Está en la página 1de 60

REGISTER

Society of Corporate Compliance & Ethics 15th Annual

COMPLIANCE &
ETHICS INSTITUTE
SEPTEMBER 25-28 | SHERATON GRAND | CHICAGO
NOW

IT COMPLIANCE TRACK
COVERING MORE THAN A DOZEN COMPLIANCE TOPICS RELATED TO IT

Learn more and register at complianceethicsinstitute.org


Journal
The ISACA® Journal
tiene por objeto mejorar el nivel
de competencia y la ventaja
competitiva de sus lectores
internacionales, proporcionando
orientación técnica y de gestión
4 37 de autores experimentados
Materias seguridad de la información: Balanceando el campo de batalla de la seguridad globales. Los artículos son
Héroes olvidados de la seguridad cibernética
Steven J. Ross, CISA, CISSP, MBCP Daksha Bhasker, CISM, CISSP revisados por pares y se centran
7 41 en temas críticos para los
Auditoría básica de SI: Los desafíos de las Planificación de pruebas de seguridad de la
habilidades blandas, parte 4 información—Un enfoque práctico profesionales que intervienen
Ed Gelbstein, Ph.D., and Stefano Baldi Karina Korpela, CISA, CISM, CRISC, CISSP, PMP, en auditoría de TI, gobierno,
and Paul Weatherhead, CISSP
12 seguridad y cumplimiento.
La red 51
Leonard Ong, CISA, CISM, CRISC, CGEIT, COBIT 5 Una perspectiva crítica de los procesos de
Implementation and Assessor, CFE, CIPM, CIPT, selección de controles
CISSP ISSMP-ISSAP, CPP, CSSLP, CITBCM, Stefan Beissel, Ph.D., CISA, CISSP, PMP
GCFA, GCIA, GCIH, GSNA, PMP

14 MAS
Información de etica: El desafío de ser “bueno”
Vasant Raval, DBA, CISA, ACMA 56
Palabras cruzadas
Myles Mellor
ARTICULOS
57
20 CPE prueba
Como auditar el elemento humano y evaluar el Prepared by Smita Totade, Ph.D., CISA, CGEIT,
riesgo de seguridad de su organización CISM, CRISC
Tom Pendergast, Ph.D.
(Também disponível em português) 59
Estándares, guías, herramientas y técnicas
25
Cyberinsurance: ¿Generador de valor o costo a S1-S4
cargar? ISACA Bookstore Supplement
Syed K. Ishaq, CISA, CRISC, CCISO
(Também disponível em português)
Lea más acerca
32 de los autores del
Un Enfoque integrado oara el monitoreo de Journal..
amenazas cibernéticas utilizando aplicaciones
de código abierto
Furkan Caliskan, CISA Los blogs de los escritores
del Journal estan en
www.isaca.org/journal/
blog. Visita el blog de
Reconocimiento por ISACA Journal, en términos

Traducción prácticos, para adquirir


conocimientos prácticos de
colegas y participar en la
comunidad cada vez mayor
ISACA le agradece al Capítulo de Chile por la traducción y la donación de la traducción de este volumen
del ISACA Journal. de ISACA.

Sr. Julian Rodrigo Davis Toledo, CISA, CISM Sr. Jorge Serrano Rodríguez, CISA, CGEIT, CRISC
Mr. Jesús Soto Valbuena, CISA Mr. Maximiliano Rojas Hinrichsen, CISM
Sr. Leonardo Vinett Herquiñigo, CISA Sr. Sergio Molanphy , CISM, CRISC
Mr. Pablo Idiaquez Ríos Sr. Pablo Caneo Gutiérrez, CISA, CGEIT, CRISC
Sr. Fernando Méndez Erazo, CISA

3701 Algonquin Road,


Suite 1010
Rolling Meadows, Illinois
60008 USA
Discuss topics in the ISACA Knowledge Center: www.isaca.org/knowledgecenter
FPO

Follow ISACA on Twitter: http://twitter.com/isacanews; Hashtag: #ISACA


Telephone
Join ISACA on LinkedIn: www.linkedin.com/company/isaca +1.847.253.1545
Like ISACA on Facebook: www.facebook.com/ISACAHQ
Fax +1.847.253.1443
www.isaca.org
THERE’S
THERE’SNO
NOSHORTAGE
SHORTAGEOF
OF
CYBER
CYBER SECURITY
SECURITY THREATS
THREATS
BUT THEREISISAASHORTAGE
BUTTHERE SHORTAGEOF
OFITITSECURITY
SECURITYPROFESSIONALS
PROFESSIONALS

DO
DOYOU
YOUHAVE
HAVEWHAT
WHATIT
ITTAKES
TAKESTO
TOBE
BEPART
PARTOF THESOLUTION?
OFTHE SOLUTION?

Get up-to-date security skills with Capella University’s


Master’s in Information Assurance and Security (MS-IAS).
Specializations include Digital Forensics, Network Defense, and Health Care Security.

Along the way to your MS-IAS, earn up to 3 NSA focus area digital badges showcasing your
mastery of skills in specific cybersecurity areas.

Plus, the knowledge you gained for your CISSP®, CEH®, or CNDA® certifications can help you
earn credit toward your MS-IAS, saving you time and money.

ANSWER THE CALL. START TODAY. CAPELLA.EDU/ISACA OR 1.866.933.5836

See graduation rates, median student debt, and other information at www.capellaresults.com/outcomes.asp.

ACCREDITATION: Capella University is accredited by the Higher Learning Commission.


HIGHER LEARNING COMMISSION: https://www.hlcommission.org, 800.621.7440
CAPELLA UNIVERSITY: Capella Tower, 225 South Sixth Street, Ninth Floor, Minneapolis MN
55402, 1.888.CAPELLA (227.3552)

©Copyright 2016. Capella University. 16-8594


información
seguridad Héroes olvidados de la seguridad
materia

Hace mucho y lejanos tiempos, yo era el presidente información 2. No creo que esto sea necesariamente
¿Tienes algo de la EDP Auditors Association, la cual, algunos cierto o sea una verdad absoluta. Mi experiencia,
que comentar años más tarde, cambió su nombre a ISACA®. Así al menos en la última década, es que hay muchos
sobre este que, aquí estamos 35 años después de mi período profesionales en las filas de las TI que son
artículo? en ese cargo y hoy me maravillo en lo que se ha importantes contribuyentes a la seguridad de la
Visita las páginas del convertido ISACA: 140.000 miembros en más de información y que éstos deben ser reconocidos
Journal en el sitio web 200 capítulos de 180 países. Uno de las cosas como tales.
de ISACA (www.isaca. que estoy más orgulloso de la actual Asociación
org/journal), encuentra es la cantidad de miembros y la vasta comunidad Los administradores de bases de
el artículo y da click a la cual sirve. Aun manteniendo una base en datos
en el link Comments los profesionales de la auditoría de los SI y de
para compartir tus las TI, ISACA ahora también comprende a otros Si hay algún atributo de la seguridad de la información
pensamientos. que es universalmente reconocido, es el control de
profesionales tales como consultores, educadores,
profesionales de la seguridad de la información, acceso a los datos. De acuerdo con un escritor, “el
profesionales de riesgo, directores de información y administrador de la base de datos (DBA), tiene tres
auditores internos1. tareas básicas. En orden decreciente de importancia
son: proteger los datos, proteger los datos, y proteger
Se ha dicho que quienes están profesionalmente los datos”3. Los administradores de bases de datos,
interesados en la seguridad y en el control de o quizás más específicamente, los administradores
los sistemas de información, son principalmente de datos, definen las reglas para los datos en la forma
los auditores, y que éstos tienen una relación de de metadatos. Estos profesionales establecen las
confrontación con la función de las tecnologías de la políticas para el uso de los datos, en términos de la
propiedad de los elementos, su uso por parte de las
aplicaciones (y por extensión, de las personas), los
permisos de acceso, y la modificación o eliminación
de datos4. Todo eso me suena muy parecido a la
seguridad de la información.

Los administradores del sistema


Cuando un sistema tiene muchos usuarios, alguien
debe ser responsable de la instalación, soporte y
mantenimiento de éste. Esa persona se conoce
como administrador del sistema (sysadmin) y tiene
una amplia autoridad por el contenido, capacidad
y rendimiento de los servidores, dispositivos de
red y otros elementos de la configuración. Es
comprensible que aquellos cuyos intereses están
relacionados con la seguridad de la información
deben tener cuidado con los administradores de
sistemas, dado el poder que éstos tienen sobre el
almacenamiento y el uso de los datos. Sin embargo,
los administradores de sistemas son, o deberían ser,
los primeros en saber cuándo un sistema actúa de
Steven J. Ross, CISA, CISSP, MBCP manera extraña o bien esté fallando 5.
Es director ejecutivo de Risk Masters International LLC. Desde el año 1998
Ross ha estado escribiendo en una de las columnas más populares de
En mi experiencia, los administradores de sistemas
esta revista. Steven Ross puede ser contactado en la dirección stross@
son muy protectores de sus dominios y muy
riskmastersintl.com.
centrados en la continuidad y seguridad de las

4 ISACA JOURNAL VOL 5


operaciones, tanto en los dispositivos como en los primeros se preparan para la recuperación de
el software que ellos soportan. Así, a pesar de su las operaciones de TI, los últimos aseguran que las
potencial de poder socavar la seguridad, a menudo actividades de negocios pueden continuar en algún
son ellos mismos los que se aseguran que la nivel aceptable mientras los sistemas estén abajo.
seguridad de la información esté funcionando En los casos en que desde una perspectiva del
negocio no es aceptable un tiempo de inactividad,
Los planificadores de la el gerente de la continuidad del negocio se convierte
recuperación de desastres en el defensor de los usuarios finales en el trato con
la gerencia de TI.
A veces, a pesar de todas las medidas de seguridad,
los sistemas fallan. Cuando la causa es de naturaleza Algunos podrían preguntarse si la gestión de la
física, lo llamamos un desastre, y cuando sobreviene continuidad del negocio es al fin de cuentas una
un desastre en un centro de datos, es el planificador función de la seguridad de la información. Durante
de recuperación de desastres quien debiera haber muchos años, la norma básica de seguridad
desarrollado los procedimientos de restauración de global, la ISO 27001, define la gestión de la
las operaciones, generalmente en una ubicación continuidad del negocio como una componente de
alternativa. Esta persona debería tener un amplio la seguridad de la información. En la versión 2013,
conocimiento de la infraestructura y de las con la publicación paralela de la norma ISO 22301
aplicaciones, con el fin de efectuar la recuperación como un estándar de gestión de la continuidad
de las operaciones dentro de los límites definidos por del negocio, la atención de esta nueva norma se
la Administración para los tiempos de inactividad y la desplazó al mantenimiento de la seguridad de la
pérdida tolerable de datos. información durante una situación de recuperación6.

El personal de adquisiciones
De por sí, la
En nuestra época interconectada, es ampliamente
recuperación de reconocido que la seguridad y la capacidad de

desastres es un recuperación de las terceras partes son también


elementos críticos de la seguridad de la información.
aspecto de la Cuando se compran sistemas en la forma de
productos y servicios, debe quedar claro que los
seguridad de la requisitos para la seguridad deben ser tan altos
información. como los requerimientos de seguridad de los
sistemas desarrollados internamente, y tal vez más,
ya que la organización que hace la adquisición
De por sí, la recuperación de desastres es un tiene poco o ningún control sobre las prácticas de
aspecto de la seguridad de la información. Por desarrollo del proveedor de éstos.
otra parte, los planificadores de recuperación de
desastres necesitan mantener el control de accesos, La persona que está en mejores condiciones para
la detección de intrusos y otras medidas de insistir en contar con una seguridad incorporada en
seguridad en los ambientes restaurados, al mismo la adquisición de los productos y servicios TI es el
nivel que tenían durante las operaciones normales. gerente de compras. Voy a dejar para un próximo
En consecuencia, tienen muchos atributos que los artículo cómo esta persona, presumiblemente sin
hacen participantes en la gestión de la seguridad de un profundo conocimiento de TI, o sin habilidades
la información. en seguridad de la información, podría comprender
los requisitos básicos de seguridad de información
Los gerentes de continuidad de de una organización o bien reconocer que éstos no
negocios se cumplen. Sin embargo, los gerentes de compras
pueden ser fundamentales para lograr un nivel
Estrechamente alineados (y aliados) con los consistente en la seguridad de información en una
planificadores de recuperación de desastres están empresa.
los gerentes de continuidad de negocio. Mientras

ISACA JOURNAL VOL 5 5


Gerentes de proyecto Solo juntando todas las habilidades mencionadas
podemos mejorar la seguridad de la información
¿Disfrutto este Incluso si un sistema, ya sea adquirido o de una organización y la calidad de su ambiente
artículo?? desarrollado internamente, tiene los mejores de TI. Así que, si quieres hacer algo para fomentar
controles de seguridad, éstos controles pueden la seguridad de la información, considera invitar
• Aprenda más carecer de sentido si no se aplican correctamente. a un gerente de proyecto para el almuerzo. Y la
acerca, discute Grandes proyectos e implementaciones de sistemas próxima semana, a un DBA. Y después de eso, a un
y colabora con son casi siempre proyectos de importancia y administrador de sistemas.
la continuidad requieren de gerentes de proyecto capaces. Son
de negocios, estos gerentes de proyecto quienes aseguran que Quién sabe, tal vez usted puede convencerlos de
los sistemas se ponen en marcha de forma correcta, unirse a ISACA.
recuperación
utilizando los métodos y controles adecuados,
de desastres satisfaciendo las necesidades de los propietarios, Notas Finales
y plaificación y, oh sí, son entregados a tiempo y dentro del
en el Centro de presupuesto. En algún lugar de su mandato, 1 ISACA, Membership, Guidance and Certification
Conocimiento. los gerentes de proyecto deben asegurar que la for IT Professionals, www.isaca.org/About-
www.isaca.org/topic- seguridad de la información se ha incorporado ISACA/What-We-Offer-Whom-We-Serve/Pages/
business-continuity- adecuadamente en los sistemas. default.aspx
disaster-recovery- 2 Singleton, T.; “Why Everyone Dislikes the IT
planning Los gerentes de proyecto deben tener los Auditor and How to Change It,” ISACA® Journal,
conocimientos y las habilidades para poder vol. 1, 2016, www.isaca.org/Journal/archives/
relacionar todos los requisitos de seguridad del Pages/default.aspx
proyecto de sistema que estén supervisando. Esto 3 Watkins, B.; “What Does a DBA Do All Day?,”
requiere una comprensión de cómo el sistema en Enterprise Cloud, 26 June 2008, reprinted in
cuestión cumple con esos requisitos y cuál es la Tech Republic, www.techrepublic.com/blog/the-
forma en que el sistema implementado soporta la enterprise-cloud/what-does-a-dba-do-all-day/
seguridad de la información (o la deja de soportar). 4 Cox, T. B.; “The Role of the Database
Los gerentes de proyecto deben pensar en términos Administrator,” Computer Weekly, March 2000,
generales, teniendo en cuenta no solo la seguridad www.computerweekly.com/feature/White-Paper-
del sistema en cuestión, sino a todos los otros The-role-of-the-database-administrator
sistemas que funcionan en el mismo entorno, y cada 5 Gite, V.; “What Is the Role of the System
vez más, significa considerar todo el conjunto de Administrator?,” nixCraft, 20 February 2006,
aplicaciones y su infraestructura. www.cyberciti.biz/faq/what-is-the-role-of-the-
system-administrator/
Es por ello que aquellos de nosotros, que tenemos 6 Verry, J.; “Is ISO 27001:2013 Clarification
algún grado profundo de conocimiento en of Business Continuity Driving ISO 22301
seguridad de la información, debemos trabajar Certification?,” PivotPoint Security, 14
con los gerentes de proyecto y todos los otros November 2013, www.pivotpointsecurity.com/
profesionales mencionados anteriormente, con una blog/iso-27001-2013-business-continuity-
relación de respeto mutuo (y sin confrontación). iso-22301/

NOW AVAILABLE MONTHLY!

COBIT Focus
News and Case Studies About COBIT 5

More timely content, delivered more frequently.


COBIT Focus provides practical-use articles, case studies, best practices and news—
and now you can connect and share knowledge with the COBIT community by having this
ISACA newsletter delivered to your email inbox every month.
Subscribe for free at www.isaca.org/info/cobit-focus/index.html

6 ISACA JOURNAL VOL 5


IS auditoría Los desafíos de la habilidades
básica blandas, parte 4
Mapeo mental
Hace muchos años, durante una lluviosa noche de
Figura 1—Benefits of Mind Mapping
noviembre en Londres, Inglaterra, decidí buscar una
librería para mantenerme seco y cálido y también para
ver lo que se había publicado recientemente.

En la sección de psicología, había un libro delgado con


una cubierta brillante y conteniendo muchos dibujos.
Se llamaba el Libro del Mapa de la Mente,1(The
Mind Map Book) anunciado en ediciones posteriores
permitiendo al lector a “desbloquear su creatividad,
mejorar la memoria, cambiar su vida”. Buen
mercadeo, y por supuesto, teniendo en cuenta que la
mayoría de los libros son uno de los lujos más baratos
en la vida, vale la pena una compra.

El libro era muy interesante, pero tomo tiempo y


cierta práctica para apreciar su valor. Esta columna
es un poco de un experimento, ya que consiste Source: E. Gelbstein. Reprinted with permission.
de algunas ilustraciones (cada una un mapa de la
mente) y texto mínimo, todo ello basado en el libro.
Un ejemplo familiar podría ser el mapa mental “como
La técnica de los mapas mentales (figura 1) no
contratar a un nuevo Auditor SI”. Los lectores de
es una bala de plata o una poción mágica que va
este artículo pueden rápidamente llegar a muchas
resolver todos los desafíos de la vida. En su lugar,
cuestiones que son pertinentes para este objetivo,
está diseñado para ayudar al usuario a concentrarse
ej., áreas de especialización, aptitudes, experiencia,
en un tema (el “te gustaría” en la figura 1) y enlazar
con él esas cosas que se consideran más relevantes
el caso de negocio. Al poner “reclutar nuevo Auditor ¿Tienes algo
utilizando el menor número posible de palabras y, lo
SI” en el centro de la página, preferiblemente en que comentar
landscape, se hace posible agrupar los temas sobre este
más importante, hacerlo todo en una sola página.
recién listados, relacionarlos, revisarlos que estén artículo?
Visita las páginas del
Ed Gelbstein, Ph.D., 1940-2015 Stefano Baldi Journal en el sitio web
Trabajo en SI/TI en el sector privado y público Es un diplomático de Carrera Italiano y uno de los de ISACA (www.isaca.
en varios países por más de 50 años. Gelbstein primeros en adoptar Sistemas de la Información y org/journal), encuentra
efectuó desarrollos análogos y digitales en los 1960s comunicaciones, así como una fuerza impulsadora el artículo y da click
incorporo computadores digitales en los sistemas para el uso más amplio del aprendizaje en línea. en el link Comments
de control para procesos continuos a finales de Baldi es el director de entrenamiento en el Ministerio para compartir tus
los 60s y en los inicios de los 70s, y administro de Relaciones Exteriores de Italia. Sus puestos pensamientos.
proyectos grandes y complejos hasta los inicios de diplomáticos han incluido servir como representante
los 1990s. En los 90s, se convirtió en ejecutivo de permanente de Italia en la ONU en Ginebra, Suiza,
los Ferrocarriles Británicos pre privatizados y luego y, subsecuentemente, cuidad de Nueva York, Nueva
el proveedor de computación de comunicaciones York, EEUU, y en la Unión Europea en Bruselas,
de datos globales de las Naciones Unidas. Después Bélgica. Baldi ha sido autor y coautor de varios
de su retiro (Semi) de la ONU, se unió a los equipos libros sobre temas relacionados con la diplomacia y,
de auditoria de la Junta de Auditores de la ONU y con Gelbstein, ha dirigido cursos para diplomáticos
la Oficina Nacional Francesa de Auditoria. Gracias de todo el mundo sobre temas como la gestión de la
a su espíritu generoso y sus escritos prolíficos, su información y la seguridad de la información.
columna continuara siendo publicada en el Journal
de ISACA póstumamente.

ISACA JOURNAL VOL 5 7


ser procesados individualmente porque son las
Figura 2—Turning Mind Mapping Into “Play”
asignaciones arbitrarias de una forma a un sonido.
Use asociaciones, gráficos, dibujos, color y reducir el texto al mínimo. El hacer el esfuerzo de leer texto en un alfabeto no
familiar hará que este concepto sea más claro.
L He utilizado esta técnica al escribir un artículo o al
Lógica
Orgánico Cerebro preparar una presentación. El proceso toma tres
R pasos:
División cerebro Creativo
Posibles liberaciones
1. Un mapa mental bastante rápido con muy pocas
palabras (no importa si es hecho a mano o
utilizando software)}
2. Revisión y ordenamiento para un buen flujo
Práctica
3. Transición a texto o páginas de presentación
Fácil de aprender
Pensamiento lineal (nuevamente utilizando tan pocas palabras como
Muchos usos Limitado sea posible)
Papel
Rápidos de hacer
Lápices
Buenos para compartir
Borrador Esto resulta ser un excelente ahorro de tiempo y
conduce a un resultado “bien la primera vez,
Source: E. Gelbstein. Reprinted with permission. cada vez”.

