Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Dialnet BeneficiosParaElGobiernoEmpresarial 5786218
Dialnet BeneficiosParaElGobiernoEmpresarial 5786218
14
BENEFICIOS PARA EL GOBIERNO EMPRESARIAL:
Articulando COBIT con ISO 27000 para la exitosa im- 183
plantación de un gobierno de TI*
* Resultado parcial del Proyecto de Investigación Guías para la Implantación de un Modelo de Gobierno de Tecnología Informática para las Empresas del
Sector Industrial Colombiano cumpliendo con los Lineamientos Establecidos por los Estándares Denominados como Mejores Prácticas. Grupo GICADE.
Línea de Investigación: Empresa y Responsabilidad Social Empresarial.
** Ingeniero de Sistemas. Especialista en Auditoría a los Sistemas de Información. Especialista en Estudios Pedagógicos. Estudiante de Maestría en Adminis-
tración de Empresas. Docente Tiempo Completo Programa de Contaduría Pública. vmontano@cuc.edu.co
Económicas CUC/Volumen 31, Número 31/Enero - Diciembre de 2010/Barranquilla - Colombia/ISSN 0120 3932
Figura 1.
Áreas focales del gobierno de TI
187
trega, asegurando que TI genere los beneficios penden por crear efectivos sistemas de control
prometidos en la estrategia, concentrándose en que garanticen tener seguridad razonable de
optimizar los costos y en brindar el valor intrín- que su principal recurso (LA INFORMACIÓN)
seco de TI. se encuentra adecuadamente protegida. Mode-
los como el COBIT, construidos para obtener
Administración de Recursos se trata de la una adecuada organización y administración de
inversión óptima, así como de la administración TI en los negocios plantean acciones y generan
adecuada de los recursos críticos de TI: aplica- compromisos tendientes a proteger la infor-
ciones, información, infraestructura y personas. mación, pero sus propuestas, fundamentadas
en una apropiada comunicación e información
Administración de Riesgos requiere con- de los objetivos institucionales y la definición
ciencia de los riesgos por parte de los altos
de políticas claras y concisas, no son suficientes
ejecutivos de la empresa y la inclusión de las
para brindar la protección requerida. Por ello es
responsabilidades de administración de riesgos
necesario acudir a los lineamientos planteados
dentro de la organización.
por otros estándares, igualmente categorizados
como “Mejores Prácticas” y tratar de encontrar
Medición del Desempeño monitorea la es-
trategia de implementación, la terminación del puntos de articulación donde se pueda robuste-
proyecto, el uso de los recursos, el desempeño cer el modelo base hasta obtener una propuesta
de los procesos y la entrega del servicio. aceptable en lo relativo a protección, esto sin
perder la esencia de ninguno de los modelos par-
La aplicación de las “Mejores Prácticas” brinda ticipantes, es decir, la existencia de un modelo
tranquilidad a los diferentes niveles y funciona- no es excluyente.
rios de la organización sobre el efectivo, eficien-
te y seguro apoyo de TI a la operatividad corpo- En nuestro análisis hemos determinado que el
rativa. Ver Tabla 1. Modelo COBIT se constituirá en el eje central
de un robusto modelo que puede brindar mejor
Las organizaciones exitosas entienden los ries- nivel de protección que el ofrecido de forma in-
gos asociados con la implantación de TI y pro- dividual.
Económicas CUC/Volumen 31, Número 31/Enero - Diciembre de 2010/Barranquilla - Colombia/ISSN 0120 3932
Tabla 1
Grupos de interés en aspectos de gestión de TI
ESTÁNDAR ISO 27000 (para la Gestión de seguridad –que nunca podrá ser absoluta– sino
la Seguridad de la Información) asegurar que los riesgos de la seguridad de la
información sean conocidos, asumidos, gestio-
Los estándares pertenecientes a la familia de la nados y minimizados por la organización de una
Norma ISO 27000 apuntan a proveer lineamien- forma documentada, sistemática, estructurada,
189
tos efectivos para la Gestión de la Seguridad de continua, repetible, eficiente y adaptada a los
la Información en las organizaciones. Cada uno cambios que se produzcan en la organización,
de los estándares pertenecientes a la familia tie- los riesgos, el entorno y las tecnologías.1
ne un objetivo que exponemos a continuación:
El SGSI apunta a proteger la información de la
ISO 27000: Contiene términos y definicio- organización independientemente del medio en
nes que se emplean en toda la serie 27000. que se encuentre contenida y se extiende has-
ISO 27001: Contiene la estructura y reque- ta la información confidencial de trabajadores y
rimientos para la implantación de un Sistema colaboradores; esta acción se logra mediante la
de Gestión de la Seguridad de la Información identificación y evaluación de los riesgos asocia-
(SGSI). dos con la información que afectan al negocio,
ISO 27002: Establece y describe los objeti- con el objeto de proveer actividades, procesos
vos de control y controles recomendables a y procedimientos para su apropiado control, tra-
tener en cuenta para la construcción de un tamiento y mejora continua evitando inversiones
innecesarias producto de una errada valoración
adecuado SGSI. Anexo A de ISO 27001.
