistemas, aspectos legales, manejo de incidentes, auditorias, etc.
Cualquier política ha de contemplar seis elementos claves en la seguridad de un sistema
informático.
• Disponibilidad
Es necesario garantizar que los recursos del sistema se encontrarán disponibles
cuando se necesitan, especialmente la información crítica.
1 Medina Iriarte, Johanna. Estándares para la Seguridad de Información con Tecnologías de Información.
Universidad de Chile. 2006. http://repositorio.uchile.cl/bitstream/handle/2250/108414/medina_j.pdf
Pág. 1 de 8
• Utilidad
Los recursos del sistema y la información manejada en el mismo ha de ser útil para
alguna función.
• Integridad
La información del sistema ha de estar disponible tal y como se almacenó por un
agente autorizado.
• Autenticidad
El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios
la del sistema.
• Confidencialidad
La información sólo ha de estar disponible para agentes autorizados,
especialmente su propietario.
• Posesión
Los propietarios de un sistema han de ser capaces de controlarlo en todo
momento; perder este control en favor de un usuario malicioso compromete la
seguridad del sistema hacia el resto de usuarios.
Para cubrir de forma adecuada los seis elementos anteriores, con el objetivo permanente
de garantizar la seguridad corporativa, una política se suele dividir en puntos más
concretos a veces llamados normativas (aunque las definiciones concretas de cada
documento que conforma la infraestructura de nuestra política de seguridad -política,
normativa, estándar, procedimiento operativo...- es algo en lo que ni los propios expertos
se ponen de acuerdo). La falta de políticas y procedimientos en seguridad es uno de los
problemas más graves que confrontan las empresas hoy día en lo que se refiere a la
protección de sus activos de información frente a peligros externos e internos.
Las políticas de seguridad son esencialmente orientaciones e instrucciones que indican
cómo manejar los asuntos de seguridad y forman la base de un plan maestro para la
implantación efectiva de medidas de protección tales como: identificación y control de
acceso, respaldo de datos, planes de contingencia y detección de intrusos.
Si bien las políticas varían considerablemente según el tipo de organización de que se
trate, en general incluyen declaraciones generales sobre metas, objetivos,
comportamiento y responsabilidades de los empleados en relación a las violaciones de
seguridad. A menudo las políticas van acompañadas de normas, instrucciones y
procedimientos.
Las políticas son obligatorias, mientras que las recomendaciones o directrices son más
bien opcionales. De hecho, las declaraciones de políticas de seguridad pueden
transformarse fácilmente en recomendaciones reemplazando la palabra "debe" con la
palabra "debería".
Por otro lado las políticas son de jerarquía superior a las normas, estándares y
procedimientos que también requieren ser acatados. Las políticas consisten de
declaraciones genéricas, mientras las normas hacen referencia específica a tecnologías,
metodologías, procedimientos de implementación y otros aspectos en detalle. Además
las políticas deberían durar durante muchos años, mientras que las normas y
procedimientos duran menos tiempo.
Pág. 2 de 8
Las normas y procedimientos necesitan ser actualizadas más a menudo que las políticas
porque hoy día cambian muy rápidamente las tecnologías informáticas, las estructuras
organizativas, los procesos de negocios y los procedimientos. Por ejemplo, una norma de
seguridad de cifrado podría especificar el uso del estándar DES (Data Encryption
Standard). Esta norma probablemente deberá será revisada o reemplazada en los
próximos años.
Las políticas son distintas y de un nivel superior a los procedimientos, que son los pasos
operacionales específicos que deben llevarse a cabo para lograr una cierta meta. Como
ejemplo, hay procedimientos específicos para realizar copias de seguridad de la
información contenida en los discos duros de los servidores.
Una declaración sobre políticas describe sólo la forma general de manejar un problema
específico, pero no debe ser demasiado detallada o extensa, en cuyo caso se convertiría
en un procedimiento.
Las políticas también son diferentes de las medidas de seguridad o de los mecanismos
de control. Un ejemplo de esto último sería un sistema de cifrado para las
comunicaciones o para los datos confidenciales guardados en discos y cintas. En
muchos casos las políticas definen metas u objetivos generales que luego se alcanzan
por medio de medidas de seguridad.
En general, las políticas definen las áreas sobre las cuales debe enfocarse la atención en
lo que concierne a la seguridad. Las políticas podrían dictar que todo el software
desarrollado o adquirido se pruebe a fondo antes de utilizarse. Se necesitará tomar en
cuenta varios detalles sobre cómo aplicar esta política. Por ejemplo, la metodología a
usar para probar el software.
Un documento sobre políticas de seguridad contiene, entre muchos aspectos: definición
de seguridad para los activos de información, responsabilidades, planes de contingencia,
gestión de contraseñas, sistema de control de acceso, respaldo de datos, manejo de
virus e intrusos. También puede incluir la forma de comprobar el cumplimiento y las
eventuales medidas disciplinarias.
Pág. 3 de 8
otros medidas constituyen parte de la infraestructura organizativa necesaria para que los
productos y servicios de seguridad sean efectivos.
Una empresa necesita de documentación sobre políticas, definiciones de
responsabilidades, directrices, normas y procedimientos para que se apliquen las
medidas de seguridad, los mecanismos de evaluación de riesgos y el plan de seguridad.
Las políticas y una estimación preliminar de los riesgos son el punto de partida para
establecer una infraestructura organizativa apropiada, es decir, son los aspectos
esenciales desde donde se derivan los demás.