Ir más lejos
completos y compartir el resultado con otros. Un
mapa mental desarrollado en “reclutar un nuevo Una vez aprendido, el mapeo mental es fácil de
Auditor SI” puede encontrar en adelante en este hacer, y la práctica hace la perfección. Por lo tanto,
artículo. es bueno disfrutar del “niño interior” que todos
llevamos dentro y utilizar crayones o lápices de
Estas son las asociaciones que la mente del creador colores para hacer bocetos y asegurar que ambos
del mapa mental tiene con “reclutar un nuevo auditor lados del cerebro (el lógico y el artístico) están
SI”. Otras personas pueden tener otros totalmente comprometidos (figura 2).
diferentes, y comparándolos pueden revelar algunos
temas interesantes para discutir más. Esto estimula el proceso creativo, anima a hacer
asociaciones entre cosas que pueden aparecer
Si las discusiones o reflexión adicional muestran que no relacionadas y alienta al diseñador a pensar
algo hace falta, puede fácilmente ser añadido. De libremente sobre el tema en foco.
esta manera, todos los pensamientos que ya estaban
flotando en la mente del creador del mapa ahora Aquellos que usen este enfoque es probable que
se sorprendan por el número de veces que alguien
están organizados de forma visible y significativa.
viendo los mismos elementos en un mapa mental
Al tener esta visión organizada puede ayudar en
dice “Yo no habría pensado en eso”.
la toma de decisiones informadas y entender las
complejidades potenciales que puedan surgir (ej.,
Cosas que hacer utilizando mapeo
acuerdos de las funciones de los recursos humanos
mental
[RRHH], temas presupuestarios) y las múltiples
opciones que deban tomarse (ej., emplear o contratar El mapeo mental es una actividad muy individual ya
por fuera, importancia de sus habilidades blandas). que se relaciona en cómo se hacen asociaciones en
las mentes de las personas. Una cosa es cierta: Por
¿Y qué tiene que hacer esto con la memoria? La lo menos unos de los ejemplos incluidos aquí pueden
respuesta es simple, pero no obvia: El cerebro es ser útil en las actividades profesionales de muchas
un órgano visual y recuerda fácilmente imágenes personas. Es importante no estar preocupados si a la
y diagramas. La lectura de texto lineal es un acto primera otros consideren esta actividad como extraña.
“no natural” ya que los caracteres necesitan Aquellos que no están familiarizados con los mapas

8 ISACA JOURNAL VOL 5


mentales bien pueden decidir aprender la técnica una En adición, mapas mentales pueden usarse también
vez que vean lo útil que puede ser para los esfuerzos para:
incluyendo:
• Comunicar temas complejos—Un formato de
• Tomar Nota—Esto se hace más efectivo que el página única permite un buen entendimiento
enfoque tradicional. Cada idea puede ser puesta del todo y sus partes, particularmente cuando
donde cabe, independientemente del orden de muestra explícitamente como los elementos están
su presentación. Alienta resumir cada concepto asociados o relacionados.
en unas pocas palabras. El resultado del mapa • Reuniones—Estos pueden ser apoyados por el
mental puede ser visto y memorizado y ayuda en mapeo mental de varias maneras: preparando la
desarrollar un “cuadro grande”. agenda, presidiendo, involucrando a las participantes,
• Aprendiendo y revisando—Porque un mapa efectuando los arreglos e incluso levantando el
mental crea una visión más amplia sobre un tema, acta/minutas, si la cultura corporativa lo permite,
ayuda en entender los enlaces y conexiones entre las actas/minutas pueden hacerse rápidamente y
las diversas partes componentes y explorándolas eficientemente porque no hay necesidad de perder
con más detalle. Esto trabaja bien al dibujar tiempo y esfuerzo escribiendo largas cadenas de
texto (como en “El señor X dijo que ABC y esto
un mapa mental de un texto mientras lo lee. El
fue refutado por la señorita Y en base o XYZ”). El
proceso de crear el mapa mental aumenta la
punto importante es permitir que el cerebro escuche
cantidad de información que se absorbe del libro
activamente a lo que se está diciendo.
y resulta en un resumen de una página de todas
las cosas que importan. El mismo enfoque puede • Negociando—Un mapa mental puede resumir con
ser utilizado en la preparación de material de esmero cuestiones importantes, cada posición
entrenamiento. y libertad de acción, opciones, etc., en una hoja
y, por lo tanto juega un papel en mantener la
• Escritura creativa y redacción de informes—
atención durante las negociaciones. Por supuesto,
Estos son asistidos en gran medida debido a que
no todas las negociaciones pueden ser concluidas
un mapa mental produce rápidamente un gran
satisfactoriamente cuando los problemas son
número de ideas que pueden ser organizadas en muchos, complejos y manchados por una larga
grupos o temas relacionados. Lo mismo aplica a la historia de desacuerdos. Estos caen fuera del
preparación de presentaciones y discursos. alcance de la auditoria.

Figura 3—Mind Map for Recruiting an IS Auditor


rab
Como participar Carga T ajo
lacio nes
Jubi BIT®)
Criterio selección Entr jo (ej.,CO
evi
sta
Rotación
o Traba
Administración cio Ma
rc ructura
go Infrast
e Ne
d aplicacion
Paquete Como emp so Software
ncia
ear pete
Ca

com Gobie no
r
Contrato s de
Posible fuentes
Como contratar
bito
Am Riesgo Segurid
Contratar a un Base
Auditor de SI de datos
Re

ue
q

Verbal rim CAATs


Escrito Comunicacio
ien
nes es to
ad mí
Gestión tiempo ilid nim Educación
H ab o
Proyecto management Experiencia
C ertificacións
Interpersonal
R e fere
ncias

Source: E. Gelbstein. Reprinted with permission.

ISACA JOURNAL VOL 5 9


Un ejemplo simple de un mapa
mental sobre un tema de auditoria
El mapeo mental
La figura 3 pretende ser un ejemplo de cuantos
elementos se pueden incluir en una sola página y es una herramienta
como se necesita poco texto para documentarlos.
De la misma manera que “una imagen vale más que
probada que
mil palabras”, “un mapa mental vale más de cien permite la selección
páginas”. Esto es especialmente útil para evitar los
casos de un texto que se escribe en colaboración,
de ilustraciones
durante el cual se pueden gastar horas discutiendo significativas
sobre una palabra o un punto y coma.
de temas inter
Sin duda habrá cosas para añadir, eliminar o
trasladarse en figura 3. Algunas pueden inclusive
relacionados.
decir, “¿Y qué? He estado haciendo esto por un
largo tiempo no necesito que me lo digan”. Esto
puede ser cierto, pero no todos pueden estar en una Conclusión
posición tan agradable.
En un mundo caracterizado por una sobre carga
Usted puede haber notado que un enfoque similar- informacional, una técnica que puede ayudar con
¿Disfruto este resumen de diagramas mostrando la relación de los entender, organizar y capturar puntos sobresalientes
puede ser un salvavidas. El Mapeo Mental es una
artículo? elementos- es aplicado consistentemente a través
de la familia de documentos de COBIT® 5, y la visión herramienta probada que permite la selección de
de los diagramas que ofrecen, facilita enormemente ilustraciones significativas de temas inter relacionados.
• Aprenda más
el estudio del material. No solo puede ahorrarle tiempo considerable en
acerca, discute y
asimilar información valiosa, es compatible con
colabora en career
Previamente se mencionó que el mapeo mental solo la recuperación de esa información mediante el
management
necesita papel, crayones y borrador. Sin embargo, aprovechamiento de la predilección del cerebro para
en el Centro de
hay también un montón de fuentes de software que lo visual sobre la memoria verbal. Dado el rápido ritmo
Conocimiento.
apoyan esta técnica, con precios que varían desde de cambio en la tecnología-cualquiera que trabaje
www.isaca.org/topic-
casi gratis o hasta los que muchos consideran ser en el campo de tecnología, como ser auditores SI,
career-management
excesivo. Las ventajas de un producto de software especialistas de riesgo y control, y profesionales de
incluyen la habilidad de compartir documentos seguridad de la información, pueden beneficiarse del
electrónicos, mantener múltiples versiones de los enfoque del mapeo mental y estructural.
mapas mentales en carpetas bien organizadas
y, una vez las peculiaridades del software se han Notas Finales
dominado, producir mapas más ordenados de forma
1 Buzan, T.; B. Buzan; The Mind Map Book: How
más rápida.
to Use Radiant Thinking to Maximize Your Brain’s
Untapped Potential, Plume, USA, 1996
Hay un sin número de sitio en línea que dan acceso
2 www.biggerplate.com/
a mapas mentales creados por miles de individuos
en casi todos los temas. También existen muchos
libros en muchos lenguajes que ofrecen guía para
mejorar las habilidades.

10 ISACA JOURNAL VOL 5


MEMBER GET A MEMBER 2016

Get Members.
Get Rewarded.
REACH OUT AND HELP COLLEAGUES AND OTHER PROFESSIONALS BECOME
ISACA® MEMBERS. THEY GET THE BENEFITS OF ISACA MEMBERSHIP.
YOU GET REWARDED.
Recruit 2 – 3 new members and receive an attachable Recruit 8 – 9 new members and receive hi-tech,
tracking device. Easily locate your valuable items, includes smart luggage that you can control from your phone:
multiple customization options: a US $25 value. a US $375 value.

Recruit 4 – 5 new members and receive an indoor/outdoor Recruit 10 or more new members and receive a high-
home assistant that flies, 2.4 Ghz camera included. Flips quality gaming system with WiFi capabilities and built-in
upside down with 4.5 ch. 3D control and LED lights: a US Blu-ray player. Also includes a controller and 2 games:
$145 value. a US $550 value.

Recruit 6 – 7 new members and receive an any-surface


projector. Turn any surface into your very own display and
entertainment center: a US $279 value.

THE MORE MEMBERS YOU RECRUIT, THE MORE VALUABLE THE REWARD.
When ISACA grows, members benefit. More recruits mean more connections,
more opportunities to network—and now, more rewards you can use for work or fun!

Get recruiting today. It’s easy. Learn more at www.isaca.org/GetMembers

* Rules and restrictions apply and can be found at www.isaca.org/rules. Please be sure to read and understand these rules. If your friends or colleagues do not reference
your ISACA member ID at the time they become ISACA members, you will not receive credit for recruiting them. Please remember to have them enter your ISACA
member ID on the application form at the time they sign up.
© 2016 ISACA. All Rights Reserved.
Q: ¿Cómo piensa A: Las funciones se A: A través del proceso
que el rol de los entrelazarán mucho más de certificación he
profesionales de que antes en el pasado. minimizado mis brechas
Leonard Ong, CISA,
seguridad de la Los profesionales de de conocimiento
CISM, CRISC, CGEIT,
información está la seguridad de la mediante el aprendizaje
COBIT 5 Implementation
cambiando o ha información, de guías de conocimiento
and Assessor, CFE, CIPM,
cambiado? aseguramiento, ampliamente aceptadas.
CIPT, CISSP ISSMP-
administración de Las certificaciones que
ISSAP, CPP, CSSLP,
A: A medida que riesgos y gobierno he obtenido también
CITBCM, GCFA, GCIA,
las tecnologías de tendrán que trabajar más me han ayudado a
GCIH, GSNA, PMP
Tiene más de 16 años de la información se cerca y sin restricciones. ser reconocido. Al
experiencia en seguridad de integran con el negocio, Veo que habrá contratar, miro a los
la información y corporativa los profesionales movimiento de un rol a candidatos que tienen
obtenida en las industrias de de seguridad de la otro y viceversa, y los certificaciones relevantes
telecomunicación, banca y información deben profesionales se volverán más detenidamente;
farmacéutica. Ha trabajado en estar mejor informados multidisciplinarios. por ejemplo, en un
diferentes roles en profesiones respecto del contexto ISACA® facilita a rol enfocado en la
de seguridad incluyendo
de negocio. El rol está los profesionales la administración del
ciberseguridad, seguridad
cambiando actualmente adquisición de nuevas riesgo TI, un candidato
corporativa, administración
de la continuidad de negocio de ser reactivo y en áreas de conocimiento y que posea la CRISCTM
y consultoría. Ong ha sido forma de soporte, a ser valida ese conocimiento a (Certified in Risk and
voluntario en un número de proactivo y habilitador. través de certificaciones. Information Systems
asociaciones de seguridad Los profesionales ControlTM, por sus
desde 2003. de seguridad de la Q: ¿Cómo es que las siglas en inglés), sería
información están certificaciones que deseable.
entregando y habilitando ha obtenido le han
nuevos valores tal como ayudado a avanzar o Q: ¿Cuál sería su
lo hacen otras funciones potenciar su carrera mejor consejo para
de negocio. profesional? ¿Cuáles los profesionales
son las certificaciones de seguridad de
Q: ¿Cómo ve que los que buscas cuando la información, al
roles de seguridad de reclutas a un nuevo planificar su plan de
la información, riesgo y miembro de tu equipo? carrera y al mirar al
gobierno cambiarán en futuro de la seguridad
el largo plazo? de la información?

12 ISACA JOURNAL VOL 5


la
red
1


¿Cuál es el mayor reto de
seguridad que se enfrentará
en el 2017? ¿Cómo debe ser
enfrentado?
La falta de conciencia y del apoyo de la alta
dirección. Se enfrenta mediante la participación y el
compromiso de la junta directiva y la alta gerencia,
y manteniéndolos situacionalmente concientizados.

A: Uno debe entender Las habilidades de papel en asegurar


2
¿Qué es lo que está sobre su
escritorio en este momento?
Una computadora portátil de trabajo, una
sus fortalezas y áreas de ciberseguridad se pueden que continuamos computadora portátil personal, una notepad de
interés. Generalmente desarrollar en varias beneficiándonos del uso negocios, un diario de viajes, un conjunto de
hay caminos técnicos y entidades incluyendo positivo de la tecnología bolígrafos (plumas fuente)
administrativos. Cada colegios, universidades a través de la seguridad,

3
uno de estos caminos y en el lugar de trabajo es crítico.  ¿Cómo le han impactado
resiste la opción de mediante la conversión los medios sociales
ser un generalista o un de trabajo. Un elemento Q: ¿Cuál ha sido su profesionalmente?
especialista. El plan de importante para reducir mayor desafío en su Es increíble que ya no estemos limitados por
carrera del CSX (The la brecha es tener la lugar de trabajo o fronteras geográficas físicas para generar redes de
Cybersecurity Nexus, habilidad práctica que carrera profesional y contacto y colaborar.
por sus siglas en inglés) puede ser utilizada en cómo lo enfrentaste?
es una gran herramienta terreno.
para mapear una carrera.
Uno puede elegir ser Q: Usted ha sido un
A: Cuando los roles
de seguridad de la 4
 ¿Cuál es su principal consejo
para otros profesionales de
seguridad de la información?
un CISM® (Certified voluntario activo en una información y de la
Information Security serie de asociaciones administración de Que estén orgullosos y sigan colaborando con el
Manager®, por sus siglas de seguridad durante riesgos tecnológicos negocio y otras funciones para lograr los objetivos
más de una década. no eran vistos como un empresariales en común.
en inglés) para el camino
administrativo o ser un ¿Por qué hace del valor agregado para el
CSXE (Cybersecurity voluntariado una negocio, sino como una
Nexus ExpertTM, por sus
siglas en inglés) para el
prioridad de entre los
muchos otros temas
sobrecarga innecesaria,
eran tiempos 5
 ¿Cuál es su beneficio favorito
como miembro de ISACA?
Conocer a profesionales con ideas afines en todo el
camino técnico. que demandan su desafiantes. Con el
mundo y aprender de esas interacciones. Además,
tiempo? fin de transformar la
el acceso a las publicaciones periódicas, encuestas
Q: ¿Cuáles cree situación en un entorno
e investigaciones.
que son las formas A: Todo el mundo puede más propicio, realicé

6
más eficaces para hacer una diferencia en un extenso trabajo de ¿Qué haces cuando no está
hacer frente al déficit este mundo y elegí divulgación a líderes en el trabajo?
de habilidades en servoluntario en empresariales y de otras Pasar el tiempo con mi familia y voluntariado. En mi
ciberseguridad? asociaciones de funciones de negocio. papel como director en la junta directiva de ISACA,
seguridad como un Como parte de la visito varios capítulos de ISACA e interactúo
A: Aprendizaje modo de impactar divulgación, reintroduje con los líderes y miembros de los capítulos. Al
estructurado, práctico positivamente en nuestra propuesta de mismo tiempo, contribuyo en el intercambio de
y vivencial con la nuestra sociedad. Dada valor y cómo podemos conocimientos, presentando en varias conferencias.
validación de habilidades la gran importancia de ser un socio en lugar de
tendrá el mejor efecto. la tecnología, nuestro una barrera.

ISACA JOURNAL VOL 5 13


El desafío de ser “bueno”
El comportamiento moral es, quizás, fácil hablar, tenido tiempo para pensar en el caso y construir
pero difícil de poner en práctica. La respuesta a posibles interrogantes morales. Si la situación es
¿Tienes algo
la pregunta “¿Hice lo correcto?” Puede que no inminente y no dio ningún aviso previo, es difícil
que comentar
sobre este sea inequívoca. Por otra parte, lo que yo podría de resolver “en sus pies” lo que podría ser una
artículo? considerar como lo fundamentalmente correcto respuesta moralmente apropiada. Además, si dos o
Visita las páginas del de hacer, puede que no sea reflejado exactamente más personas están involucradas en el caso, existe
Journal en el sitio web (por un acto intencional o no) en la acción siguiente. la posibilidad de que los individuos involucrados se
de ISACA (www.isaca. Existen, de hecho, varios factores en el trabajo transmitan su preocupación en relación con la parte
org/journal), encuentra que producen la diferencia entre un bien moral que ética del proyecto general. Sin embargo, a menos
el artículo y da click hay que hacer y lo que finalmente se hace. En esta que el escenario sea frecuente, simple o familiar,
en el link Comments columna, voy a discutir algunas de las razones de uno puede encontrar que las respuestas a, o incluso
para compartir tus esta brecha. Si bien esto no podría ser un examen las interrogantes de la acción moral son difíciles de
pensamientos. exhaustivo sobre el desafío de ser bueno, un encontrar.
ejercicio puente entre “el deber” y “el ser” ilustrará
lo que necesitamos para ver el futuro. Si hay espacio para la reflexión sobre el aspecto
moral del problema en una etapa posterior en la
La cuestión moral secuencia de decisiones, ciertamente proporcionaría
una oportunidad de volver a examinar la cuestión
Para cualquier proyecto (o caso) que enfrentemos moral a la luz de los progresos realizados hasta el
en el momento, la formulación de una cuestión momento. Esto ayudará a determinar si el tomador
moral puede no ser una tarea fácil. Si una situación de decisiones se siente cómodo con la forma
se ha estado gestando desde hace algún tiempo, en que se identifican y abordan las cuestiones
es probable que el tomador de decisiones haya morales y si existe algún espacio para el cambio
en el planteamiento del problema y/o método para
abordarlo.

Para aumentar la dificultad está el hecho de que las


cuestiones morales (no materiales) no se identifican
de forma aislada; ellas son inherentes al problema
material y la forma en que se resuelven. Hay
buenos argumentos para indicar que la inmediatez
y la importancia de los problemas materiales de
la organización pueden consumir mucho tiempo y
concentración de las personas que participan en
la solución del problema, que no tienen recursos
disponibles para explorar la ética de la situación1. Esta
falta de atención puede llegar a ser aún más grave,
como los componentes de un gran proyecto que
se transmiten a los grupos encargados de resolver
sólo la parte del rompecabezas proyecto. La tarea
material asignada a un sub-equipo es guiada por
las especificaciones detalladas que acompañan a
la carga. Por el contrario, incluso si el equipo a nivel
Vasant Raval, DBA, CISA, ACMA de proyecto determina las cuestiones morales y
Es un profesor de contabilidad en la Universidad de Creighton (Omaha, cómo deben ser abordados, el espíritu de la acción
Nebraska, ESTADOS UNIDOS). Es co-autor de dos libros sobre los
moral puede no llegar a los niveles más bajos en la
sistemas de información y seguridad, sus áreas de enseñanza e intereses
de investigación incluyen la seguridad de la información y la gestión implementación del proyecto. Por estas razones, es
empresarial. Las opiniones expresadas en esta columna son personales probable que los temas no materiales sean dejados
y no de la Universidad de Creighton. Él puede ser contactado en vraval@ atrás, mientras que la tarea material sea cumplida en
creighton.edu el afán por ser el primero en el mercado.