de dichos riesgos. Lo importante es proveer ni-
ISO 27003: Contiene una guía de implemen-
veles adecuados de confidencialidad, integridad
tación de SGSI e información acerca del uso
y disponibilidad de información sensitiva, lo cual
del modelo PDCA y de los requerimientos de
es necesario para lograr resultados deseables en
sus diferentes fases.
lo relativo a competitividad, rentabilidad, confor-
ISO 27004: Especifica las métricas y las téc-
midad legal e imagen empresarial, es decir, faci-
nicas de medida aplicables para determinar la litar la obtención de los objetivos corporativos y
eficiencia y efectividad de la implantación de asegurar beneficios económicos.
un SGSI y de los controles relacionados.
ISO 27005: Consiste en una guía para la ges- Para la concepción, operatividad, manteni-
tión del riesgo de la seguridad de la informa- miento y mejora del SGSI propuesto, el estándar
ción y servirá, por tanto, de apoyo a la ISO ISO 27001 adopta la metodología para la Gestión
27001 y a la implantación de un SGSI. del riesgo definida por el estándar AS/NZ 4360 y
ISO 27006: Especifica el proceso de acredi- clasifica las acciones a desarrollar dentro del ci-
tación de entidades de certificación y el regis- clo de la administración PHVA (Planear - Hacer
tro de SGSI. - Verificar - Actuar), de la siguiente manera: Ver
Figura 2.
El Estándar Internacional ISO 27001, diseñado
por la Organización Internacional de Estanda- Planear: Establecer el SGSI.
rización - ISO y la Comisión Electrotécnica In- Hacer: Implementar y utilizar el SGSI.
ternacional - IEC, es un modelo para establecer, Verificar: Monitorear y revisar el SGSI.
implementar, operar, monitorear, revisar, man- Actuar: Mantener y mejorar el SGSI.
tener y mejorar un Sistema de Gestión de la Se-
guridad de la Información (SGSI). ASPECTOS ARTICULABLES ENTRE MO-
DELO COBIT Y LA NORMA ISO 27000
El propósito de un Sistema de Gestión de la
Seguridad de la Información no es garantizar la El Marco de Referencia de COBIT consta de ob-
Figura 2
Modelo para la Gestión de Riesgos
190
Fuente: www.ISO27000.es
jetivos de control de TI de alto nivel y de una manejados por Procesos de TI para lograr Metas
estructura general para su clasificación y presen- de TI que respondan a los Requerimientos del
tación. La teoría subyacente para la clasificación Negocio. Este es el principio básico del marco
seleccionada se refiere a que existen, en esencia, de trabajo COBIT. Ver Figura 3.
tres niveles de actividades de TI al considerar la
administración de sus recursos. Comenzando La versión COBIT 4.1 dispone de cuatro do-
por la base, encontramos las actividades y tareas minios: Planificar y organizar, Adquirir e implan-
necesarias para alcanzar un resultado medible. tar, Entrega y soporte, y Monitorear y evaluar.
Las actividades cuentan con un concepto de ciclo Dentro de estos se encuentran distribuidos 34
de vida, mientras que las tareas son consideradas procesos (10, 7, 13 y 4) respectivamente que
más discretas. contienen 310 actividades de control.
Los procesos se definen en un nivel superior Dentro del Marco de Navegación del Modelo
como una serie de actividades o tareas conjun- COBIT para cada uno de los Procesos dispues-
tas con “cortes” naturales (de control). En el nivel tos dentro de cada Dominio se identifican gráfica
más alto, los procesos son agrupados de manera y claramente los Requerimientos de Informa-
natural en dominios. Su agrupamiento natural es ción (indicando su importancia con P = Primaria y
denominado frecuentemente como dominios de S = Secundaria), el Área Focal de Gobierno de
responsabilidad en una estructura organizacional TI (maneja dos tonalidades de azul para destacar
y está en línea con el ciclo administrativo o ciclo el interés Primario o Secundario por cada foco) y
de vida aplicable a los procesos de TI. los Recursos de TI (marcando con un “chulo” a
los involucrados en cada proceso) implicados. Ver
La siguiente figura muestra el Cubo de COBIT, Figura 4.