Pág. 4 de 8
Lograr una mejor seguridad
Uno de los problemas más importantes en el campo de seguridad informática lo
representan los esfuerzos fragmentados e incoherentes. A menudo un departamento
estará a favor de las medidas de seguridad, mientras que otro dentro de la misma
organización se opondrá o será indiferente. Si ambos departamentos comparten recursos
informáticos (por ejemplo una LAN o un servidor), el departamento que se opone pondrá
en riesgo la seguridad del otro departamento y de la organización completa.
Aunque no es ni factible ni deseable que todas las personas en una organización se
familiaricen con las complejidades de la seguridad informática, es importante que todas
ellas se comprometan con mantener algún nivel mínimo de protección. Las políticas
pueden usarse para definir el nivel de esta protección mínima, a veces llamada línea de
base.
Pueden coexistir, en una misma organización, diferentes políticas no contradictorias en
sus diferentes niveles o incluso en el mismo nivel.
Tipos de políticas
Las políticas se clasifican en tres grupos: administrativas, de control de acceso y de flujo
de administración.
• Las políticas administrativas emplean procedimientos administrativos, no técnicos.
• Las políticas de control de acceso establecen las condiciones en que un sujeto,
particularmente un programa, puede acceder a un objeto.
• Las políticas de control de flujo tratan de la difusión de la información,
estableciendo los canales legítimos para ello.
Políticas administrativas
En este grupo se incluyen las políticas que se establecen a la hora del desarrollo de
aplicaciones.
Ejemplos típicos son la modularización de las aplicaciones, las pruebas cruzadas, la
revisión de los módulos por programadores diferentes, etc.
Pág. 5 de 8
• La política de compartición, o de máximo privilegio, permite el acceso de todos los
sujetos a todos los objetos. Normalmente sólo se usan en departamentos de
investigación y en trabajos en grupo.
• La política abierta autoriza todo acceso, salvo que esté explícitamente denegado.
• La política cerrada prohíbe cualquier acceso, salvo que esté explícitamente
permitido. Es más segura que la abierta, pero sobrecarga fuertemente el sistema.
Todas estas políticas no se preocupan de como, una vez obtenido el acceso al dato, el
programa utiliza la información. Podría. por ejemplo, ser transmitida a través de los
llamados canales ocultos o canales ilícitos, a usuarios no autorizados.
Pág. 6 de 8
la importancia y sensibilidad de la información y servicios críticos que permiten a la
compañía desarrollarse y mantenerse en su sector de negocios.
De acuerdo con lo anterior, el proponer o identificar una política de seguridad requiere un
alto compromiso con la organización, agudeza técnica para establecer fallas y
debilidades, y constancia para renovar y actualizar dicha política en función del dinámico
ambiente que rodea las organizaciones modernas.
Definición
Una política de seguridad informática es una forma de comunicarse con los usuarios y
los gerentes. Las PSI establecen el canal formal de actuación del personal, en relación
con los recursos y servicios informáticos importantes de la organización.
No es una descripción técnica de mecanismos de seguridad, ni una expresión legal que
involucre sanciones a conductas de los empleados, es más bien una descripción de los
que deseamos proteger y el por qué de ello.
Cada PSI es una invitación de la organización a cada uno de sus miembros a reconocer
la información como uno de sus principales activos así como, un motor de intercambio y
desarrollo en el ámbito de sus negocios. Invitación que debe concluir en una posición
consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios
informáticos críticos de la compañía.
Elementos
Como hablamos en la sección anterior, una PSI debe orientar las decisiones que se
toman en relación con la seguridad. Por tanto, requiere una disposición de cada uno de
los miembros de la empresa para lograr una visión conjunta de lo que se considera
importante.
Las PSI deben considerar entre otros, los siguientes elementos:
• Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual
aplica.
• Objetivos de la política y descripción clara de los elementos involucrados en su
definición.
• Responsabilidades por cada uno de los servicios y recursos informáticos a todos
los niveles de la organización.
• Requerimientos mínimos para configuración de la seguridad de los sistemas que
cobija el alcance de la política.
• Definición de violaciones y de las consecuencias del no cumplimiento de la
política.
• Responsabilidades de los usuarios con respecto a la información a la que él o ella
tiene acceso.
Las PSI deben ofrecer explicaciones comprensibles sobre por qué deben tomarse ciertas
decisiones, transmitir por qué son importantes éstos u otros recursos o servicios. De
igual forma, las PSI establecen las expectativas de la organización en relación con la
seguridad y lo que ella puede esperar de las acciones que la materializan en la compañía.
Deben mantener un lenguaje común libre de tecnicismos y términos legales que impidan
Pág. 7 de 8
una comprensión clara de las mismas, sin sacrificar su precisión y formalidad dentro de la
empresa.
Por otro lado, la política de debe especificar la autoridad que debe hacer que las cosas
ocurran, el rango de los correctivos y sus actuaciones que permitan dar indicaciones
sobre la clase de sanciones que se puedan imponer. No debe especificar con exactitud
que pasará cuando algo suceda; no es una sentencia obligatoria de la ley.
Finalmente, las PSI como documentos dinámicos de la organización, deben seguir un
proceso de actualización periódica sujeto a los cambios organizacionales relevantes:
crecimiento de la planta de personal, cambio en la infraestructura computacional, alta
rotación de personal, desarrollo de nuevos servicios, cambio o diversificación de
negocios entre otros.
Pág. 8 de 8