14 ISACA JOURNAL VOL 5


Información
ética
En estos días, las batallas legales entre Uber y Airbnb problemas humanos, uno podría haber pensado sobre
por un lado y los gobiernos por otro, han escalado en los nuevos modelos como aislados desde, o fuera
diversas materias. Un argumento planteado por los del alcance de los problemas morales que preocupan
reclamantes (gobiernos) es que los nuevos modelos a los colaboradores (conductores, anfitriones). Pero
introducidos por Uber y Airbnb no son compatibles dado que la responsabilidad por aquellos a quienes
con las normas existentes. Por ejemplo, Bloomberg encomiendan servicios presumiblemente descansa
News informó de que las reglas del Servicio de en la empresa propietaria del modelo de negocio,
Impuestos Internos (IRS) de EEUU no son claras para algún grado de análisis de las actuales prácticas en
la presentación de informes de ganancias mediante el entorno tradicional era garantizado. Una debilidad
plataformas on-demand. Como resultado, Bloomberg aquí ha impactado las reputaciones de Uber y Airbnb.
informa, las empresas no retiene los impuestos
sobre los ingresos que ellas pagan a los proveedores Dado que no existen respuestas infalibles para
de servicios.2 ¿Podrían Airbnb, Etsy y Lyft haber el desarrollo de cuñas entre progreso sobre
visualizado el problema en el ecosistema en que se los lados materiales y morales, ayudaría tener
estaban juntando? La respuesta, por supuesto, es que medidas establecidas para un comportamiento
no sabemos. Es probable, sin embargo, que un cierto responsable. Por ejemplo, un proceso integral donde
grado de intercambio de ideas podría haber disparado preguntas morales sean realizadas, direccionadas y
preguntas, si no respuestas, sobre el potencial de la documentadas en conjunto con preguntas materiales,
falta de retención de impuestos para los contratistas esto ayudaría a reconocer brechas, si existen, y a
independientes. Tal reflexión podría haber apuntado direccionarlas de manera oportuna.
a la pregunta de cuales las reglas existentes de la IRS
son ambiguas y para cuáles la compañía necesita
buscar mayor claridad desde la agencia. A la luz de
las innovaciones de los habilitadores tecnológicos, Ser ‘bueno’
preguntas sin precedentes han surgido; como
resultado, la esperanza es que la preocupación de tiene un aura de
las organizaciones sea proactiva en la búsqueda
de respuestas. Por ejemplo, el Instituto Americano
positividad por las
de Contadores Públicos Certificados (AICPA) envió razones correctas…
a la IRS una carta solicitando clarificación sobre la
situación de los impuestos de temas relacionados Pero la acción moral
con monedas virtuales (eCurrency3), incluyendo reglas exige costos de todo
para las donaciones en monedas digitales.
tipo.
Un par de observaciones emergen desde el conflicto
entre las nuevas plataformas emergentes tales como
Uber y los reguladores. Primero, si la regulación es
un indicador de la necesidad por mantener verdad y ¿Quién es el responsable?
armonía en un sistema4, 5, entonces la presencia de
regulaciones en el actual ecosistema podría entregar Una buena interrogante moral debe claramente
algún entendimiento del legalmente mínimo mejor articular el problema y el estado de para quien
comportamiento. Después de filtrar que es irrelevante es el problema. En una pregunta general sobre la
para el nuevo ecosistema, uno podría derivar una aceptabilidad moral de un particular curso de acción
línea base de entendimiento de porque estas reglas o tecnológico, no identificamos necesariamente
actualmente existen y como ellas podrían impactar en para quien es el problema6. El lugar de algunos
la regulación futura de la nueva industria. Segundo, problemas puede ser un individuo o una familia;
ambas modelos Uber y Airbnb dejan el componente para otros, puede ser una organización; y para otros
de la sensibilidad humana (conductores, anfitriones) incluso, puede ser la sociedad o las agencia del
ampliamente fuera de sus propios perímetros. Dado gobierno. A menudo, un eslabón débil al ejercer la
que las cuestiones morales son inherentes a los responsabilidad recae sobre el responsable7. Por

ISACA JOURNAL VOL 5 15


ejemplo, al proteger nuestra privacidad, tenemos proporcionar información valiosa acerca de los
que seguir ciertos pasos. De hecho, todas las seis valores informales11, una poderosa fuerza en la
condiciones asociadas con la privacidad (aviso, conformación de la cultura de la empresa. Es
elección, uso, seguridad, corrección y aprobación) responsabilidad del líder el establecer el tono en
incluyen la frase “el individuo tiene el derecho a”; sin la cima de la organización. Sin embargo, también
embargo, por varias razones, la gente prefiere hacer es necesario para la organización el evaluar
caso omiso de lo que tiene que hacer. El modo de continuamente la calidad del clima. A menos
pensar que domina la mayoría también determina que algunos signos vitales sean monitoreados
el estado general de la integridad en el ecosistema. regularmente, será difícil buscar comodidad en
Una de las razones que la gente piensa de una el tratamiento de las cuestiones morales, como y
manera y se comportan de manera diferente por cuando estas se presenten.
razones éticas se llama “conciencia restringida”.
Costo de la moralidad
Ser “bueno” tiene un aura de positividad por las
La ‘inmoralidad de silencio’ razones correctas. Se hace la vida útil y nos permite
conservar nuestra paz interior. Se propaga la calma
impregna a la sociedad más allá en nuestra mente constantemente agitada y nos
hace felices. Pero la acción moral exige costos
de una medida que uno puede de todo tipo (es decir, dinero, energía, pérdida de
imaginar. oportunidades). Por ejemplo, un estudiante puede
obtener una baja puntuación en una prueba por no
recurrir a la trampa. Sin embargo, para el progreso
académico del estudiante, sus calificaciones podrían
El concepto puede explicarse como “la tendencia ser demasiado importante como para sacrificarlas.
común de excluir información relevante de nuestras Actuar con honestidad podría costar la admisión a
decisiones mediante la colocación de límites un programa de postgrado de prestigio.
arbitrarios en torno a nuestra definición de un
problema, lo que resulta en una falla sistémica para Sea usted es un gerente, un estudiante, un
ver información importante”8. Además, se afirma denunciante, un líder o un auditor, no es así de fácil
que las personas también sufren de “condición ética hacer caso omiso de las posibles consecuencias
limitada” o “restricciones sistemáticas sobre nuestra de sus acciones voluntarias. El miedo al castigo, la
moralidad que favorecen nuestro propio interés”9. amenaza de la pérdida del trabajo, otras amenazas a
Como resultado, surgen deficiencias éticas, las la persona o su familia, y la turbulencia esperada en
cuales se agravan a nivel de organización. De hecho, la vida de uno, éstos están en juego al considerar una
las diferencias o brechas en la organización son acción audaz. Sumando y ordenando todo contra de
más que la suma de las diferencias de los distintos lo que uno podría obtener de esa acción a menudo
miembros debido al fenómeno de pensamiento de deja a las personas poco dispuestas a “mover el
grupo, que arrastra al grupo hacia la unanimidad bote”. La observación pasiva de un hecho ilícito
e inhibe de diálogo abierto sobre cuestiones desde un costado es inmoral, pero ¿cuántos saltas
éticamente difíciles10. y combaten contra el actor de ello? La “inmoralidad
de silencio”12 impregna a la sociedad más allá de
Puesto que los individuos y sus familias son una medida que uno puede imaginar. Por ejemplo, si
responsables de ser “buenos” en sus vidas nadie cuestiona irregularidades organizacionales, tales
privadas, organizaciones (con y sin fines de lucro, como una invasión de la privacidad, la práctica de
así como el gobierno) son responsables de un violar el derecho de los demás a la privacidad podría
gobierno responsable. En última instancia, que tan convertirse en la norma.
bien se abordan las cuestiones no materiales en las
organizaciones depende en gran medida del clima El anonimato ha demostrado ser una medida de
de la organización. Si el clima esté incitando un protección para alentar a la gente a hablar sobre
comportamiento adecuado, lo más probable es que hechos ilícitos. Si se utiliza el anonimato para
se hagan serios intentos proactivos para identificar preservar las libertades personales, proteger los
y tratar las cuestiones morales que conllevan las secretos comerciales o mejorar la calidad de las
cuestiones materiales. respuestas, necesitamos sistemas diseñados para
asegurar la des-asignación13. La tecnología puede
Los investigadores advierten que debemos proporcionar soluciones, como los sistemas de
prestar atención a lo que no se está hablando denuncia de irregularidades, que ayudan a preservar
dentro de una organización, ya que puede la privacidad de los informantes.

16 ISACA JOURNAL VOL 5


La intervención moderada de la tecnología, si es La moralidad como una cualidad
percibida por el informante prospectivo como humana
segura, puede resultar en la detección y tratamiento
de la acción inmoral de forma oportuna y orgánica. Por definición, la moral se refiere a los seres
Debemos tener en cuenta, sin embargo, que humanos, no máquinas. Todos los sistemas son
lo que funciona para proteger el anonimato de esencialmente una asignación de tareas entre
manera correcta también puede crear problemas personas y máquinas; algunos tienen incluso
en otros conceptos. Por ejemplo, el anonimato un papel mucho más importante para los seres
en las eCurrency puede engendrar actos ilegales humanos que las máquinas, otros están dominados
de lavado de dinero. Incluso en ecosistemas que por las máquinas. Entre los papeles que siguen
otorgan anonimato, siempre existe el riesgo de siendo de los seres humanos está el papel del
que alguien rompa el secretismo. El caso de los agente moral. En este papel, un profesional de TI no
Panamá Papers14 es sólo un ejemplo de cómo la sólo se esfuerza por comportarse de manera ética,
tecnología puede revelar los generalmente invisibles sino que también diseña las tareas automatizadas
malhechores y a sus socios. (la parte que corresponde a las máquinas) de una
manera moralmente responsable. Por lo tanto, el
Convicción en la causa entendimiento de lo que es moral en las máquinas
es la responsabilidad de los seres humanos al
Los juicios éticos se basan en marcos formales e hacerse cargo de la asignación de tareas hombre/
informales. Un marco de intuicionismo ético (intuitivist) máquina. Para ello, la consideración de los asuntos
ayuda a uno a identificar las acciones morales no materiales por adelantado es fundamental en la
aceptables intuitivamente. Un marco de valor- consolidación de un comportamiento responsable
dominante identifica las acciones morales apropiadas predecible en los sistemas automatizados.
mediante la generación de una convicción sobre el
valor más dominante entre los valores que compiten
en un dilema moral15. Independientemente del marco
utilizado, la percepción de los diversos valores es un Desde los automóviles
disparador importante para la acción moral. Sin una
fuerte identificación con un valor, uno podría dejar de automatizados hasta los aviones no
ver la importancia de una acción que elija para poner
en práctica. tripulados (drones), toda una serie
Una serie de ejemplos pueden ser observados
de normas de comportamiento
aquí: en la política (Martin Luther King Jr. y Rosa moral está programado en las
Parks), sociología (Candace Lightener y Madres
Contra Conductores Ebrios [Mothers Against Drunk máquinas.
Driving]), negocios (Blake Mycoskie de Tom’s Shoes),
y tecnología (Julian Assange y WikiLeaks, el caso de
Edward Snowden relacionado con la vigilancia y la
Agencia de Seguridad Nacional de Estados Unidos Curiosamente, el desarrollo en el campo de la
[NSA]). Independientemente de si usted cree en su inteligencia artificial (IA) ha reducido el papel de los
causa, cada uno tenía una fuerte convicción de que seres humanos en una asociación hombre-máquina
algo estaba mal y la necesidad de corregir la situación. en sistemas automatizados. El disminuido papel del
Es por ello que tomaron el riesgo y, tal vez en un gran ser humano en los nuevos sistemas puede parecer
esfuerzo, entregaron su opinión a los demás para pequeña, pero no es insignificante; es la parte
hacer que algo suceda. Si bien la convicción en la del sistema que aún necesita del juicio humano y
causa es fundamentalmente importante para la acción opciones impulsadas por valores. Las decisiones que
moral, es también necesario que la persona tenga el diseñador humano hace en la creación del sistema
la valentía de hacer lo correcto. Reunir la valentía no automatizado tienden a ser implantadas de forma
es una tarea fácil, debido a que las consecuencias permanente en la vida de la máquina. Las máquinas
mundanas de desafiar las irregularidades pueden ser pueden aprender a cambiar su comportamiento, pero
devastadoras para la vida de uno. Por consiguiente, sólo si el aprendizaje automático ha sido programado
la valentía se menciona a menudo en paralelo con adecuadamente. El elemento humano en el impacto
la causa y la primera (cuando se actúa) a menudo moral en general no puede ser subestimado o
implica un comportamiento valiente. ignorado. Desde los automóviles automatizados hasta
los aviones no tripulados (drones), toda una serie de
normas de comportamiento moral está programado
en las máquinas.

ISACA JOURNAL VOL 5 17


Cualquier error de juicio en la etapa de diseño 4 Kohlberg’s moral stage development work
presagia mayor riesgo de compromisos morales. includes compliance with the laws and
Las cuestiones de comportamiento ético son regulations as one of the stages. See Kohlberg,
fundamentalmente cuestiones humanas. Ya sea L.; “Moral Stages and Moralization: The
fuera o dentro del perímetro legal de una empresa, Cognitive Development Approach,” December
colaboradores humanos seguirán participando 1975.
activamente en el ecosistema. En el contexto de 5 Kohlberg, L.; The Psychology of Moral
automóvil para contrato, tal vez esta pregunta vaya Development: The Nature and Validity of Moral
a desaparecer o a cambiar drásticamente cuando Stages, Harper and Row, USA, 1984
Uber despliegue vehículos autónomos. Y para los 6 Van de Poyel, I.; L. Royakkers; “The Ethical
drones, las reglas dominan su comportamiento; Cycle,” Journal of Business Ethics, vol. 71,
hasta que estén diseñados para aprender, la February 2007, p. 1-13
responsabilidad por la base moral de los drones 7 Mims, C.; “In Securing Our Data, the Weak Link
corresponde a los tecnólogos. Con el tiempo, Is Us,” The Wall Street Journal, 19 January 2016
cuando las máquinas se vuelvan casi autónomas, la 8 Bazerman, M.; A. Tenbrunsel, “Blind Spots: The
ética de la máquina se podrá extender a lo que los Roots of Unethical Behavior at Work,” Rotman
robots pueden aprender. Magazine, Spring 2011, p. 53-57
. 9 Ibid.
Notas Finales 10 Ibid.
11 Ibid.
1 Martin, K. E.; R. E. Freeman; “The Separation 12 Das, G.; The Difficulty of Being Good: On the
of Technology and Ethics in Business Ethics,” Subtle Art of Dharma, Oxford University Press,
Journal of Business Ethics, vol. 53, 2004, United Kingdom, 2010, p. 59
p. 353-364 13 Poore, R. S.; “Anonymity, Privacy, and Trust,”
2 Bloomberg News, “Billions From Airbnb and Information Systems Security, vol. 8, iss. 3,
Others Go Unreported,” as reported in the 21 December 2006, p. 16-20
Omaha World-Herald, 24 May 2016 14 Stack, L. et al.; “The Panama Papers:
3 Saunders, L.; “The Latest Stumbling Block for Here’s What We Know,” The New York
Bitcoin: How to Tax It,” The Wall Street Journal, Times, 4 April 2006, www.nytimes.
25 June 2016 com/2016/04/05/world/panama-papers-
explainer.html?_r=0
15 
Op cit, Van de Poyel and Royakkers, p. 6

Pinpoint your next job opportunity


with ISACA’s CareerLaser
ISACA’s CareerLaser newsletter offers monthly updates on the latest jobs, top-of-mind industry news,
events and employment trends to help you navigate a successful career the information systems industry.
Let CareerLaser become your top resource for quality jobs matched specifically to your talents in audit,
assurance, security, governance, risk management and more.

Subscribe today by visiting www.isaca.org/careerlaser

Visit the ISACA Career Centre at www.isaca.org/careercentre to


find additional career tools, including access to top job candidates.

18 ISACA JOURNAL VOL 5


2016 ISACA® TRAINING WEEK COURSES

TRAIN AT THE
HIGHEST STANDARDS.
KEEP CURRENT ON
BEST PRACTICES.
READY YOUR SKILLS CYBERSECURITY FUNDAMENTALS
TODAY FOR TOMORROW’S Las Vegas, Nevada | 5 – 8 December 2016

CHALLENGES AND Learn to demonstrate an understanding of the principles that


frame and define cyber security and the integral role of cyber
OPPORTUNITIES. security professionals in protecting enterprise data and
Gain new expertise or refresh your Las Vegas infrastructure.
skills to align with current industry
standards, protocols and best
practices. ISACA® Training Week offers HEALTHCARE INFORMATION TECHNOLOGY
invaluable tools, proven techniques Chicago, Illinois | 10 – 13 October 2016
and state-of-the-art thinking— Obtain a deeper understanding of healthcare’s regulatory issues,
something for professionals at every trends and reforms. Prepare yourself to navigate the complexities
level—in information systems audit, of the fast-growing industry in an era of significant reform.
Chicago
security, cybersecurity, privacy,
governance, and risk.
INFORMATION SECURITY ESSENTIALS
EARN UP TO 32 CPEs FOR IT AUDITORS
for each 4-day course. Miami, Florida | 12 – 15 December 2016

Keep on top of audit security essentials. Learn how to assess


REGISTER EARLY: security risks and practices and use security frameworks and
US $200 Early Bird discount and Miami models to mitigate those risks.
group rates available!
TAKING THE NEXT STEP—
ADVANCING YOUR IT AUDIT SKILLS
Atlanta, Georgia | 28 November – 1 December 2016

Learn how to scope, plan and manage IT audits, and identify


REGISTER TODAY AT: and analyze risks associated with a broad range of infrastructure
www.isaca.org/train16-jv5 Atlanta platforms and technologies.
Como auditar el elemento humano y evaluar
el riesgo de seguridad de su organización
El Reporte del 2016 de la Investigación de Violación
¿Tienes algo de Datos (DBIR) noveno reporte anual de Verizon, Também disponível em português
que comentar revelo algunas malas noticias—el vector de www.isaca.org/currentissue
sobre este amenazas humanas es más peligrosa que nunca. El
artículo? ultimo DBIR reafirmo el hecho que los empleados
continúan jugar un papel mayor en muchas de las muestran que los empleados usualmente quieren
Visita las páginas del
violaciones del año pasado. Un 63 por ciento de culpar por las deficiencias de ciberseguridad en los
Journal en el sitio web
de ISACA (www.isaca. violaciones confirmadas involucraron contraseñas hombros de los directores y ejecutivos. Veintinueve
org/journal), encuentra débiles, por defecto o robadas. Peor, errores por ciento de los trabajadores encuestados y los
el artículo y da click misceláneos—empleados enviando informaciones a tomadores de decisiones de TI en el Reino Unido
en el link Comments las personas erradas—corresponde a cerca del 18 creen que el director ejecutivo (CEO) debiese ser
para compartir tus por ciento de las violaciones1. A pesar de una gran responsable por una violación de datos significativa
pensamientos. cantidad de medidas preventivas, los empleados mientras que el 38 por ciento de los trabajadores
permanecen ser uno de los vectores más caros en creen que los directores deben ser responsables2.
un gran número de violaciones de datos e incidentes
de seguridad los cuales están aumentando a un A la inversa, estos directores y ejecutivos están
ritmo alarmante. buscando a los de TI o seguridad de la información
y preguntándoles que están haciendo para mitigar el
¿Quién tiene la culpa? Es difícil decir porque, aunque riesgo planteado por el “elemento humano”.
los empleados son identificados claramente como Si esta examinación de prácticas actuales es
una fuente de riesgo para el negocio, directores llamada una auditoria o algo más, el empuje
y ejecutivos también están siendo responsables está en una forma más rigurosa que representa
cada vez más por prácticas de ciberseguridad más los esfuerzos de la organización para abordar el
riesgosas. De hecho, recientes investigaciones riesgo de seguridad más fastidioso: empleados.
Directores y ejecutivos quieren saber exactamente
que se está haciendo para abordar los temas y si
estas acciones están obteniendo los resultados
deseados. Ellos quieren ver que existe un programa
de concientización verdadero, ej., un programa que
se dirige a cambios significativos en el conocimiento
y comportamiento de los empleados.

Sin embargo, aquellos a quien se les ha pedido


efectuar tal auditoria encuentran poca guía sobre el
tema. Las fuentes normales que guían un programa
de evaluación—varios documentos proporcionados
por el Instituto Nacional de Normas y Tecnología de
EEUU (NIST), la Organización Internacional para la
estandarización (ISO), y Decreto de Seguro de Salud
Portabilidad y Responsabilidad de EEUU (HIPAA),
entre otros-proporcionan solo una descripción
Tom Pendergast, Ph.D. vaga de un programa de concientización normas
Es el arquitecto Jefe del Marco de la concientización de adaptación de y requisitos. Afortunadamente, existe una gran
MediaPro, una visión de cómo analizar, planificar, formar y reforzar la cantidad de buenos trabajos que se están
construcción de un programa integral de concientización, con el objetivo de efectuando en esta área que pueden ayudar a las
construir una cultura consciente del riesgo. Él es el autor o editor de 26 libros organizaciones a evaluar si están en el camino
y colección de referencia. Pendergast ha dedicado toda su carrera a los correcto en abordar la amenaza humana. Las
contenidos y plan de estudios de diseños, impreso por primera vez como el mejores prácticas utilizadas en algunas de las
fundador de Full Circle editorial, a continuación, en soluciones de aprendizaje empresas globales más conscientes del riesgo
con MediaPro.
destacan algunos atributos básicos que las

20 ISACA JOURNAL VOL 5


artículo
artículo

organizaciones debiesen buscar (o crear) mientras Algunas de las mejores maneras para entender
buscan efectuar mejoras en el rendimiento del el factor de riesgo humano de una compañía es ¿Disfruto este
elemento humano. realizar una encuesta de los empleados pre y post
artículo?
entrenamiento. Esto ayuda a las organizaciones a
entender cuanto saben hoy día, para que mejoras
• Aprenda más
apropiadas puedan efectuarse en el futuro. Aun si
acerca, discute
el presupuesto es apretado, no existe escases de
…Aunque datos gratis de la industria, como es el DBIR citado
y colabora en
cyberseguridad y
los empleados previamente, para ayudar a una organización entender
gestión del riesgo
su riesgo de empleados especifico. Solo cuando
son claramente los factores de riesgo son entendidos puede una
en el Centro de
Conocimiento.
identificados como organización asegurar de que funciona para entregar
el entrenamiento correcto a los empleados correctos.
www.isaca.org/
la fuente de riesgo knowledgecenter
Además, los datos de las herramientas de reportes
para el negocio, de incidentes de la red, como ser los sistemas de
directores y la gestión de eventos de seguridad e información
(SIEM) y del software de prevención de pérdida
ejecutivos también de datos (DLP) que puede que estén en su lugar,
cada vez más se ayudaran en entender el predominio del manejo de
temas de datos. El concepto de usuario y el análisis
les está haciendo de comportamiento de la entidad (UEBA o UBA)
está emergiendo rápidamente como una manera de
responsables analizar a través de toda la información colectada por
por prácticas de SIEM, DLP y otras fuentes, y proporcionar información
sobre las tendencias priorizadas a los profesionales
ciberseguridad de TI monitoreando la RED. Las herramientas UEBA
riesgosas. proporcionan un valor real en la identificación de
patrones y signos que revelan la presencia de actores
malos en el entorno de TI.