donde puede evidenciarse la relación entre los
Procesos de TI, los Requerimientos de Infor- La Norma ISO 27001 en su modelo para la
mación del Negocio y los Recursos de TI que construcción del Sistema de Gestión de la Segu-
lo soportan. En síntesis, los Recursos de TI son ridad de la Información - SGSI establece 11 Do-
Económicas CUC/Volumen 31, Número 31/Enero - Diciembre de 2010/Barranquilla - Colombia/ISSN 0120 3932
Figura 3
El Cubo de Cobit
191
Figura 4
Criterios de información, áreas focales y recursos del Gobierno de TI
delo COBIT identificando aquellos donde exista mejorar la seguridad de la información corpora-
coincidencia dentro de los Requerimientos de In- tiva. Expone, en distintos campos, una serie de
formación establecidos por el Modelo COBIT y aspectos a tratar en relación a la seguridad, los
los Criterios definidos por la Norma ISO 27001, objetivos de seguridad a lograr, los controles a
192 las cuales son: Disponibilidad, Confidencialidad e considerar para cada objetivo y un conjunto de
Integridad y No Repudio. “sugerencias” para cada uno de esos controles.
Figura 5
Dominios de la Norma ISO 27001
El beneficio de la articulación de estos dos mo- Por su parte la ISO 27001 habla de los contro-
delos consiste en obtener una “mejor práctica” les de forma residual. El núcleo de la ISO 27002
para la implantación de las actividades de con- queda reducido a un listado de objetivos de con-
trol que permitirán lograr la adecuada, efectiva y trol y controles incluidos en un anexo (normati-
eficiente implementación del proceso propues- vo, pero anexo). No aparecen en el cuerpo de
to por el Modelo COBIT. En palabras simples
la norma, porque en absoluto son la parte más
la Norma ISO 27001, apropiando las recomen-
daciones de Objetivos de Control y Controles ex- importante. El foco de la ISO 27001 es la ges-
puestos en la Norma ISO 27002 (Anexo A), de- tión de la seguridad, en forma de SISTEMA DE
fine el ¿cómo hacerlo? para la implantación del GESTIÓN, es decir, lo que importa en esta es
¿qué hacer? propuesto por el Modelo COBIT que los riesgos se analicen y se gestionen, que la
en cada uno de los Procesos factibles de articu- seguridad se planifique, se implemente y, sobre
lar. todo, se revise, se corrija y mejore.
Para claridad del lector no familiarizado con las En la Figura Nº 6 presentamos un esquema de
Normas ISO 27001 e ISO 27002, considero im-
la forma como la Norma ISO 27001 plantea sus
portante hacer la siguiente aclaración para evitar
recomendaciones para concretar la implantación
confusiones conceptuales o imaginar un lapsus
por parte de este escritor. de un Objetivo de Control.
La Norma ISO 27002 es una guía para, en dis- En la tabla que exponemos a continuación
tintos ámbitos, conocer qué se puede hacer para destacamos, por cada Dominio del Modelo CO-
Económicas CUC/Volumen 31, Número 31/Enero - Diciembre de 2010/Barranquilla - Colombia/ISSN 0120 3932
Figura 6
Esquema del Dominio A. 8. Norma ISO 27001:2005 - Seguridad Ligada al Personal
A.8.3 Terminación de Contrato o Cargo de un Empleado
Objetivo: Asegurar que empleados, contratistas o terceros realicen su retiro de la empresa de forma organizada.
Control: 193
Establecer un procedimiento con responsabilidades y funciones
A.8.3.1. Terminación de responsabilidades claramente definidas para registrar la terminación de contrato de
empleados, contratistas y terceros.
Control:
Todos los empleados, contratistas o terceros que hayan presta-
A.8.3.2. Reintegro de activos do sus servicios a la empresa deben retornar todos los activos y
herramientas que les fueron entregados para el desarrollo de sus
funciones y labores.
Control:
Todos los permisos otorgados a empleados, contratistas o terce-
A.8.3.3. Remoción de los derechos de acceso ros para acceder a los sistemas de información de la empresa de-
berán ser removidos al finalizar el contrato o si se efectúa alguna
reasignación.
BIT, los Procesos articulables con la Norma ISO información suficiente y necesaria para apoyar
27002. Expondremos la declaración del Proceso, la implantación de cada actividad establecida en
los Focos de Gobierno de TI hacia los que apun- cada proceso. Para las dos primeras columnas
ta, los Requerimientos de Información que satis- antepondremos a cada ítem una P (Primaria) o
face, los Recursos involucrados y los Objetivos una S (Secundaria) para señalar el grado de im-
de Control de la Norma ISO 27002 que poseen portancia de cada uno de ellos.
202