Aunque estas mejores prácticas toman diferentes Un excitante y emergente uso para el UEBA es
formas y diferentes nombres, los mejores programas amarrarlo directamente a “entrenamiento-justo-a-
de concientización efectúan algunas cosas comunes: tiempo” en el punto de la falla. UEBA podría identificar
Evalúan y analizan el rendimiento real del personal a Jane Dow almacenando un documento de la
dentro de la organización; crean un plan para mejora compañía en un sitio de almacenaje en la nube no
continua; e introducen una seria de intervenciones autorizado como ser Dropbox, Box o Google Drive,
educativas (ej., entrenamiento y reforzamiento) y entregarle un pop-up generado por el sistema que
enfocado a cambiar el comportamiento y fomentar le recuerda de la política de la compañía sobre el
una cultura consciente del riesgo. Las organizaciones almacenamiento de documentos de la compañía en un
que toman el problema humano seriamente ecosistema autorizado. Si Jane lo hace nuevamente,
saben que deben examinar el estado actual del el sistema puede proporcionarle un video rápido sobre
conocimiento de los empleados, sus habilidades las razones por la cual es mejor evitar un sistema de
y actitud sobre seguridad (y privacidad, a menudo almacenaje de la nube no aprobado. Meses después,
entrelazado en los ojos de los empleados). Esto si Jane comete el mismo error nuevamente, puede
requiere dar un paso atrás para tomar una mirada que se le inscriba automáticamente en un curso de
amplia a la cultura de la organización, evaluar todas 15 minutos sobre almacenamiento aprobados en
maneras potenciales que los empleados están (o la nube. Este es un ejemplo perfecto de entregar el
no están) entendiendo y respondiendo al riesgo entrenamiento correcto a la persona correcta en el
relacionado con la seguridad. momento oportuno.

ISACA JOURNAL VOL 5 21


Separado de las herramientas de monitoreo de la es mucha preparación, mucha concientización,
red, ataques de simulación de phishing e ingeniería pero también sus políticas y procedimientos no
social revelan que acciones riesgosas son más están adaptados a sus particulares riesgos3.”Un
propensas que los empleados tomen al darles la reporte reciente por la Oficina de Cumplimiento de
oportunidad. Tales simulaciones pueden emplear Inspecciones y Examinaciones (OCIE) de la SEC
una amplia variedad de técnicas inteligentes para examino la industria de Valores y recomendó a
capturar contraseñas, obtener acceso a información la industria como un todo “centrarse en cómo la
sensible, u obtener acceso físico a través de formación se adapta a las funciones específicas
tácticas tan simples como un correo electrónico o del trabajo y cómo el entrenamiento está diseñado
una llamada telefónica, tailgating, o dejando falsos para alentar a los empleados responsables y el
dispositivos USB en el entorno de trabajo. comportamiento del proveedor”4, prestar más apoyo
para la necesidad de entrenamiento que sea más
Un número de proveedores ofrecen programas relacionables y útiles.
de simulación de phishing como parte de un
paquete del programa de concientización. Pero los Mientras que existen muchas herramientas para
proveedores que se centran demasiado en phishing efectuar análisis, la meta de estas es la misma: lograr
como el ser un todo, finalizan todo sobre amenazas una lista de cinco a 10 factores de riesgo centrados
de ciberseguridad debiesen ser vistos con cierta en humanos que puedan ser un punto focal de los
cautela. Tal acercamiento solo se enfoca en un esfuerzos para mejorar (no existe un numero de oro,
vector de ataque y no hace el trabajo de ayudar a pero el programa más efectivo limita el número para
los empleados a ver la naturaleza multicapa de las enfocar sus esfuerzos). Una vez estos factores de
amenazas. riesgo relacionados con humanos son comprendidos
y descritos, el próximo paso es desarrollar un plan
para un programa de concientización que aborda
estos factores de riesgo. Como todo en la vida,
Una vez que estos factores de planificar es la clave cuando se trata de desarrollar un
programa de concientización exitoso y comprensivo.
riesgo relacionados a los humanos Como parte de ese plan, las organizaciones
debiesen preguntarse si se han establecido para
son entendidos y descritos, el poner en práctica ambos programas de educación
próximo paso es desarrollar un plan formal e informal. Sabiduría convencional dirían que
entrenamiento formal, usualmente basado en la Web,
para el programa de concientización es la manera de proceder. Esto se debe mayormente
a la facilidad en que los empleados pueden ser
que aborda los factores de riesgo. hechos responsables de tomar el entrenamiento,
pero el programa de educación no puede parar allí
si la organización realmente quiere alcanzar a sus
empleados y crear ese siempre importante cambio
Otro paso importante en mejorar el rendimiento en el comportamiento. Los mejores programas
y cultura de los empleados es entender el riesgo no solo se basan en entrenamiento formal; en vez
especifico a la industria de la organización y dependen de una variedad de medidas educacionales
el entorno de negocio único. Por ejemplo, si para comunicar el conocimiento y comportamiento
una organización tiene un centro de llamados, deseado a los empleados.
sus empleados se van enfrentar en factores de
riesgo diferentes de los que se pueden encontrar Una vez que la organización tiene un plan sólido,
empleados bancarios-solo es parte de la naturaleza necesita efectuar un inventario rápidamente para ver
de lo que el trabajo conlleva. Entender los factores si cuenta con la capacidad para entregar o no un
de riesgo en áreas específicas del negocio ayuda programa y hacer bien en su plan. ¿Por ejemplo, tiene
a las organizaciones a entregar entrenamiento que la organización la capacidad de entregar un refuerzo
está adaptado a las líneas de trabajo específicas educacional en la forma de juegos, videos y posters?
de cada empleado el cual es inherentemente más ¿Están los ejecutivos a bordo y están dispuestos a
relacionables y útiles. (El entrenamiento pierde promover mensajes en sus comunicaciones diarias
mucha de su efectividad si no es relevante.) con sus empleados? ¿Están todas las personas
idóneas disponibles para apoyar y llevar a cabo el
Recientemente la Comisión de EEUU de la Bolsa programa? La capacidad de la organización para
y Valores (SEC) noto que la ciberseguridad es el desplegar exitosamente un programa es crítico para
mayor riesgo para el sistema financiero de los EEUU, llevar a cabo el plan y esto va determinar si puede
con la Presidente Mary Jo White diciendo, “Lo que o no proceder con una campaña adaptiva “todo
encontramos, como una cuestión general por ahora, incluido” de phishing, entrenamiento, posters, juegos,
animaciones y similares en el transcurso del año.

22 ISACA JOURNAL VOL 5


En organizaciones más progresivas donde los que protege la información confidencial de los
objetivos son un cambio de mentalidad, mensajes empleados es exactamente en su puente de mando.
sobre protección de la información forman parte de
la cultura diaria. Esto puede incluir posters pegadizos Otra manera de enfocar la educación en aquellos
y memorables en las paredes, videos animados que la necesitan es de desplegar una manea
presentados en el vestíbulo, Pantallas de TV, o juegos de evaluar competencias previo a la entrega
que causan competencia entre las personas y les del entrenamiento. ¿Cómo? En vez de entregar
permite a los empleados mostrar que saben sobre entrenamiento a todos sobre toda una serie de
seguridad y privacidad. Este tipo de ejemplos son lo temas—el más caro y la opción que más tiempo
que hacen la diferencia cuando se combina con el consume—individuos pueden ser entrenados en
entrenamiento más formal, en curso. lo que les puede estar faltando, sobre una base de
caso por caso. Por ejemplo, Jane Doe ha recibido
Un ejemplo usualmente citado es Microsoft porque cinco intentos de phishing simulados durante el año
efectúa un gran trabajo relacionado con esto. pasado y ha reenviado cada uno de ellos a TI sin
Cualquiera que haya caminado por sus muchos darle clic al link, mientras que John Doe ha fallado
campus debiesen estar acostumbrados a ver en tres de esas cinco campañas de phishing. En
mensajes de seguridad y privacidad cambiando base a esa información, uno puede concluir que
constantemente. Un auditor o ejecutivo en cualquier Jane probablemente no requiere entrenamiento
compañía debiese ver estos tipos de dispositivos sobre phishing pero John definitivamente si lo
de concientización cuando caminan alrededor, si necesita. Identificando los factores de riesgo al
lo hace, esto es una indicación de una compañía nivel individual ahorra tiempo y dinero, ya que la
que ha tomado tremendos pasos en proteger la organización probablemente no requiere entrenar a
información de la compañía y empoderar a los John y Jane de forma igual. Como dice el refrán “el
empleados hacer lo mismo. tiempo es dinero” y cuando los empleados pasan
tiempo siendo entrenados en cosas que ellos no
necesitan conocer, ellos están potencialmente
perdiéndose de las tareas más importantes (¡y
llegando a la conclusión que seguridad de la
Identificando información no les importa!).
factores de riesgo Incluso la organización que ha identificado sus
al nivel individual factores de riesgo específicos, desarrolló un plan,
y se va a poner en práctica la formación formal e
ahorra tiempo y informal puede hacer más si se desea, y para evaluar
dinero, ya que si tiene una cultura de la seguridad. Esto es difícil
de medir, pero no es imposible. La recopilación de
la organización la información en este nivel exige una evaluación
rigurosa del conocimiento de los empleados. Una
probablemente no Encuesta del Diagnóstico de la Cultura de Seguridad
requiere entrenar ha sido diseñada para identificar y comparar culturas
de seguridad en organizaciones y puede encontrarse
a Juan y Juana en Personas-Centradas en Seguridad: Transformando
su Cultura de Seguridad Empresarial5.
igualmente.
Alternativamente, las organizaciones pueden
comenzar buscando que mensajes los gerentes y
ejecutivos están (o no) comunicando relacionado
Además, un buen programa entrega el con seguridad. ¿Por otra parte, son los sistemas de
entrenamiento que es basado y especifico en roles; refuerzo de la seguridad (por ejemplo, notificación
empleados en diferentes roles, como ser recursos de incidentes, revisiones de seguridad sistémicos)
humanos (HR) y TI, debiesen recibir entrenamientos valorados y utilizados? ¿Algunas de las unidades
adaptados a sus especialidades. ¿Porque importa de negocio fuera de la seguridad de la información
esto? Empleados TI no necesitan saber sobre tratan de participar de manera significativa con
cómo salvaguardar conversaciones con empleados los problemas de seguridad? Si la respuesta a
potenciales, pero si necesitan estar bien versados cualquiera de estas es “no” o “no se sabe”, la
en prevenir en el acceso y uso de datos no organización puede ser que no ha alcanzado el
autorizados. Por lo contrario, el personal de HR no punto en el cual ha establecido una cultura de
necesitan estar tan preocupados por la educación seguridad, el cual debiese ser parte de su plan para
en prácticas de transmisión de datos, al tiempo mejorar su postura de concientización.

ISACA JOURNAL VOL 5 23


Una verdadera organización madura, una que se Cualquier tier o nivel de madurez que una
adhiere a los principios del tier 3 y tier 4 en el Marco organización es o aspira a ser, el paso para entender
de Ciberseguridad NIST (CSF)6, enfoca seguridad de y mejorar empieza con dar un paso atrás y examinar
la información como un programa de auto-refuerzo las prácticas existentes. Las mejores organizaciones
de mejora continua, no simplemente un evento anual, analizan sus factores de riesgo humano utilizando
como el modelo de entrenamiento anteriormente una variedad de diferentes herramientas; desarrollan
requerido. El CSF deja claro que hay niveles de un plan para cambiar el comportamiento relacionado
madurez de ciberseguridad y, en forma similar, con esos factores del riesgo; alinean sus recursos
madurez de la concientización. Estos niveles de para ejecutar en ese plan; y luego entregan educación
madurez se han separado convenientemente en tiers: adaptativa y flexible a las personas adecuadas,
cuando y donde lo necesiten. Las amenazas no
están disminuyendo y los mejores esfuerzos de los
empleados no se está manteniendo. La educación
Una organización sobre concientización de seguridad de los empleados
verdaderamente madura…se enfoca debe continuar y adaptarse a nuevas y emergentes
amenazas. La mejor manera de alcanzar este objetivo
en seguridad de la información es a través de un programa alineado al riesgo robusto
y concientización adaptivo.
como un programa de auto-refuerzo
de mejora continua, no simplemente Notas del autor

un evento anual. El autor desea revelar que Microsoft ha realizado


trabajos con MediaPro en el pasado.

Notas Finales
• Parcial (tier 1)—La gestión de riesgos es ad hoc
1 Verizon, 2016 Data Breach Investigations Report,
con un conocimiento limitado de riesgo y sin la
www.verizonenterprise.com/verizon-insights-lab/
colaboración con los demás.
dbir/2016/
• Riesgo Informado (tier 2)—Los procesos 2 VMare, “The Cyber Chasm: How the Disconnect
y programa de la gestión del riesgo están Between the C-suite and Security Endangers the
implementados, pero no están integrados a nivel Enterprise,” The Economist Intelligence Unit, 2016,
de toda la empresa, colaboración es entendida, www.vmware.com/radius/wp-content/
pero a la organización le hace falta capacidades uploads/2015/08/EIU-VMware-Data-Security-
formales. Briefing.pdf
3 Lambert, L.; “SEC Says Cyber Security Biggest
• Repetible (tier 3)—Políticas formales para los
Risk to Financial System,” Reuters, 18 May 2016,
procesos y programa de la gestión de riesgo
www.reuters.com/article/us-finance-summit-sec-
están implementados en toda la empresa, con
idUSKCN0Y82K4
colaboración externa parcial.
4 Securities and Exchange Commission, “OCIE’s
• Adaptado (tier 4)—Procesos y programas de 2015 Cybersecurity Examination Initiative,”
gestión de riesgo están basados en lecciones National Exam Program Risk Alert, vol. 4, iss. 8,
aprendidas y embebido en la cultura, con USA, 15 September 2015, https://www.sec.gov/
colaboración proactiva. ocie/announcement/ocie-2015-cybersecurity-
examination-initiative.pdf
Organizaciones que enfocan el entrenamiento 5 Hayden, L.; People-Centric Security: Transforming
como un evento anual simple es muy probable Your Enterprise Security Culture, McGraw-Hill,
que se encuentren en tier 1 o tier 2, mientras que USA, September 2015
organizaciones que continuamente mejoran muy 6 National Institute of Standards and Technology,
probablemente se encuentren en tier 3 o tier 4. Cybersecurity Framework, USA, 2013,
www.nist.gov/cyberframework/

24 ISACA JOURNAL VOL 5


artículo
artículo
Cyber seguros: ¿Generador
de valor o costo a cargar?
Algunas de esas consecuencias a largo plazo
Também disponível em português incluyen:
¿Tienes algo
www.isaca.org/currentissue • Continuidad del negocio/interrupciones en la que comentar
cadena de suministro sobre este
artículo?
El rápido avance de la tecnología está impulsando • Encontrar y corregir vulnerabilidades Visita las páginas del
un cambio significativo en muchas industrias.
• La responsabilidad forense de los datos perdidos y Journal en el sitio web
Como resultado, se generan grandes cantidades
de ISACA (www.isaca.
de datos, que pueden aprovecharse en información administración de respaldos
org/journal), encuentra
para facilitar y dar sentido a un mundo en el artículo y da click
• La restauración de datos
constante movimiento. Los datos se consideran en el link Comments
ahora un generador de riqueza para el siglo 21. En • Gasto de notificación a los afectados para compartir tus
consecuencia, los costos financieros de la pérdida pensamientos.
• El pago de un rescate de datos o ciber extorsión
de datos causado por ciber eventos pueden ser
sorprendentes. Por ejemplo, la publicación de un • Protección contra el robo de identidad y monitoreo
ataque altamente costoso orientado a instituciones de crédito
como el retail o financieras alcanza la astronómica
• Volver a emitir tarjetas comprometidas
suma de US$ 348 millones1. Otro ataque cibernético
costoso fue el ataque a la cadena de hoteles • Regulatorias y sanciones civiles
Wyndham, en donde no sólo se perdieron los datos • Juicios de accionistas contra la junta y la
de tarjetas de crédito de más de 619.000 clientes, administraciónt
sino que causó US$ 10,6 millones en pérdidas,
lo que sometió a la empresa a una demanda del
gobierno de los Estados Unidos por prácticas
comerciales engañosas y ser atacado en tres
ocasiones2. Otro ejemplo son los ataques que
utilizan CryptoWall (precursor del Ramsomware),
lo que causó US$ 18 millones en pérdidas en
2014 correspondientes a pagos de rescates para
desencriptar datos personales3.

Es posible que el enfoque en la seguridad


cibernética no haya sido lo suficientemente incisiva,
ya que los cibercriminales continúan elevando la
complejidad, con ataques más sofisticados y con el
apoyo de la Dark Web, que consiste en sitios web
que ocultan su identidad y típicamente se accede
por una red cifrada (por ejemplo, Tor) que también
oculta la identidad del usuario, lo que permite un
mercado negro de comercio electrónico lucrativo
de los datos robados de fuentes legítimas. A pesar
de que el impacto a corto plazo de un ataque Syed K. Ishaq, CISA, CRISC, CCISO
Es el fundador de ControlPoints, una empresa de seguridad de la
cibernético puede ser abrumador, las consecuencias
información con una estrategia basada en la ejecución. Ishaq tiene más
a largo plazo pueden ser nefastos.
de 15 años de experiencia en auditoria, cumplimiento y cyberseguridad. El
puede ser ubicado en syed@controlpoints.com.

ISACA JOURNAL VOL 5 25


• Honorarios de abogado durante las sufrió hackeo4. Aunque las compañías más grandes
investigaciones y comparendos pueden estar mejor preparados para resistir un
Cyberstorm y sus correspondientes secuelas, según
• La pérdida de la ventaja competitiva y mercados
Experian, el 60 por ciento de las pequeñas empresas
conquistados
cierran sus puertas dentro de los seis meses después
• Daños a la marca de un ataque5, haciendo de la ciberdelincuencia
una igualdad de oportunidades con consecuencias
• La pérdida de clientes, beneficios y empleos
desiguales. Por lo tanto, las organizaciones se
beneficiarían de utilizar las estrategias de gestión
La probabilidad de incurrir en uno o más de del riesgo de evasión, la mitigación, la aceptación
estos daños y el impacto que tienen sobre una y transferencia. En otras palabras, la realización de
organización, depende de una combinación de todas las actividades de negocio de forma manual,
factores, pero no están limitados a el: en lugar de utilizar cualquier tipo de tecnología,
• Tipo de ataque, por ejemplo, denegación de puede ayudar a evitar por completo ciber riesgo. Esta
servicio distribuido (DDoS) vs. ransomware estrategia sin embargo, es susceptible de crear una
desventaja competitiva en la era moderna, y es poco
• Alcance de ataque, por ejemplo, dejar una red probable que sea una opción viable para la mayoría
fuera de operación por varios días frente a una de empresas. Securizar el perímetro de la red con
toma de control de una cuenta en medios sociales servidores de seguridad, IPS, el parchado oportuno
sólo unas pocas horas de vulnerabilidades y configuraciones son los
• La complejidad de ataques a la red, por ejemplo, métodos de línea de base para mitigar o disminuir
el ciber riesgo. Teniendo un programa robusto
alto nivel de conexiones con terceros proveedores
de monitoreo, generando políticas formales para
vs. impacto sólo para telecomunicaciones debido
revisión de registros de auditoría de forma poco
a que se encuentran alojados en una nube segura
frecuente debido a otras prioridades, demuestra la
• Tiempo de ataque, por ejemplo, durante un ciclo aceptación de riesgos, es decir el nivel de riesgo
conciliación de datos o negociaciones de compra dado su consentimiento de su gestión.
vs. horas de baja demanda
Con las filtraciones de datos, hackeos
supuestamente inevitables y su impacto nocivo
ostensiblemente ineludible, las empresas están
Las empresas están empezando empezando a considerar cyberinsurance (póliza de
seguros contra ciber ataques) como un componente
a considerar cyberinsurance como de estrategia de transferencia del riesgo. En otras
un componente de estrategia de palabras, las organizaciones contractualmente
obligan a una aseguradora a aceptar la totalidad
transferencia del riesgo. o parte de su riesgo en el caso de un ataque
cibernético y/o incumplimiento.

Tipos de políticas
• Area de negocio afectada, por ejemplo, caída de
servicios de misión crítica, prevención caídas de Una política tradicional de responsabilidad general
actividades de negocio vs. indisponibilidad de sólo cubre daños a la propiedad, por lo que es
servicios no esenciales insuficiente para abordar casos cibernéticos porque
• Capacidad para la organización afectada, por los datos son intangibles. Ante estas deficiencias,
ejemplo, las políticas y los procedimientos de hay aproximadamente 50 aseguradoras globales
recuperación inexistentes vs. programa de que ofrecen ciber protección, 35 de las cuales son
operadores de los Estados Unidos6. Ofrecen alguna
respuesta ante incidentes
combinación de los cuatro siguientes componentes
(figura 1)7:
Una encuesta en el 2016 encontró que un 66pro
ciento en USA, el 75 por ciento en el Reino Unido y 1. Errores yomisiones (E&O)—Cubre los reclamos
el 57 pro ciento de los alemanes eran propensos a derivados de errores en el cumplimiento del
dejar de hacer negocios con una organización que servicio.

26 ISACA JOURNAL VOL 5


Figura 1—Policy Types

Errores y omisiones Red de seguridad

Tercera parte Tercera parte Primera parte Tercera parte Primera parte Tercera parte

Source: S. Ishaq. Reprinted with permission.

2. R
 esponsabilidad de multimedia— (por ejemplo, un ordenador portátil perdido, el
Responsabilidad de multimedia cubre ante envío de información sensible a una dirección
escenarios de defacement o modificación de equivocada, una fotocopiadora con un disco
sitios web, contenido multimedia, los derechos duro que contiene los registros de clientes) o la
de propiedad intelectual, la infracción de los colección de información de forma ilícita.
derechos de autor/marcas registradas, calumnias
e injurias. La cobertura también puede extenderse Lo que es cierto acerca de la seguridad de la red y
al contenido fuera de línea. coberturas de privacidad, es que tanto los costos
de primera parte y obligaciones de terceros están
3. Seguridad en la red y responsabilidad de
cubiertos. La cobertura de primera parte se aplica
extorsión —La responsabilidad de seguridad en
a los costos directos para responder a una falla en
la red cubre los costos asociados a la transmisión
la seguridad o por violación de la privacidad. En el
de virus, pérdida de secretos comerciales o
caso de un tercero, la cobertura se aplica cuando se
solicitudes de patentes y las violaciones de
demanda a una empresa.
datos. Eso incluye el costo de la restauración
de datos, notificación voluntaria, relaciones
Por otro lado, un ciber seguro no cubre los errores
públicas, gestión de riesgos, interrupción del
o problemas que ya estaban en conocimiento
negocio, y la gestión de crisis. De la misma
previo, litigios pendientes, daños a la reputación, la
manera, la responsabilidad de extorsión cubre los
pérdida de ingresos futuros, costo para mejorar los
daños efectuados a partir de la extorsión, como
sistemas de tecnología internos, pérdida del valor
ransomware o denegación de servicio distribuido
de la propiedad intelectual, lesiones corporales o
(DDoS) que exige pago para detener el ataque.
daños a la propiedad, y los efectos de los ataques
4. Protección de la privacidad —Incluye la cibernéticos maliciosos. Sin embargo, algunas
divulgación indebida de datos personales compañías de seguros, han comenzado a hacer
identificables (PII), la salud y la información excepciones a la regla, en particular para las dos
confidencial. Incluye los costos de investigación, últimas limitaciones. Por ejemplo, aunque Verizon
notificación, monitoreo de crédito, las tasas reportó que entre el 2012 y 20138 se ha triplicado
reglamentarias (por ejemplo, Federal de EEUU las naciones y estados que patrocinaban estas
Trade Commission [FTC] y fiscal general del actividades. Este tipo de ataques deja al descubierto
estado) y asociados y honorarios legales. La la dificultad en la atribución de perseguir
privacidad también puede incluir una pérdida responsabilidades en un ataque nación/estado.
de registros físicos debido a un tratamiento
inapropiado de archivos, errores humanos

ISACA JOURNAL VOL 5 27


Como amenazas, los corredores mantienen en Cottage Health System es un proveedor del área de la
salud, que en el 2013 se le negó el cobro de seguro,
¿Disfruto este evaluación la ciber responsabilidad, ya que las
porque no pudo volver a evaluar continuamente su
aseguradoras necesitan actualizar continuamente las
artículo? exposición, la privacidad, amenazas, y prácticas
políticas de exclusión.
de seguimiento mínimo requerido tales como: la
• Aprenda más acerca,
La letra chica encriptación de los registros médicos en un sistema
discute y colabora totalmente accesible a cualquier persona en la
sobre cyberseguridad Aunque hay una gran variedad de políticas Internet10.
en el Centro de disponibles, cada una de ellas está diseñada de
Conocimiento. manera diferente por las aseguradoras. Sin el Ubiquiti Networks Inc. Cayó en una popular estafa del
www.isaca.org/topic- debido cuidado, el asegurado puede recibir una CEO en el 2015. Los ciber delincuentes suplantaron
cybersecurity política que excluye a la mayoría de las amenazas la cuenta de correo electrónico del CEO (Gerente),
del mundo real, lugares límites irracionales lo que luego enviaron instrucciones a un empleado de una
hace que cubra menos escenarios probables. En empresa filial en Hong Kong para transferir US$
particular, una simple notificación fuera de plazo a la 39 millones para cuentas en el extranjero que eran
compañía de seguros, puede ser una razón común controladas por los piratas informáticos. Puesto que
para negar la cobertura. Por ejemplo, una política el pago fue “voluntario” a través de un empleado,
puede indicar que una violación de seguridad deba “la empresa no puede obtener cualquiera de las
ser reportado antes o dentro de los 60 días de coberturas del seguro”, explicó la compañía en un
vencimiento de la póliza. Sin embargo, en el 2015 comunicado11.
un estudio del instituto Ponemon encontró que los
ataques cibernéticos no son detectados antes de Medios BTC tenía el correo electrónico de su
ocho meses9 en promedio, tiempo que es más que CEO comprometido, pero la violación incluye una
suficiente para que se realicen borrado de datos de componente de ingeniería social (spearphishing). A
auditoria, con lo que se impide el análisis forense y través de la cuenta comprometida del CEO se envió
acabar con la evidencia legal. Como consecuencia un correo electrónico para una posible adquisición. El
de lo anterior, una compañía que está consciente de director financiero de destino (CFO) con instrucciones
que ha sido violada o que ha sido notificada por un para revisar las modificaciones, abrió el archivo
tercero, habrá perdido la fecha para presentar adjunto para revisar la propuesta, lo que provocó
un reclamo. que las credenciales del CFO también se hicieran
conocidas por piratas informáticos. El director
financiero reporta a su CEO, que la transacción ya
estaba realizada, lo que significó la transferencia de
A medida que las 5.000 bitcoins por valor de US$ 1,8 millones a una
cuenta controlada por un usuario remoto. Dado que
amenazas siguen la fuente de comunicación del ilícito fue a través
evolucionando, de correos de BTC medios, el requerimiento a la
aseguradora no acogió el pago de su reclamo, porque
corredores y la política cubría pérdidas sólo de fraude directos12.
compañías de La aseguradora Define “directo” a decir sin ningún
interviniente o factores de desviación.
seguros necesitan
Desafíos
políticas de exclusión
a medida. Los estudios de casos antes mencionados plantean
la pregunta: ¿Cómo hace uno para evaluar la
cantidad de políticas y seleccionar la cobertura
adecuada que asegura el reembolso oportuno
De la misma manera, algunas políticas pueden excluir y adecuado después de un ataque? Aunque las
actualizaciones y mejoras. El pago de objetivos de empresas son capaces de discutir sus necesidades
recuperación que no incluyen la restauración del ciberinsurance (o seguro contra ataques) con
sistema con los datos más actuales. Esto hace que las compañías aseguradoras, hay cuestiones
el sistema quedará nuevamente expuesto a ataques importantes de ambas partes que se deben superar
similares dejando el sistema en la misma condición por separado. Para empezar, los aseguradores a
de vulnerabilidad. Los siguientes de casos se han través de un proceso de evaluación rudimentaria,
destacados por la naturaleza compleja de los ataques pueden aplicar cuestionarios genéricos que
cibernéticos y su impacto en empresas que se nego el examinen el nivel aplicación de ciberseguridad,
reembolso de seguros. la gestión de riesgos de una empresa, lo que
determina la estrategia para establecer las primas

28 ISACA JOURNAL VOL 5


de seguros. A pesar de esto, no hay ninguna línea los medios sociales y la Internet de las cosas (IoT)
de base estándar entre compañías de seguros, lo no se deben pasar por alto. Por ejemplo, puede
que hace que puedan aplicarse herramientas menos ser difícil asociar de manera concluyente un caso
maduras, lo que por consecuencia pueda asumir de robo de identidad a un único vector de ataque,
mayor riesgo de exposición. debido a que la violación podría ocurrir a partir de
un teléfono perdido, o ingresando a un sitio web
Para los clientes potenciales de seguros, la infectado, los datos robados en tránsito en tiempo
interpretación de las preguntas puede variar real o un dispositivo conectado a una red pública de
significativamente, especialmente si los recursos Wifi. Las aseguradoras deben superar esta amplia
técnicos no están involucrados en el proceso brecha de conocimiento, ya que debe tratar de
de respuesta interna de la empresa. Dado que averiguar el tipo, la frecuencia y gravedad de las
las medidas eficaces requieren varias capas de ciber amenazas que enfrenta una organización.
seguridad, si se pasan por alto una o no se entiende
con claridad, puede dar lugar a altas primas y/o Los primeros días de esta industria presenta desafíos
mayores políticas de restricciones. Por ejemplo, un adicionales dignos de considerar. Por ejemplo,
programa de cumplimiento fuerte no necesariamente la presión del gobierno para informar los detalles
significa que es un programa efectivo de seguridad de violaciones sin una garantía de inmunidad,
de la información, y vice versa. Por otra parte, la desincentiva las empresas a compartir datos de
adopción de cualquier programa no necesariamente análisis ataques. De la misma manera, la percepción
corresponde a una reducción del riesgo. Con la negativa que rodea al mercado inhibe a las compañías
seguridad cibernética dinámicamente en evolución, a hablar de sus incidentes cibernéticos a menos que
si la administración, abogados o corredores carecen sea absolutamente necesario.
de conocimiento para evaluar las preguntas y
garantías de que disponen, se pueden pasar por
alto una oportunidad para negociar la política más
favorable para maximizar la responsabilidad de Una política de seguridad en una
protección. Por otra parte, los seguros que detallan
controles que eventualmente no son examinados por
empresa de constante evolución,
el asegurado hasta después de que se produce un también aumenta el panorama
incidente. De ahora en adelante, si se comprueba que
la información presentada por el negocio exagera los
de las amenazas que aumentan
controles que realmente se aplican en terreno, puede la complejidad de determinar el
hacer que el conjunto de la política sea inútil después
de un incidente. alcance y el costo adecuado de
Siguiendo la tendencia, compañías de seguros,
cobertura.
corredores y aseguradores carecen del
conocimiento para evaluar este tipo de riesgos o
protecciones de orden tecnológico. Se requiere un Esta paradoja restringe el flujo de datos y
conocimiento especializado, pero la seguridad de tendencias históricas lanzados al mercado, lo que
TI necesita un enfoque centrado en la experiencia, las compañías de seguros podrían aprovechar para
porque el impacto de la cibernética trasciende para realizar comparaciones dentro del espectro
mucho más allá del Departamento de TI. La de industrias. Desde un punto de vista jurídico,
mejor práctica en seguridad cibernética continúa el término cyberinsurance (o seguro cibernético)
evolucionando, lo que refuerza la idea de que las todavía relativamente nueva en los contratos y
soluciones que funcionan bien en la actualidad, no está bien litigado. Por esa razón, la falta de
podrían convertirse obsoletas el día de mañana. elementos robustos obliga a los tribunales a ser
Una política de seguridad en una empresa de reacios a escuchar cybercasos, lo que conduce a
constante evolución, también aumenta el panorama disputas dirigida principalmente a través de arbitraje.
de las amenazas que aumentan la complejidad
de determinar el alcance y el costo adecuado de Retorno de la inversión
cobertura. La naturaleza interconectada de los
medios informáticos más las redes con las que TEl mercado de cyberinsurance es relativamente
una sola empresa interactúa estará sujeta a riesgo. nuevo, impredecible, y que carece de datos de
Conseguir una imagen clara del riesgo material, tendencias y de amplia cobertura. Técnicas de
también debe ser evaluado por una tercera parte, análisis complejas pueden dar lugar a un contrato
por lo que no es tarea fácil para una compañía difuso o con un leguaje complicado, lo que despierta
de seguros. Y los riesgos que representan los inquietud respecto valor real de cyberinsurance. El
aumentos en la adopción de criterios de valoración, cyberinsurance debe demostrar tangiblemente que

ISACA JOURNAL VOL 5 29


aumenta la seguridad, reduciendo la responsabilidad, o anulación de cobertura. Por lo tanto, el simple
¿y es una fuente fiable de alivio durante y después proceso de aplicación del cyberinsurance puede
de un ataque? El sentimiento del mercado es tal alentar a las empresas para identificar las mejores
vez mejor capturado en una encuesta de KPMG en prácticas y herramientas, y propicie la comunicación
el 2015, la cual encontró que 74 por ciento de las entre las partes interesadas, como el área legal,
empresas manifestaron no tener ningún tipo de seguro áreas de TI, los equipos de finanzas y gestión de
de ciber responsabilidad. De los que contestaron, riesgos. Entre los beneficios residuales pueden
sólo el 48 por ciento cree que su cobertura cubriría el incluir más de una posibilidad de repeler un
costo real de la violación13. Y en un informe preparado adversario y una menor prima, lo que ha comenzado
por Reuters, para algunas empresas hackeadas, a fomentar que las organizaciones consideren sus
sus primas triplican el tiempo de renovación14. Sin defensas más allá del mínimo. En una muestra de
embargo, accionistas esperan que el directorio y la 33 empresas vinculadas a la salud, la educación,
gerencia cumplan con los requisitos de beneficiario de el comercio minorista e industrias de servicios
un seguro para proteger los intereses de la empresa. financieros, han conseguido en promedio un 1,2 por
Adicionalmente, no sólo son las regulaciones que ciento de ingresos15. Las primas para el total de las
han comenzado a requerir cyberinsurance, las empresas de salud cuestan, en promedio un 2,8 por
fusiones y las transacciones de adquisiciones también ciento de los ingresos totales, en gran parte debido
consideran cada vez más el cyberinsurance como al mayor riesgo y el aumento de las infracciones
medio para limitar la responsabilidad que implican datos de paciente. En general, los
encargados de seguridad de información general en
jefe (CISO) será capaz de demostrar un beneficio
medible con sus iniciativas de seguridad cibernética,
…el simple proceso de aplicación si el ahorro obtenido a partir de incidentes
disminuyó más los reembolsos por cyberinsurance
del cyberinsurance puede alentar pueden ser mucho mayores que el coste de las
a las empresas para identificar las garantías más las contramedidas.

mejores prácticas y herramientas, y A fin de cuentas, ya que esta industria naciente

propicie la comunicación entre las continúa madurando, queda por ver si


cyberinsurance puede demostrar suficiente valor
partes interesadas. para justificar la adopción generalizada como
componente necesaria de una estrategia global de
la ciberdefensa.

En términos simples, una violación puede ocurrir Notas Finales


en la infraestructura y la información; el primero
es inevitable, pero el último es prevenible a 1 Chiarodo, J.; P., Beshara; “What Cyber
través de estrategias eficaces que no requieren Insurance Can Do for Contractors,” FCW,
necesariamente compras de tecnología costosa. 7 July 2015, https://fcw.com/articles/2015/
Como era de esperar, empresas y juntas se ven 06/30/comment_chiarodo_beshara.aspx
obligadas a gastar dinero cuando se ha producido 2 Northrop, S.; “Is Your Business Ready for FTC
una violación, o cuando están frente a una demanda Oversight of Data Security?,” IAPP, 21 September
civil después de un incidente, pero en realidad, 2015, https://iapp.org/news/a/is-your-business-
medidas proactivas pueden ayudar a reducir la ready-for-ftc-oversight-of-data-security
carga general. Por ejemplo, un fuerte programa de 3 Federal Bureau of Investigation, “Criminals
conciencia de seguridad, un plan de continuidad de Continue to Defraud and Extort Funds From
negocio eficaz y un plan de respuesta a incidentes Victims Using CryptoWall Ransomware
de manera significativa, pueden fortalecer la Schemes,” USA, www.ic3.gov, 23 June 2015,
preparación de una empresa y reacción a un ataque www.ic3.gov/media/2015/150623.aspx
y ayudar a evitar un incumplimiento. 4 Mann, B.; “Centrify Consumer Trust Survey: The
Corporate Cost of Compromised Credentials,”
Cyberinsurers (o ciber asegurados) pueden requerir Centrify, 8 June 2016, http://blog.centrify.com/
la implementación de las medidas básicas de corporate-cost-of-compromised-credentials/
seguridad cibernética por evitar la denegación

30 ISACA JOURNAL VOL 5


5 National Cyber Security Alliance, “3 Reasons 11 Hacker, R.; “Fraudsters Duped This Company
Hackers Love Your Small Business Infographic,” Into Handing Over $40 Million,” Fortune,
StaySafeOnline.org, 2015, http://staysafeonline. 10 August 2015, http://fortune.com/2015/08/10/
org/ncsam/resources/3-reasons-hackers-love- ubiquiti-networks-email-scam-40-million/
your-small-business-infographic 12 Dotson, K.; “BitPay Hacked for $1.8 Million in
6 Kirkpatrick, K.; “Cyber Policies on the Rise,” Bitcoin During December 2014,” SiliconAngle,
Communications of the ACM, vol. 58, 17 September 2015, http://siliconangle.com/
no. 10, p. 21-23, http://cacm.acm.org/ blog/2015/09/17/bitpay-hacked-for-1-8-million-
magazines/2015/10/192376-cyber-policies-on- in-bitcoin-during-december-2014/
the-rise/fulltext 13 Reeve, T.; “Cyber Insurance Not Trusted by
7 Schutzer, D.; “An Assessment of Cyber Business, KPMG Claims,” SC Magazine UK,
Insurance,” CTO Corner, February 2015, 1 May 2015, www.scmagazineuk.com/cyber-
http://fsroundtable.org/cto-corner-assessment- insurance-not-trusted-by-business-kpmg-
cyber-insurance/ claims/article/412535/
8 Ibid. 14 Finkle, J.; “Cyber Insurance Premiums
9 Ponemon Institute Research Report, 2015 Cost Rocket After High-Profile Attacks,” Reuters,
of Data Breach Study: Global Analysis, May 12 October 2015, www.reuters.com/
2015, www-01.ibm.com/common/ssi/cgi-biniali article/us-cybersecurity-insurance-insight-
as?subtype=WH&infotype=SA&htmlfid=SEW03 idUSKCN0S609M20151012
053WWEN&attachment=SEW03053WWEN.PDF 15 Marciano, C.; “How Much Does
10 Greenwald, J.; “Insurer Cites Cyber Policy Cyber/Data Breach Insurance Cost?,”
Exclusion to Dispute Data Breach Settlement,” Data Breach Insurance, 1 June 2016,
Business Insurance, 15 May 2015, https://databreachinsurancequote.com/
www.businessinsurance.com/article/20150515/ cyber-insurance/cyber-insurance-data-
NEWS06/150519893 breach-insurance-premiums/

17 – 19 October | Las Vegas, Nevada, USA Earn up to 32 CPEs!


CSX 2016 North America by the numbers:

7 Cyber tracks designed to help you customize your conference


experience and enhance your cyber expertise.
6 Pre-conference workshops available to help you get a head start on
learning new techniques and making connections with fellow attendees.

70 High-impact sessions that offer invaluable new tools and perspectives on cyber security. CSX sessions provide unique opportunities to learn from top
experts in the field. You select the sessions right for you and your level of cyber expertise.

5
Thought-leading keynote speakers brought together for the first time ever. Learn while listening to those on cyber security’s frontlines. Speakers include:
Brian Krebs, Investigative Journalist, Founder of Krebs on Security blog and Former Washington Post Reporter; Pablos Holman, Notorious Hacker, Inventor,
Entrepreneur and Technology Futurist; and Brett Kelsey, CISA, CISSP, Vice President and Chief Technology Officer for the Americas at Intel Security.

32 Continuing Professional Education (CPE) Credits. Earn up to


32 CPE credits; 18 by attending the conference and an additional
14 CPE credits for attending pre-conference workshops. 92 Percent overall satisfaction
reported by CSX 2015 North America
Conference attendees.

Register today at www.isaca.org/CSXNA2016-Jv5


*See website for pricing and registration details.

ISACA JOURNAL VOL 5 31


artículo
artículo Un enfoque integrado para el monitoreo
de amenazas cibernéticas utilizando
aplicaciones código abierto
A medida que las amenazas cibernéticas Una penetración tipo estándar típicamente consta
evolucionan cada día, detectar estas amenazas de siete pasos principales (figura 1), como fue
¿Tienes algo
que comentar se transforma en un asunto más importante. modelado por Lockheed Martin, y llamada la cadena
sobre este Estudios recientes muestran que el tiempo entre de Muerte Cibernética2. Si las organizaciones
artículo? que ocurre una brecha y que esta sea detectada quieren detectar adecuadamente los ataques, estos
Visita las páginas del es en promedio, 229 días1. Entendiendo que 229 pasos son un punto de partida necesario para
Journal en el sitio web días es un tiempo largo, una empresa promedio no identificar las necesidades de monitoreo.
de ISACA (www.isaca. responderá a un ataque de manera oportuna y no
org/journal), encuentra va a mitigar estos efectos, si no hay un esfuerzo Figura 1—Seven Steps of the
el artículo y da click extra invertido en la detección. Este número nos Cyber Kill Chain
en el link Comments muestran que hay una falta de un monitoreo más
para compartir tus Steps Example Actions
preciso de amenazas cibernéticas en la mayoría de
pensamientos. las empresas, y esto es mayoritariamente debido Step 1: Harvesting emails, social networking,
Reconnaissance passive search, IP addresses, port
a que los mecanismos de monitoreo necesarios
scans, etc.
no han sido ubicados en el lugar correcto o bien
no funcionan de manera eficaz. Adicionalmente, Step 2: Developing exploits with payloads,
Weaponization delivery system
la mayoría de las empresas se enfocan en la
prevención en vez que en la detección. Sabiendo Step 3: Spear phishing, man-in-the-middle
Delivery attacks (MitM), universal serial bus (USB),
que los mecanismos de prevención para las
infected web sites, etc.
amenazas más sofisticadas fallan, la necesidad de
detección se está convirtiendo en un punto más Step 4: Exploiting a vulnerability to execute a
Exploitation code on victim’s machine
importante cada día. También está la preocupación
en los costos de inversión en seguridad Step 5: Installing malware on assets
Installation
especialmente para las empresas de pequeño y
mediano tamaño (SMB/PYME). Mientras que un Step 6: Command channel for remote
atacante no tan avanzado puede fácilmente penetrar Command and manipulation of victim’s system
Control
una infraestructura de TI corporativa mediante el
uso de una explotación que se vende en el mercado Step 7: Data exfiltration, expand compromise,
negro por USD$ 500. El costo para prevenir o Actions on Target remote “hands-on keyboard” access
Source: Lockheed Martin. Reprinted with permission.
detectar estos ataques no es proporcional a este
bajo coste nominal, cuando una empresa elije
comprar e instalar soluciones comerciales. Mediante el uso de la abstracción de la cadena
de muerte cibernética, existe una oportunidad
Para este tipo de necesidades, el software de tipo de detectar un adversario, si los mecanismos de
Open Source (Código Abierto) presenta numerosas detección necesarios están en el lugar correcto, y
ventajas, ya que tiene un gran soporte de parte de son ejecutados y correlacionados correctamente en
la comunidad, y es costo—efectivo, especialmente cada paso. Por ejemplo, si un sistema de detección
para las PYME (SMB). Con estas ventajas, una de intrusos en la red (NIDS) esta monitoreando las
compañía puede elegir construir su infraestructura conexiones activas desde IPs remotas, buscando
de seguridad usando soluciones de Open Source posibles actividades del tipo comando y control (C&C)
(Código Abierto). utilizando reportes de inteligencia de amenazas, se
puede fácilmente alertar al equipo de seguridad,
para que tomen las acciones necesarias de bloqueo.
También si un sistema de detección de intrusos
basado en el servidor (HIDS), puede monitorear las
Furkan Caliskan, CISA
Es el subgerente de la seguridad de la información en el Banco Ziraat actividades en el servidor (ej, chequeos de integridad
A.S., el banco más grande en Turquía. Antes de eso, él trabajaba como sobre los archivos críticos de sistema), este puede
un auditor de TI, él puede ser contactado en caliskanfurkan@gmail.com. alertar al equipo de seguridad cuando un evento
malicioso ocurre en un servidor.

32 ISACA JOURNAL VOL 5


Sistema de detección de Intrusos La figura 2 es un ejemplo de una ventana de reporte
basado en la red de alertas NIDS usando la aplicación Sguil.

Un NIDS realiza el análisis del tráfico de paso en SO también incorpora una herramienta de búsqueda
la subred completa, contra la base de ataques de registros de auditoría llamada búsqueda de
conocidos. Si es utilizado efectivamente, un NIDS registros empresariales y archivo (ELSA). Está
puede ayudar una organización a estar alerta para construida sobre syslog-ng, MySQL y Sphinx.
reconocer intentos de ataques característicos en Provee una interface de consulta de buena
varios pasos del modelo de cadena de muerte base, fácil de usar similar a las bien conocidas
cibernética. Por ejemplo, si un malware está aplicaciones Splunk. También soporta alertas
utilizando una URL/IP maliciosa, el NIDS va por correo electrónico, consultas programadas
a identificarla del resto de tráfico usando sus y gráficos. Las consultas de eventos históricos
firmas, relacionándola con el paso 6. Y si su firma y resultados estadísticos pueden ser reunidos
vulnerable calza con la encontrada en el tráfico utilizando ELSA.
activo, esto estaría relacionado con el paso 4.
Una de las funciones más notables de SO es su
Cebolla de Seguridad (SO) es una distribución Linux capacidad de captura de paquetes usando la
creada para la detección de Intrusiones, monitoreo herramienta netsniff-ng. Al escoger configurar la
de seguridad en la red y administración de registros funcionalidad de captura de paquetes, cada vez
de auditoría (logs). Está basada en la distribución que se genere una alarma de un sistema detector
de Linux Ubuntu (GNU) y contiene los softwares de de intrusiones (IDS), uno puede fácilmente ver
seguridad de redes ya bien conocidas de código y analizar las capturas de paquetes del evento
abierto, tales como Snort, Suricata, Bro y Sguil, con relacionado para un análisis detallado. Debido a que
un enfoque integrado3. Ya que están integradas con capturar todo el tráfico consume una gran cantidad
scripts para su facilidad de uso, es muy fácil instalar de capacidad de disco duro, las organizaciones
y empezar a usar a través de su interfaz gráfica de deben planear cuidadosamente antes de instalar
usuario (GUI). Tiene tres opciones de instalación: su sistema. El valor del ancho de banda de la red y
independiente, sensor y servidor. Si uno quiere las prácticas de retención de registros de auditoría
instalar sensor y servidor en la misma máquina, pueden ser utilizadas como un punto de partida
el modo independiente puede ser usado. Para para estos planes.
redes grandes, la instalación distribuida puede ser
la respuesta correcta para un fácil mantenimiento Sistemas de detección de intrusos
y administración centralizada de sensores basados en el servidor
distribuidos usando el soporte de administración de
configuración SaltStack integrado. HIDS es un sistema de detección de intrusos que
monitorea y analiza la parte interna de un sistema de
Mientras se usa SO, uno debe usar o el computación.
espejamiento de puertos o dispositivos de hardware
de intervención de redes para espejar todo el Diferente al NIDS, HIDS monitorea las actividades
tráfico de la red hacia las máquinas de sensor SO. basadas en el servidor. Por ejemplo, puede
Después del proceso de instalación y habilitar monitorear la integridad de archivos críticos,
las configuraciones necesarias, los componentes conexiones de red, registros de auditoría de
de software NIDS comenzarán a ver y analizar el sistemas, estado del cortafuego local, detección
tráfico en contra de amenazas utilizando firmas de de rootkit, intentos de fuerza bruta al sistema y
amenazas integradas. más. Usar HIDS efectivamente puede ayudar a una
organización a detectar intentos de ataque en los
La ubicación exitosa de los sensores en la red es pasos 5 y 7 en la cadena de muerte cibernética.
algo de gran consideración para lograr una clara y Por ejemplo, el paso 5 utiliza la funcionalidad de
ajustada visión de la red. monitoreo de la integridad de los archivos de HIDS,

ISACA JOURNAL VOL 5 33


Figura 2—Sguil Screen

Source: Furkan Caliskan. Reprinted with permission.

la que puede detectar cuando el malware corrompe para grandes despliegues usando métodos como
un archivo de sistema o se agrega a sí mismo en el Instrumentación de Administración de Windows (WMI)
registro y levanta una alerta. y Puppet. También hay un proyecto llamado auto-
OSSEC5 para un fácil despliegue.
¿Disfruto este Uno o más de estos proyectos HIDS bien conocidos
artículo? de código abierto es OSSEC4 (figura 3). Él soporta Sebos de atracción (Honeypots)
Windows, Linux, Mac, BSD, sistemas VMWare ESX
• Aprenda más y más. Muchos adversarios inician sus actividades maliciosas
acerca, discute escaneando las subredes externas e intentando
y colabora en Sus capacidades incluyen la administración explotar la máquina más débil de entre los servidores
cyberseguridad y centralizada, alertas en tiempo real configurables, de una organización expuestos públicamente. Un
seguridad de redes monitoreo sin agentes, una integración seguridad sebo de atracción puede ser utilizado para engañar
en el Centro de de la información comercial y administración de al adversario y atraerlo a intentar explotarlo. Mientras
Conocimiento. eventos (SIEM). el atacante está intentando abrir una brecha, los
www.isaca.org/ sebos de atracción reportan el evento a los servidores
knowledgecenter También es fácil de personalizar debido a que es centrales de monitoreo de seguridad y ayuda a
de código abierto. OSSEC puede ser personalizado defender la infraestructura de producción.
para propósitos como una lista blanca de
dispositivos USB y escaneo de vulnerabilidades de Cuando se utilizan efectivamente, los sebos de
software. atracción pueden ayudar a las organizaciones a
detectar intentos de ataque en el paso 1 de la Cadena
Para el despliegue, la instalación de un servidor de Muerte Cibernética.
OSSEC es necesaria. Posterior a este paso, un agente
puede ser instalado en cualquier servidor, y, dada Existe una distribución de Linux llamada HoneyDrive,
la llave del agente y la información IP del servidor, que es un paquete de software de sebos de atracción
el agente empezará a monitorear el servidor que ha y es de fácil utilización para empezar. Otro bien
instalado y enviar los registros de auditoría al servidor conocido sebo de atracción de código abierto es
OSSEC. Este proceso puede ser automatizado Dionaea. Es un sebo de atracción capturador de

34 ISACA JOURNAL VOL 5


Figura 3—OSSEC Screen Shot

Source: Furkan Caliskan. Reprinted with permission.

software malintencionado inicialmente desarrollado Integrando software de código


bajo los Proyectos de Sebos de Atracción 2009 abierto y haciendo que todo
del Verano de Código de Google (GSoC)6. Dionaea funcione
apunta a atrapar el software malintencionado
explotando vulnerabilidades expuestas por servicios Uno de los principales desafíos en la seguridad
ofrecidos en una red y, esencialmente, para obtener cibernética es gestionar todos los esfuerzos de
una copia del software malintencionado. Captura el seguridad centralizadamente y hacerlos fáciles de
código para explotar debilidades ofrecido en la red y usar. Cuando una organización tiene numerosos
almacena los detalles de estos eventos dañinos, tales registros de auditoría y sistemas de seguridad,
como IP de origen, tipo de ataque, y código binario monitorearlos y gestionarlos se vuelve más
descargado para un análisis posterior. Mientras un complejo. Este es un desafío importante para los
atacante está montando un ataque con su sebo de esfuerzos de detección de intrusión, ya que todos
atracción, la organización puede lanzar una defensa los registros de auditoría de seguridad debieran ser
proactiva utilizando esta información. Por defecto, cuidadosamente analizados. Si uno no es capaz
Dionaea soporta Bloques de Mensaje de Servidor de detectar una intrusión dentro de una ventana de
(SMB), Protocolo de Transferencia de Hipertexto tiempo razonable, puede llevar al sistema completo
(HTTP), Protocolo de Transferencia de Archivos (FTP), a una precaria situación.
Protocolo de Transferencia de Archivos Triviales
(TFTP), Servidor SQL de Microsoft (MSSQL) y Por lo tanto, la utilización efectiva y en una manera
Protocolo de Iniciación de Sesión (SIP). combinada de servicios de detección es importante
para una infraestructura de TI bien protegida.
La figura 4 muestra software malintencionado
capturado por Dionaea y funciones hash Para el monitoreo centralizado y propósitos de tablero
relacionadas. Estas funciones hash pueden ser de control, el compendio ElasticSearch, Loghash
enviadas a Virustotal.com para un análisis más y Kibana (ELK)7 son soluciones bien conocidas de
detallado. código abierto. Ellas consisten de tres componentes
principales. ElasticSearch es un servidor de búsqueda
La figura 5 muestra la dirección IP de origen del basado en Lucene y provee un motor de búsqueda
software malintencionado con el propósito de distribuido de texto completo. Loghash es un marco
bloquearla. de trabajo de recolección de registros de auditoría
fácil de usar que trabaja muy bien con ElasticSearch.
Una preocupación mayor para los sebos de Kibana es la más novedosa interfaz web de usuario
atracción es su correcta ubicación en la red. de monitoreo y ayuda a visualizar todos los registros
Mientras un sebo de atracción en una ubicación de auditoría que provienen de Loghash y que son
pública es bueno para ataques externos, los sebos indexados por ElasticSearch.
de atracción extra para detectar movimientos
laterales son también un esfuerzo efectivo. Usando este compendio, los HIDS, NIDS y sistemas
de sebos de atracción pueden enviar sus datos

ISACA JOURNAL VOL 5 35


Figura 4—Malware Samples

Source: Furkan Caliskan. Reprinted with permission.

desplegar una detección mejorada de amenazas


Figura 5—Attacker IP Addresses
cibernéticas y defensa para ajustarse a los recursos
de la mayoría de los defensores cibernéticos.
Adicionalmente, esta oferta de software de código
abierto provee una flexibilidad significativa y el
beneficio de una comunidad de gran soporte. Esto
puede ayudar a nivelar el campo de juego para
aquellos encargados de proteger una organización y
sus “joyas de la corona”. Por otra parte, para utilizar
la flexibilidad y ventajas de soluciones de seguridad
de código abierto de un bajo presupuesto, el equipo
Source: Furkan Caliskan. Reprinted with permission.
de seguridad encargado de la instalación de estas
soluciones debe saber lo que está haciendo y
disfrutar de la comunidad y cultura de la comunidad
a ELK, y un analista puede correlacionar esos
de código abierto. Pero el código abierto también es
datos, crear un tablero de control para monitoreo
un riesgo para las compañías que tienen pequeños
centralizado y comenzar tomando acciones rápidas
equipos de seguridad. Especialmente en el largo
(por ejemplo, bloquear la IP del atacante usando los
plazo, un producto que no tiene más soporte debe
datos del sebo de atracción, correlacionando los
ser gestionado por la organización, resultando en
datos de HIDS y NIDS para aumentar la precisión
desafíos únicos.
de un ataque detectado de acuerdo a la abstracción
de la cadena de muerte). A no ser que se utilicen
Notas Finales
los datos de seguridad en forma efectiva, todos los
esfuerzos de registros de auditoría son inútiles 1 Mandiant, 2014 Threat Report, M-Trends, April
2014, https://dl.mandiant.com/EE/library/WP_M-
Conclusión Trends2014_140409.pdf
2 Lockheed Martin, Cyber Kill Chain, http://cyber.
Con las rápidamente crecientes necesidades de
lockheedmartin.com/solutions/cyber-kill-chain
seguridad cibernética, construir una infraestructura
3 Security Onion, http://blog.securityonion.net/
de defensa cibernética efectiva es un gran desafío
4 OSSEC, http://ossec.github.io/
para muchas organizaciones. Construir una sólida
5 Kennedy, D.; “Tool Release: Auto-OSSEC—
y precisa infraestructura de monitoreo disminuirá
Automated OSSEC Deployment,” Binary Defense
el tiempo para detectar ataques dado que ayudará
Systems Update blog, 5 October 2015, https://
a ganar el conocimiento profundo necesario de los
www.binarydefense.com/bds/tool-release-auto-
sistemas. Una fuerte infraestructura de monitoreo
ossec-automated-ossec-deployment/
será capaz de correlacionar y usar los datos en
6 The Honeynet Project, Google Summer of Code
forma precisa, permitiendo al equipo de seguridad
2009, http://honeynet.org/gsoc2009
que trabaje sólo con alarmas importantes y precisas.
7 Sissel, J.; “An Introduction to the ELK Stack,”
Elastic, https://www.elastic.co/webinars/
Este artículo provee una mirada de las herramientas
introduction-elk-stack
de código abierto que pueden ser utilizadas para

36 ISACA JOURNAL VOL 5


artículo
artículo Balanceando el campo de batalla de
la seguridad cibernética
La historia muestra que las mujeres dan un valor por ciento de estas mujeres dejando este sector a
diferente al entorno de trabajo y mejoran la efectividad mitad de carrera6. Las mujeres traen valor específico
operacional total y los resultados financieros. En al campo de la seguridad cibernética. Siendo la
las métricas financieras claves, las compañías con mitad de la sociedad consumidora de tecnología
mujeres en su Junta de Directores (BoDs) superan el mujeres, una fuerte representación de las mujeres
¿Tienes algo
rendimiento de aquellas sin mujeres1. Investigaciones como practicantes de la seguridad traería nuevos y que comentar
recientes reportan que si las mujeres tuvieran paridad más profundos accesos hacia las vulnerabilidades sobre este
económica con los hombres en el lugar de trabajo, sociales, sicológicas, emocionales, técnicas y físicas, artículo?
el producto interno bruto (GDP) podría aumentar en que los atacantes están aprovechando hoy. Visita las páginas del
US$ 12 trillones de dólares para el 20252. Cuando Journal en el sitio web
las mujeres están en posiciones de liderazgo en La ciber seguridad, en esencia, se trata de proteger la de ISACA (www.isaca.
cantidades significativas, “la línea base mejora – información y sistemas contra ataques cibernéticos, org/journal), encuentra
desde el éxito financiero hasta la calidad y ámbito de terrorismo cibernético y guerra cibernética7. En el artículo y da click
la toma de decisiones3.” tiempos de guerra, los gobiernos utilizan la totalidad en el link Comments
de su población para superar a sus enemigos, para compartir tus
frecuentemente trayendo millones de mujeres para pensamientos.
ocupar roles previamente asumidos por hombres8.
Las personas que Excluyendo a las mujeres en seguridad cibernética,
donde hay una severa escasez de habilidades, es
piensan diferente por como excluir a un batallón en la guerra. Se requiere
su género, cultura de todos los recursos para ganar una guerra9. La
seguridad cibernética es un ambiente que consiste
o entrenamiento, en anticiparse al adversario, protegiendo activos
atacan y se más rápido que los vectores de amenazas que los
puedan explotar, yendo un paso más adelante que
defienden de manera los atacantes y aplicando contra inteligencia. La
seguridad cibernética es un campo de batalla de
diferente y aportan tipos. En la guerra, todo lo que un país posee es un
valor único a los activo y es usado en su propio favor, incluyendo la
diversidad de inteligencia, habilidades y estrategia.
equipos de seguridad Las mujeres son capaces de alcanzar los mismos
cibernética. resultados que sus contrapartes masculinas si tienen
los mismos derechos, privilegios y posibilidades10.

Las mujeres deben ser vistas como contribuidores


Los grupos son colectivamente más inteligentes que críticos a la industria de la seguridad cibernética.
los individuos—y la inteligencia colectiva aumenta La seguridad cibernética se apalanca en los tres
según aumenta el porcentaje de mujeres en el grupo, pilares las personas, procesos y tecnología, todos
como se aprendió cuando las mujeres comenzaron los cuales pueden ser explotados por atacantes. Las
a enlistarse en el ejército de EEUU4. Los militares
observaron que “las mujeres proveen una contribución
vital para el pensamiento crítico y creativo y la toma Daksha Bhasker, CISM, CISSP
de decisiones en el aparato de seguridad nacional”5 Tiene más de una década de experiencia en la industria de las
y esta capacidad está faltando en muchas unidades telecomunicaciones trabajando en varios roles incluyendo inteligencia de
militares donde actualmente no hay mujeres. negocios, planificación estratégica, operaciones y controles de gestión
de negocios, gobierno, cumplimiento de la ley Sabanes-Oxley, soluciones
Hoy, la industria de la ciberseguridad está pidiendo técnicas complejas, arquitectura de seguridad, gestión de riesgos y
mujeres expertas, dolorosamente consciente del que seguridad cibernética. Ella es una arquitecto senior de seguridad en redes
que trabaja con el equipo de desarrollo de tecnología en redes en Bell
sólo el 11 por ciento de los profesionales de seguridad
Canadá y se enfoca en la seguridad de tecnologías emergentes.
de la información son mujeres, con cerca de un 56

ISACA JOURNAL VOL 5 37


personas pueden ser hackeadas más fácilmente que La comunidad actual de profesionales de seguridad
la tecnología. Las personas que piensan diferente cibernética es una comunidad predominantemente
por su género, cultura o entrenamiento, atacan y se masculina y bien establecida11. Requiere un gran
defienden de manera diferente y aportan valor único esfuerzo, coraje y fortaleza mental para los nuevos
a los equipos de seguridad cibernética. Algunas integrantes, especialmente mujeres, para penetrar
naciones-estado que han ganado reputación estas redes. Ellas enfrentan una inclusión dubitativa
como semilleros para hackers no están buscando a medida que se esfuerzan por la aceptación de
las últimas credenciales de seguridad, el grado la comunidad y tienen la esperanza de, en algún
académico con mayor reputación o una licenciatura punto, su carrera de seguridad florezca. Ellas buscan
profesional para ejercer en este campo. Estas iguales oportunidades de participación, aceptación e
naciones-estado están dispuestas a reclutar y a integración. Esto se refleja en el pobre 10 por ciento
cruzar la línea del tren por el trabajo. La contra de roles de liderazgo en seguridad de la información
respuesta necesita ser tan flexible, diversa y prolífica ocupados por mujeres hoy12. La seguridad cibernética
como ellas. Las habilidades no tradicionales es única porque es una comunidad de secretos,
son importantes para la industria de seguridad conocimiento secreto, información clasificada,
cibernética. Por ejemplo, un cientista político puede asociación con comunidades oscuras de hackers,
tener acceso a la agenda y estrategias de naciones- círculos de confianza y otros recursos secretos. Las
estado que pueden ser aumentadas para entender organizaciones de inteligencia en seguridad alrededor
el motivo y los medios para un ataque. De modo del mundo destacan el secretismo como su principal
similar, un sicólogo puede ofrecer inteligencia contra fortaleza. Un secreto, por definición, es la exclusión
amenazas basada en el comportamiento y análisis de otros en la compartición de información. La
humano. En seguridad cibernética, la diversidad trae exclusión en la comunidad de ciberseguridad puede
valor y expande la fortaleza del equipo. ocurrirle a cualquiera que no encaje con el típico
perfil, incluyendo a las mujeres13. Las autorizaciones
gubernamentales de seguridad hacen poco por
ayudar a las mujeres a avanzar hacia círculos
A medida que el avance y profesionales de seguridad de la información, incluso
participación en la carrera se trabajando en torno a comunidades de seguridad en
organizaciones de seguridad. Esta falta de avance
torna un desafío, las mujeres resulta en un mayor porcentaje de mujeres siendo
relegadas a funciones esenciales, pero auxiliares,
insatisfechas tienden a abandonar relacionadas con la seguridad, como administración,
voluntariamente la seguridad proyectos o gestión de programas, desarrollo de
negocios y marketing o comunicaciones. Porque las
cibernética a mitad de carrera. mujeres a menudo trabajan en estos roles, algunas
puede que nunca logren penetrar a roles del núcleo de
la seguridad14. A medida que el avance y participación
en la carrera se torna un desafío, las mujeres
Las mujeres pueden enfrentar numerosas barreras insatisfechas tienden a abandonar voluntariamente
para entrar en la arena de la seguridad cibernética. la seguridad cibernética a mitad de carrera a áreas
Las oportunidades en la industria de la seguridad donde la movilidad ascendente es más accesible15.
que son comúnmente denegadas a las mujeres
incluyen: Los profesionales de la seguridad son rara vez
los expertos más populares en una compañía, sin
• Inclusión en la comunidad de la seguridad
importar su género. La mayoría de los proyectos e
cibernética
iniciativas consideran los requerimientos de seguridad
• Igualdad de oportunidades para entrenamiento y como impedimentos o esfuerzos dolorosos y
desarrollo de habilidades necesarios. El conocimiento profesional de seguridad,
opiniones y requerimientos presupuestarios
• Peer acceptance
invariablemente experimentan respuestas de
• Aceptación como líderes escrutinio agresivo y alborotos rigurosos, a menudo
de parte de profesionales ajenos a la seguridad16.
• Aceptación como ingenieros y expertos técnicos
Las mujeres tienen una tendencia a compensar en
• Oportunidades de avance de carrera en la exceso el hecho de estar en un campo dominado por
industria de seguridad los hombres, un fenómeno conocido como el efecto
Madame Curie, implicando que las mujeres creen que

38 ISACA JOURNAL VOL 5


deben ser más calificadas y desarrollar habilidades puedan destacar en eventos sociales de carácter
excepcionales para competir con hombres en laboral tanto como sus contrapartes masculinas.
ciencias dominadas por hombres”17. Esta tendencia,
• En el lugar de trabajo, acoger a las mujeres en la
combinada con las barreras antes mencionadas,
medida en que desarrollan conocimiento experto de
es especialmente agotador y tiene un efecto en las
la materia en roles claves de seguridad cibernética.
mujeres que están desarrollando nuevas habilidades
Asegurar un espacio de respeto hacia todos los
y trabajando su desarrollo de carrera en seguridad
empleados, especialmente aquellos que no tienen
cibernética.
una historia de trabajo con mujeres como pares y
líderes.
Cuando los eventos sociales relacionados con el
trabajo son eventos dominados por hombres, pese a • Animar a las mujeres tomando un interés activo en
las mejores intenciones, las mujeres pueden continuar sus carreras en seguridad cibernética. Ofrecer igual
sintiéndose marginadas y luchando por unirse con sus acceso al entrenamiento y ayudar a eliminar barreras
colegas en seguridad cibernética. Estas situaciones donde las mujeres deseen perseguir y mantener
pueden aislar y alejar a un profesional femenino carreras en seguridad cibernética. Proveer acceso
en seguridad cibernética que no tiene intereses a redes profesionales y mentores. Desarrollar
masculinos estereotipados. un programa para mujeres de emparejamiento
de mentores específico por disciplina y ofrecer
Aparte de los requerimientos más básicos de equidad mentores establecidos en la industria por el tiempo
en la paga y de balance entre vida personal y trabajo, que sea necesario este apoyo. Estar atentos al
hay una gran cantidad de cosas que se pueden efecto Madame Curie y utilizar a los mentores como
hacer para apoyar, fomentar y retener a las mujeres un canal para reducir esta tendencia. Animar a las
en seguridad cibernética. Los siguientes esfuerzos mujeres, especialmente a las líderes en ingeniería y
pueden ayudar a impulsar a las mujeres a participar tecnología, para alimentar a nuevos entrantes en el
en la seguridad cibernética y avanzar hacia posiciones dominio de la seguridad cibernética.
de liderazgo:
• Incentivar a las mujeres para alcanzar roles de
• Invitaciones y bienvenidas a mujeres como liderazgo en seguridad cibernética y establecer
profesionales y aliados en el campo caminos claros de promoción para empleadas.
Las empresas pueden comenzar por mantener
• Compartición abierta de información
estadísticas transparentes en la distribución
• Entrenamiento de géneros en seguridad cibernética, dándoles
seguimiento y comparándolos contra referencias
• Acompañamiento de carrera
deseadas. Comunicar estas estadísticas en
• Apoyo forma abierta, mientras se mide anualmente

• Respeto a las diferencias de opinión basadas en


un trasfondo profesional

• Asociación con mentores

Los siguientes pasos pueden ayudar para incorporar


de mejor forma a las mujeres en la fuerza de trabajo
de seguridad cibernética:

• Hacer esfuerzos claros por disminuir el estereotipo


de dominio masculino de la industria de seguridad
cibernética. Ambos, hombres y mujeres son
necesarios para ganar la batalla en seguridad
cibernética. La imagen de los profesionales de
seguridad cibernética es predominantemente
masculina en los medios. Revisar esa imagen
ampliamente difundida de polerones con capucha,
golpes de teclado, ninjas acróbatas masculinos
a una de etiqueta de negocios profesionales,
elegancia y estándares. Asegurar un clima de
trabajo profesional similar donde las mujeres

ISACA JOURNAL VOL 5 39


su progreso, aumenta la concientización de la 2 Woetzel, J.; A. Madgavkar; K. Ellingrud;
brecha en la distribución de géneros y cataliza E. Labaye; S. Devillard; E. Kutcher; J. Manyika;
¿Disfruto este el deseo de remediación. Recompensar a las R. Dobbs; M. Krishnan; “The Power of Parity:
artículo? mujeres con incentivos financieros o incorporar How Advancing Women’s Equality Can Add
el reconocimiento por tomar una carrera no $12 Trillion to Global Growth,” McKinsey Global
• Aprenda más, tradicional en seguridad cibernética, y monitorear Institute, McKinsey & Company, September
discuta y colabore su progreso año tras año. Crear grupos de interés, 2015, www.mckinsey.com/global-themes/
en career redes y foros de seguridad cibernética a favor employment-and-growth/how-advancing-
de las mujeres, para permitirles tener más fácil womens-equality-can-add-12-trillion-to-
management y
acceso a apoyo, guía e información. Establecer global-growth
cyberseguridad
entrevistas de salida para mujeres que deciden 3 Seliger, S.; S. L. Shames; The White House
en el Centro de dejar el campo para entender y abordar falencias Project Report: Benchmarking Women’s
Conocimiento. identificadas. Abordar a los gerentes para atraer y Leadership, White House Project, USA, 2009
www.isaca.org/ retener empleadas. 4 Haring, E. L.; “Women in Battle: What Women
knowledgecenter Bring to the Fight,” Parameters, vol. 43, iss. 2,
• Administrar la cultura de inteligencia secreta y
2013, p. 27
no divulgación que es requerida en la industria
5 Ibid.
de seguridad con tanta apertura y transparencia
6 Frost & Sullivan, “Agents of Change: Women
como sea posible. Ayudar a prevenir el mal uso
in the Information Security Profession, The
de sistemas de clasificación de información
(ISC)2 Global Information Security Workforce
para prevenir la exclusión innecesaria de recién
Subreport,” www.isc2cares.org/uploadedFiles/
llegados al campo de seguridad cibernética. Crear
wwwisc2caresorg/Content/Women-in-the-
un mecanismo que desafíe dicha exclusión y
Information-Security-Profession-GISWS-
abiertamente discuta como prevenir esta exclusión.
Subreport.pdf
Promover la necesidad de entrenamiento en el lugar
7 Palo Alto Networks, Inc.; “What is Cyber
de trabajo para superar sesgos inconscientes en
Security,” 2016, www.paloaltonetworks.com/
contra de las mujeres en esta industria.
documentation/glossary/what-is-cyber-security
8 Kabanenko, I.; The Importance of Effective
Colectivamente, el objetivo de los profesionales de Utilization of Women at Arms, Naval
la seguridad cibernética es ganar la guerra contra Postgraduate School, USA, March 2015
sus atacantes en seguridad cibernética. Permitir 9 Online Highways LLC, “Rosie the Riveter,”
que las mujeres entren en la arena y saber que la u-s-history.com, www.u-s-history.com/pages/
seguridad cibernética es su batalla, también. Las h1656.html.
mujeres en el campo de batalla de la seguridad 10 Rayman, N.; “Female Chess Legend: ‘We
cibernética son un activo. Are Capable of the Same Fight as Any Other
Man’,” TIME, UK, 20 April 2015, http://time.
Agradecimientos com/3828676/chess-judit-polgar-nigel-short-
sexism/
El autor quisiera agradecer a Tyson Macaulay, 11 Op cit, Frost & Sullivan
estratega en jefe de seguridad y vicepresidente de 12 Ibid.
servicios de seguridad en Fortinet, por muchos años 13 D’Hondt, K; Women in Cybersecurity, Harvard
de enseñanza, guía y sabiduría compartida. Kennedy School, USA, 2016
14 Op cit, Frost & Sullivan
Nota del autor 15 Morbin, T.; “RSA: Women Breaking the Glass
Firewall,” SC Magazine UK, 21 April 2015,
Las opiniones expresadas en este artículo son del www.scmagazineuk.com/rsa-women-breaking-
autor y no necesariamente las de su empleador. the-glass-firewall/article/410089/
16 Sethi, R.; “Managing Security Requirements in
Notas Finales Agile Projects,” InfoQ, 4 June 2012,
https://www.infoq.com/articles/managing-
1 International Labour Organization, “Women
security-requirements-in-agile-projects
at Work: Trends 2016,” International Labour
17 Natural Sciences and Engineering Research
Office, Geneva, 2016, www.ilo.org/wcmsp5/
Council of Canada, “Women in Science and
groups/public/---dgreports/---dcomm/---publ/
Engineering in Canada,” November 2010,
documents/publication/wcms_457317.pdf
http://publications.gc.ca/collections/
collection_2012/rsgc-serc/NS3-46-2010-eng.pdf

40 ISACA JOURNAL VOL 5


artículo
artículo Planificación de pruebas de
seguridad de la información—
un enfoque práctico
Una vez que la aprobación para llevar a cabo una Las vulnerabilidades son identificadas mediante
auditoría de seguridad de la información y, muy la ejecución de un escáner, sniffers, la revisión
¿Tienes algo
probablemente, una prueba de penetración (pen- de configuraciones, etc. Las vulnerabilidades que comentar
test) de las redes y sistemas de una organización identificadas no son explotadas. Esta prueba sobre este
ha sido obtenido, entonces, ¿qué? ¿Por dónde tiende a ser menos perjudicial y también menos artículo?
empezar? Planearlo requiere una gran cantidad de costosa cuando es externalizado. Visita las páginas del
trabajo y consideración y, para los principiantes, Journal en el sitio web
• Evaluación de Seguridad—Este se basa en la
esta tarea puede ser bastante intimidante. La mala de ISACA (www.isaca.
evaluación de la vulnerabilidad mediante la adición
planificación puede tener graves consecuencias org/journal), encuentra
de verificación manual de los controles para
para la red, provocando la interrupción del negocio el artículo y da click
confirmar la exposición mediante la revisión de en el link Comments
no deseado y, en el peor de los casos, un daño
ajustes, políticas y procedimientos. Eso tiene una para compartir tus
permanente. Dependiendo del apetito de riesgo de
cobertura más amplia. Evaluación de medidas de pensamientos.
la organización, el alcance de la prueba podría ser
seguridad físicas serían cubiertos aquí.
drásticamente diferente.
• Prueba de Penetración—Esto sucede un paso
Lo primero que hay que entender es que la auditoría por delante de una evaluación de vulnerabilidad.
de seguridad de la información no es una talla Se aprovecha de vulnerabilidades conocidas
única para todo tipo de contrato. Es razonable y desconocidas (por ejemplo, ataque de día
empezar poco a poco y así progresivamente cero). También hace uso de ingeniería social
pasar a compromisos más complejos. También para la explotación del componente humano
es importante señalar que las diferentes redes y de la seguridad cibernética. Tenga en cuenta
aplicaciones pueden progresar en diferentes etapas. que la evaluación de vulnerabilidad se incluye
en la prueba de penetración. La evaluación
Por ejemplo, si una organización tiene un sistema de vulnerabilidad es el punto de partida para
de supervisión de control y adquisición de datos buscar vulnerabilidades. Se llama la fase de
(SCADA) que nunca se ha probado, ni escaneado
para vulnerabilidades, uno podría querer no considerar Karina Korpela, CISA, CRISC, CISM, CISSP, PMP
partir las pruebas de seguridad de la información Es la directora de auditoría de TI en AltaLink, una compañía de energía
mediante la implementación de una prueba de Hathaway Berkshire y Alberta, el proveedor de transmisión más grande
penetración completa. Sería prudente comenzar de Canadá. Korpela tiene más de 15 años de experiencia internacional
con una evaluación de vulnerabilidades para probar en auditorías de TI, evaluaciones de seguridad cibernética, realización de
las aguas y utilizar los resultados para endurecer el análisis de datos y desarrollo de aplicaciones de monitoreo de controles
sistema para una futura prueba de penetración. continuos para muchos diferentes procesos de negocio. Ella comenzó
su carrera en Coopers & Lybrand como administrador del sistema, y
que más tarde fue invitada a unirse a su grupo Auditoría de Asistencia
El modelo de la figura 1 propone una guía de
Informática (CAAG) como auditor de TI. Ella puede ser contactada en
madurez de las actividades de prueba mediante karina.korpela@altalink.ca.
la correlación de diferentes combinaciones de las
“reglas de contrato”, que se tratarán en detalle Paul Weatherhead, CISSP
en este artículo, con la tolerancia al riesgo. Estas Es el vicepresidente y director de tecnología de Grupo Límite Digital,
combinaciones predeterminadas se pueden utilizar una empresa de seguridad informática que atiende a clientes en toda
como punto de partida. América del Norte. A menudo es llamado a asesorar a clientes de
América del Norte en los servicios financieros, la aplicación de la ley, el
Antes de considerar las reglas del contrato, es gobierno municipal y provincial, los servicios públicos, y de los servicios
importante conocer los tipos de pruebas de profesionales en las investigaciones de intrusión de seguridad de TI
corporativa y la red. Durante los últimos 17 años, Weatherhead se ha
seguridad de la información:
centrado en la seguridad de redes y consultoría de gestión de amenazas,
• Escaneo de Vulnerabilidades—Esta exploración después de haber realizado más de 400 evaluaciones de la seguridad
examina la seguridad de los computadores de TI en Canadá, los Estados Unidos y el Reino Unido. Lleva a cabo
individuales, los dispositivos de la red o periódicamente cursos de formación de seguridad de la red y ha dado
instructor en la Escuela de Policía de Canada.
aplicaciones para vulnerabilidades conocidas.

ISACA JOURNAL VOL 5 41


Figura 1—Information Security Testing Maturity Model

Fuente: K. Korpela. Reimpreso con permiso.

descubrimiento (o reconocimiento) del ciclo de dependerá de la tolerancia al riesgo, la sensibilidad


prueba. Los probadores (testers) de penetración y madurez de los sistemas de seguridad de la
deben ejecutar un escaneo de vulnerabilidades infraestructura. Pero, idealmente, las pruebas de
para identificar los puntos débiles a ser explotado. penetración pueden ser ejecutadas sólo una vez al
año, mientras que las evaluaciones de vulnerabilidad
pueden llevarse a cabo con mayor frecuencia.
Ambos el análisis de vulnerabilidades y pruebas
Idealmente, las pruebas de de penetración, se pueden realizar en los sistemas
internos y externos y dispositivos de red. Ambos
penetración pueden ser ejecutadas pueden ser de alcance general o centrado en

sólo una vez al año, mientras que áreas específicas. La figura 2 muestra las áreas de
enfoque y su aplicabilidad.
las evaluaciones de vulnerabilidad
Reglas del contrato
pueden llevarse a cabo con mayor
Estas reglas deben ser considerados como las
frecuencia. perillas de ajuste del sonido en un sistema de cine
en casa. Una combinación podría ser mejor para una
habitación más pequeña que está observando TV por
• Ingeniería Social—A pesar que la ingeniería cable, mientras que otra combinación podría ser mejor
social es actualmente una técnica de las pruebas para una habitación más grande donde se reproduce
de penetración, muchas empresas, sin embargo, un DVD. Una vez que estas reglas son entendidas, se
no están listas para una prueba de penetración y hace más fácil para decidir los objetivos y el alcance
podrían optar por solo desplegar una campaña de de la prueba.
correo electrónico de suplantación de identidad,
por ejemplo, para verificar cuántos de sus usuarios Un conjunto diferente de combinaciones se puede
son vulnerables a esta técnica y requieren una aplicar a cada sistema dentro del alcance. En una red
formación complementaria. Sus resultados son muy sensible, uno se puede realizar solo un escaneo
reportados, pero la información recopilada nunca de vulnerabilidades y en otras redes, más robustos, se
es utilizada para penetrar la red. podría ejecutar una prueba más real de penetración.
O bien, el sonido se puede ajustar de según se van
Una evaluación no es mejor que una prueba de ejecutando a las pruebas. Por ejemplo, cuando la
penetración o vice versa. Estas proporcionan prueba no tiene éxito en la penetración de la primera
resultados y valores diferentes. Su aplicabilidad línea de defensa, la prueba se puede considerar

42 ISACA JOURNAL VOL 5


Figura 2—Areas de Enfoque
Análisis de Evaluación de Pruebas de Ingeniería
Areas de Enfoque/Tipos Vulnerabilidades Seguridad Penetración Social
Enrutadores y conmutadores I I I -
Cortafuegos I I I I
Sistema deteción de intrusos(IDS); sistema prevención I I I I
de intrusos (IPS)
Redes inalámbricas I I I -
Denegación de servicios (DoS) O O O -
Descifrado de contraseñas - O I -
Ingeniería social - O I I
Dispositivos móviles robados - I I -
Aplicación I I I -
Físico I I I I
Base de datos I I I -
Protocolo de Voz sobre Internet (VoIP) O I I -
Red virtual privada (VPN) I I I -
Seguridad de correos I I I I
Parches de seguridad I I I -
Fuga de datos - I I I
Telecomunicación y comunicación de banda ancha I I I -
I=Icluída O=Opcional - = Generalmente no incluido
Fuente: K.Korpela y P. Weatherhead. Reimpreso con permiso.

completada o información adicional, o aún el acceso, defensa? ¿Cómo responderían los sistemas internos?
se puede proveer para que el probador pueda La cita de Andy Grove en la complacencia es muy
prescindir de ella y reiniciar la prueba desde ahí. De aplicable a la seguridad de la información: “El éxito
esta manera, las vulnerabilidades adicionales pueden alimenta la complacencia. La complacencia engendra
ser identificadas en caso que un atacante futuro fracaso. Sólo los paranoicos sobreviven”1.
pudiese violar el primer nivel de defensa.
Es esencial aplicar un enfoque cíclico a las pruebas
La combinación elegida depende de la tolerancia al de seguridad de la información como se sugiere en
riesgo y la madurez de los procesos de seguridad la figura 3.
cibernética de una empresa. Sin embargo, estas
reglas permiten flexibilidad para ajustar el plan de Figura 3—Testing Cycle
pruebas de acuerdo con los sistemas y redes dentro
del alcance.

Es importante tener en cuenta que el siempre mundo


evolucionando de la seguridad de la información,
es el alcanzar el nivel de madurez más alto y, como
consecuencia, caer en la autocomplacencia puede ser
peligroso.

A pesar de que se requiere un mayor nivel de madurez


para realizar una prueba más realista, este viene
con un precio ya que puede dar una falsa sensación
de seguridad. Una prueba de caja negra completa
permite al probador evaluar sólo la primera línea en
la defensa en el momento de la prueba. ¿Pero qué
pasa si ocurre un ataque de día cero que explota
Fuente: K. Korpela. Reimpreso con permiso.
vulnerabilidades detrás de la primera línea de

ISACA JOURNAL VOL 5 43


Estrategia: Interna vs. externa Anuncio: Encubierto vs. no
encubierto
La estrategia determina si la prueba debe ser
realizada desde fuera de la red como de la Internet, Esta sección de las reglas del contrato se utiliza
o desde dentro de la red o ambas. para documentar si se darán a conocer las pruebas
o no.
• Externa—Esta es, quizás, la forma más
ampliamente usada de prueba de penetración. • No encubierto—Estas pruebas de penetración
Se dirige a la capacidad de un atacante remoto se llevan a cabo con el conocimiento y el
para llegar a la red interna. El objetivo de la prueba consentimiento del personal de TI y, por supuesto
de penetración es a servidores específicos y a de la administración superior. La siguiente decisión
las “joyas de la corona” dentro de la red interna es la posibilidad de defender la red contra los
explotando servidores expuestos externamente, probadores. Esta opción, también conocido como
clientes y personas. el enfoque del equipo azul vs. el equipo rojo, se
puede terminar la prueba si el equipo defensor
puede simplemente apagar la red una vez que

No anunciar la prueba de se ha detectado a los probadores. En orden


para maximizar la prueba de penetración, se
penetración ayuda la organización recomienda que se den instrucciones específicas
para no realizar ninguna acción para detener
para comprobar las amenazas de los probadores mientras se efectúa la prueba
seguridad que puedan surgir debido de penetración en el momento y la duración
acordado. Esto puede ser una gran oportunidad
a errores humanos y la ignorancia. para que el equipo defensor pueda aprender
la forma de pensar de los piratas informáticos
monitoreando el ataque y documentar que
sistemas y sensores activan alarmas durante el
• Interna—Contrariamente a lo que piensa
ejercicio.
la administración que es esto, no es una
estrategia de trabajo aplicable a la evaluación • Encubierto—Esta opción también se conoce
de vulnerabilidades solamente. Las pruebas de como el Equipo Rojo, e implica la realización de
penetración se pueden ejecutar internamente una prueba de penetración sin el conocimiento del
cuando el objetivo es simular lo que sucedería personal de TI, pero con el consentimiento de la
si el propio empleado de una empresa está administración superior. No anunciar la prueba de
intentado llevar a cabo un ataque desde dentro o penetración ayuda la organización para comprobar
si un atacante logró obtener acceso a una red. El las amenazas de seguridad que puedan surgir
objetivo es típicamente el mismo que la prueba de debido a errores humanos y la ignorancia.
penetración externa, pero la diferencia principal También examina la agilidad de la infraestructura
es el “atacante” o bien tiene algún tipo de acceso de seguridad y la capacidad de respuesta del
autorizado o está empezando desde un punto personal de TI.
dentro de la red interna. Las pruebas internas
pueden ayudar a las empresas a identificar Tipo: Gris vs. blanca vs. caja negra
debilidades en sus líneas de segunda o tercera
defensa, considerando que un ataque interno Las organizaciones deben decidir el compartir
pasará por alto las salvaguardas del perímetro. o no información sobre el sistema y red con
Las pruebas internas pueden responder preguntas la organización evaluando (probadores). Esas
tales como, “¿Qué tan bien esta segregada la decisiones son tipificadas como:
red?” “¿Es la gestión de parches efectiva?” Si el • Caja Negra—Ninguna información es compartida
atacante está en un segmento de red, las pruebas con el probador. Esto simula un ataque externo
internas pueden determinar si él/ella puede ver los donde los probadores utilizaran más tiempo en
otros segmentos, lo que él/ella puede ver en esos la fase de reconocimiento y, debido a eso, tomas
otros segmentos, y cuáles son las actividades que más tiempo y cuesta más.
él/ella puede llevar a cabo.

44 ISACA JOURNAL VOL 5


• Caja Gris—Cierta información es entregada al una prueba más realística desde la perspectiva
probador—de la cual los hackers podrían, tal vez de un hacker externo, pero la prueba caja blanca
obtener al utilizar herramientas de reconocimiento tiene el potencial de ser más devastadora porque
o después de obtener acceso a la red de área los probadores tendrán el conocimiento de lo
local (LANs). Esto disminuye el tiempo ocupado que es importante dentro de la red y donde están
por los probadores y, por lo tanto, también costos. localizados—algo que los atacantes externos
La información entregada no compromete la usualmente desconocen desde un inicio. Un enfoque
validez de la prueba de penetración Ejemplos de de un ataque interno no siempre va requerir un tipo de
tales informaciones sería una lista de servidores prueba de caja blanca. Por ejemplo, si el objetivo es
fuera del alcance o una versión más simple de la probar lo que un hacker podría hacer si él / ellas solo
topología de la red. ingresaran a las oficinas de la compañía y conectaran
un computador, entonces una estrategia interna de
• Caja Blanca—Toda información que
prueba con un tipo de prueba de caja negra podría ser
los probadores necesiten para explotar
seleccionada.
vulnerabilidades es entregada. Esta opción es
preferible cuando:
Técnica: No destructiva vs.
- La tarea de definir el alcance se les deja a los
destructiva
probadores a determinar
- Una auditoria completa de seguridad se está Es importante informar a los probadores que
ejecutando técnica será permitida durante el compromiso.
- Organizaciones quieren simular un ataque desde Cuando métodos no destructivos (NDT) son
una amenaza interna, como ser un empleado de seleccionados, probadores pondrá sus herramientas
ti descontento el cual ya tendría acceso a cierta para evitar causar una negación de servicio (DoS),
información por ejemplo, o cualquier otro ataque que pudiese
interrumpir las operaciones normales del negocio.
No existe un tipo correcto o errado, y todas NDT provee una prueba de concepto, pero no lo
las opciones se pueden efectuar con o sin el demuestra. Figura 4 lista técnicas comúnmente
conocimiento del personal de TI. Caja negra ofrece

Figura 4— NDT vs. Técnicas DT


Técnicas No Destructivas (NDT) Técnicas potencialemnte Destructivas/Disruptivas
• Investigación pasiva, incluyendo cuentas medios sociales de • Inundación ICMP (ataque pequeño, inundación ping y ping de
los empleados la muerte)
• Suplantación de identidad y URL • Lágrima
• Ingeniería social en el lugar físico • Inundación a nivel de aplicación distribuido, reflejado,
• Ingeniería social lógica/remota degradación del servicio
• Lectura de correos corporativos • Denegación de servicio no intencional Nivel II
• Mapeo de redes y sistema de huellas digitales • Denegación de servicio ciego
• Identificador de ilamada (ID) y suplantación de direcciones de • Manipulación de registros del sistema con la intención de
correo borrar o disimular registros
• Espionaje en la red • Ataques de denegación de servicios
• Análisis de vulnerabilidades* • Desbordamiento de búfer
• Herramientas de monitoreo de redes • Reinstalación forzada y reinicio
• Herramientas de conexión • Ataque de fuerz bruta
• Herramientas de detección en modo promiscuo • Inyección de SQL
• Herramientas de Criptografía
• Herramientas de administrador de dominio
• Suplantación de IP
• Escaneo de puertos*
• Herramientas de cortafuego
• Ataque de hombre en medio
• Manipulación de archivos
• Envenamiento de archivos compartidos
• Investigación de antecedentes personales
• Análisis de escenario
* Vulnerabilidades y escaneo de puertos son por naturaleza no destructivos si son configurados apropiadamente.
Fuente: K. Korpela y P. Weatherhead. Reimpreso con permiso.

ISACA JOURNAL VOL 5 45


utilizadas. Estas técnicas deben ser discutidas entre herramientas comerciales y de código abierto.
¿Disfruto este con los probadores anticipadamente cuando Un ejemplo seria el desarrollo de una herramienta
la organización notifique a los probadores que para escanear la red sin bloquear cuentas SQL
artículo? tipo de pruebas pueden ser utilizadas durante el (Structured Query Language) lo cual puede suceder
compromiso. Independientemente de la técnica al utilizar un scanner comercial.
• Lea más acerca,
seleccionada, es recomendable de explícitamente
discute y colabora
definir que herramientas y técnicas serán permitidas El riesgo de que estas herramientas interrumpan el
en la gestión de
y cuales no serán permitidas. Por ejemplo, hay negocio o causen la propagación de malware puede
seguridad de
ataques y herramientas que pueden ser destructivas ser controlado por:
la información
por naturaleza, pero pueden ser “sintonizadas a
y políticas y • No permitir la instalación en el sistema objetivo
la baja” por el probador para que no causen un
procedimientos
DoS, desbordamiento de memoria o que cualquier • Ejecutar las herramientas contra sistemas no
de seguridad de
sistema se apague. productivos o sistemas de prueba primero
la información
en el Centro de • Cerciorarse que el probador adquirió las
Un punto muy válido a ser considerado es el uso
Conocimiento. herramientas de fuente abierto de sitios de
de herramientas de fuente abierto o desarrollado
www.isaca.org/ confianza y efectuó un Secure Has Algorith 2
internamente por el probador para la evaluación de
knowledgecenter (SHA2) checksum para verificar integridad
vulnerabilidades y pruebas de penetración. Ambos
tipos de software vienen con riesgos y beneficios. • Cerciorarse que el probador ha utilizado un marco
Fuente abierto significa que el código fuente está de desarrollo de software que pueda incluir una
disponible a todos los potenciales usuarios, y son revisión por pares, para software interno
gratis para utilizar, modificar y redistribuir el código
• Cerciorarse que el probador ha parcheado y
fuente. Considerando que el código fuente es
actualizado el software apropiadamente
accesible, probadores usualmente pueden retocar el
software, conectar exploits y remover características
Y para técnicas de ingeniería social como es el
innecesarias. Esto puede mejorar eficiencia,
identificador de llamadas y spoofing de direcciones
velocidad y seguridad. El software de fuente abierto
de correo electrónico, uno puede escoger que se
comúnmente utilizado para pruebas de seguridad de
permita su implementación pasivamente, eso es,
la información es Linux Backtrack and kali, el cual
solo con el propósito de recolectar información
viene con una gran comunidad de soporte y, por lo
durante la fase de reconocimiento. Otras
tanto, desarrollan mejoras y adiciones versátiles.
consideraciones incluyen si los probadores serna
permitidos ingresar a las oficinas de la organización,
ingresar a las casas de los empleados y/o hackear
las cuentas de redes sociales de los empleados.
Es recomendable
Estas herramientas y técnicas pueden ser
de explícitamente identificadas como permitidas solo con
definir que consentimiento previo y pueden ser manejadas en
una base de caso por caso.
herramientas y
técnicas serán Declaración de trabajo

permitidas y Además de asignar profesionales calificados y con


experiencia para efectuar la prueba y conociendo
cuales no serán las reglas del compromiso, también es esencial que
permitidas. un plan de pruebas sea desarrollado para establecer
parámetros como es ser los objetivos, alcance,
supuestos y riesgo.

Utilizando un modelo como se muestra en la


En cuanto a las herramientas desarrolladas figura 5, está la provee al probador con claras
internamente, es muy probable que la mayoría expectaciones para la prueba y transparencia y
de los probadores experimentados desarrollen delinea el plan en una forma no técnica para que la
herramientas ellos mismos para cubrir la brecha alta gerencia la apruebe.

46 ISACA JOURNAL VOL 5


amenaza particular contra la cual la empresa
Figura 5—Pen-test Plan Template
necesita probar sus controles? Por ejemplo,
una organización puede escoger probar contra
una vulnerabilidad particular como ser el bug
Heartbleed, o puede escoger probar si es posible
que hackers o un empleado disgustado obtenga
acceso no autorizado al sistema ERP (Planificación
de Recursos Empresariales) y transferir dinero en
forma electrónica a una cuenta bancaria offshore.
Pero para la mayoría de las compañías, buenas
metas iniciales pueden simplemente ser: ¿Esta
la organización segura? ¿Está la organización en
cumplimiento?

Para asegurar que las pruebas agregan valor a la


organización, es crucial identificar y entender las
áreas de riesgo y/o el link potencial más débil en
defenderse de los ciber ataques. Los marcos de
evaluación de riesgos pueden ser útiles en identificar
las metas para las pruebas. Organizaciones
que han efectuado un análisis de impacto del
negocio podrían utilizar esto como input para
identificar áreas específicas de riesgos de negocio
y ajustar la prueba de acuerdo. Por ejemplo, una
organización que identifica datos de investigación
y desarrollo como sus activos más importantes,
podrían desarrollar un plan de pruebas que incluya
intenciones de obtener acceso no autorizado a los
datos. Organizaciones pueden desear involucrar a
probadores de terceros en esta fase, ya que ellos
pueden sugerir tendencias de la industria actuales

Fuente: K. Korpela and P. Weatherhead. Reimpreso con permiso. Marcos de evaluación de riesgos
Antecedentes puede ser útil en la identificación
Al desarrollar la prueba, es crítico mantener en de los objetivos de la prueba.
mente que va requerir la aprobación de la alta
gerencia (es preferible los ejecutivos senior) y, por
lo tanto, los antecedentes debiesen proveerles
con contexto detallando la necesidad de efectuar
Objetivos
este tipo de trabajo, resumen de pruebas previas, Es aconsejable proveerles a los probadores con
razón fundamental para el objetivo y el alcance objetivos específicos. ¿Qué deben hacer los
seleccionado, cambios efectuado al entorno de TI, probadores una vez obtengan acceso a la red?
nuevas amenazas, y así. Aquí es donde la justificación ¿Debiesen dejar migajas? ¿Debiesen los probadores
para utilizar una organización de evaluación de encontrar una aplicación específica y crearle cuentas
terceros puede ser previsto. de usuarios? Esos objetivos se tornarán claros y fácil
definir según la organización se familiarice con sus
Metas sistemas y ciber riesgos. Un buen lugar para empezar
es definir objetivos relacionados con la primera y/o
¿Cuál será el área de enfoque (referirse a figura 2)
segunda línea de defensa como ser los cortafuegos
para la prueba? O, ¿será general? ¿Existe una

ISACA JOURNAL VOL 5 47


Alcance/fuera de alcance Ayuda tener un diagrama no técnico que muestra
la red en el alcance y los puntos de inicio de la
El criterio de las pruebas puede ser a gran escala prueba (puertas) (figura 6). Esto le proveerá a la alta
para la red entera y los sistemas o definida más gerencia con contexto adicional y un entendimiento
estrechamente de dispositivos específicos como visual del alcance.
servidores web, ruteadores, SCADA, cortafuegos,
servidores DNS, servidores de correo electrónico, y Factores de éxito
servidores de protocolo de transferencia de archivos
(FTP) como se lista en figura 2. Para determinar la ¿Cuándo se considerará la prueba un éxito? ¿Es
extensión a lo cual la prueba debe efectuarse, estas cuando el probador ingresa a la red o cuando una
preguntas se debiesen hacer: violación no es posible? ¿Es suficiente el penetrar
la red como prueba suficiente de la necesidad de
• ¿Que será probado?
endurecer los controles?
• ¿En caso de solo ingeniería social, cuales
empleados están en el alcance? Las mediciones definidas en la sección de metas de
este artículo pueden repetirse aquí para determinar,
• ¿Desde dónde se va efectuar la prueba?
en detalle, que actividades deben efectuarse por la
• ¿Cuándo no debiese efectuarse la prueba? organización evaluadora o aun por el personal de TI
para considerar la prueba exitosa.
• ¿Están los sistemas productivos fuera del
alcance?
Programar
• ¿Que hosts están fuera del alcance/restringidos?
Si el tema de tiempos no se resuelve apropiadamente
• ¿Por quién será probado? puede ser catastrófico para una organización. Es
fácil de imaginar el escandalo si una prueba de DoS
Figura 6—Ejemplo de Diagrama fue efectuada en una universidad el día en que los
No Técnico de Red estudiantes están programados para tomar sus
Puerta 1
exámenes en línea. Esto es un ejemplo de una pobre
En Alcance Puerta 2
programación cómo también una mala comunicación
Internet Internet
www www entre el probador de penetración y la universidad. Una
buena planeación y preparación ayudara evitar dichas
PRINCIPAL
DMZ
malas prácticas.
DMZ

RSA
Una prueba de penetración no dura para siempre y,
por lo tanto, es importante ser explicito en el plan del
RED PRINCIPAL RED DE RESPALDO (DRP)
Servidor A Consola periodo finito para la prueba. El plan debe también
Servidor B
solicitarle a los probadores que notifiquen a las partes
interesadas de la organización cuando ha iniciado las
pruebas según el día acordado para comenzar.
WEB
DMZ
Contactos
Una lista de contactos debiese desarrollarse para
identificar todas las personas clave (incluyendo los
Fuente: K. Korpela and P. Weatherhead. Reimpreso con permiso.
nombres, roles, direcciones de correo electrónico y
números de teléfono) participando en la planeación,
La mayoría de las organizaciones de evaluación coordinación y ejecución de las pruebas. Aquellos a
utilizaran el número de hosts, usuarios, IPs externos los cuales hay que contactarlos primero en caso de
y ubicaciones del alcance para calcular el costo del preocupaciones, cambios y emergencias debiesen
compromiso. ser definidos claramente. La lista no debiese
incluir personal que no necesita conocer acerca

48 ISACA JOURNAL VOL 5


de las pruebas; el incluirlos puede confundir a la Ejemplos de entregables a ser considerados
organización evaluadora. incluyen:

• UN reporte técnico detallado sobre las


Riesgo y contingencias
vulnerabilidades del sistema explicado de una
Todos los posibles factores de riesgo y su manera que sea comprendido por la alta gerencia.
probabilidad de ocurrir durante el periodo de El reporte también debiese incluir, pero no esta
pruebas deben ser especificados. Un ejemplo de un limitado a:
riesgo puede ser que las actividades de las pruebas – Resultados de la prueba en términos técnicos
pueden inadvertidamente apagar la red causando de riesgos
interrupción de las funcionalidades del negocio. Una – Indicación de las habilidades necesarias
vez que los factores de riesgo han sido listados, para explotar vulnerabilidades (script kiddies,
una tabla puede prepararse con los controles desarrolladores de virus/gusanos, investigadores
preventivos y estrategias de mitigación en caso se de seguridad, hackers profesionales o
materialice el riesgo (figura 7). hacktivistas)
– Explicación de falsos positivos
Entregables – Recomendaciones a corto plazo (tácticas)
– Causa raíz, recomendaciones a largo plazo
Es importante proveer contexto y antecedentes (estratégico)
a los resultados. Por ejemplo, si el número de – Planes de acción de mejoras de seguridad
vulnerabilidades reportado se ha duplicado en
• Un reporte listando los controles de ciberseguridad
comparación al año pasado, es importante incluir
(procesos y/o tecnologías) actualmente
el número total de los puntos escaneado a los
implementadas que estén funcionando
resultados.
efectivamente y su categoría contra las mejores
practicas de la industria (débil, moderada, fuerte)
El reportar a la gerencia debe ser parte del
compromiso de la prueba de penetración. Los • Un reporte mostrando los métodos de ingeniería
probadores usualmente juntan un detalle y una social utilizada y el factor de éxito en la compañía
presentación muy técnica resumiendo los resultados siendo evaluada
de la prueba. Las mejores prácticas es de tener
una presentación técnica detallada para el equipo Aprobaciones
de TI (Director de TI [CIO] y gerentes clave) y una
presentación corta separada para los ejecutivos El obtener consentimiento de la alta gerencia
que resuman las pruebas y se enfoquen en impacto antes de conducir las pruebas de penetración
de riesgo del negocio y planes de mitigación. Las es vital. Dependiendo de requisitos legales de la
mejores prácticas es de tener un resumen ejecutivo organización, un formulario de autorización por
creado por auditoria interna. separado puede ser requerido (además de las reglas
del compromiso) que establezca que la organización
evaluando no será penalizada ni penalmente

Figura 7— Ejemplo de un Riesgo y Plan de Contingencia


Riesgo Tolerancia al Riesgo Controles Preventivos Probabilidad (%) Estrategia de Mitigación Riesgo Residual
Las actividades de Medio Los ataques podrían apagar 10% Invocar el plan de Bajo
prueba sin darse cuenta la red el anfitrión podría continuidad de negocios.
pueden apagar la red ser sensible a la lógica de
causando la interrupción templado y sea rechazado
de las funciones diarias como fuera de alcance.
del negocio.
Fuente: K. Korpela y P. Weatherhead. Reimpreso con permiso.

ISACA JOURNAL VOL 5 49


responsable por interrupciones no intencionadas y Referencias
perdidas o daños a los equipos.
EC-Council ECSA, LPT Courseware Manual, v4, vol. 2
Otras consideraciones Scarfone, K.; M. Souppaya; A. Cody; A. Orebaugh;
Technical Guide to Information Security Testing and
También se recomienda que los planes
Assessment, National Institute of Standards and
explícitamente expongan detalles relacionados con
Technology, NIST Special Publication 800-115, USA,
los siguientes temas:
September 2008, http://csrc.nist.gov/publications/
• Alcance—Empleados/ubicaciones fuera del nistpubs/800-115/SP800-115.pdf
alcance para las actividades de ingeniería social
Tipton, H. F.; M., Krause; Information Security
• Sanitización del Reporte—Existe un riesgo en la Management Handbook, 6th Edition, CRC Press,
potencial circulación de una versión no sanitizada USA, 2007
del reporte que incluya los IPs de la compañía u
Chan Tuck Wai, “Conducting a Penetration Test on
otras informaciones importantes. Organizaciones
an Organization,” SANS Institute InfoSec Reading
pueden considerar tener dos versiones del
Room, 2002, https://www.sans.org/reading-room/
reporte para diferentes audiencias y métodos de
whitepapers/auditing/conducting-penetration-test-
distribución.
organization-67
• Método de Distribución—Organizaciones
SANS Institute, “Guidelines for Developing
pueden considerar utilizar solo métodos seguros
Penetration Rules of Behavior,” InfoSec Reading
para comunicar planes no sanitizados u otras
Room, 2001, https://www.sans.org/reading-room/
informaciones suministradas sobre los sistemas y
whitepapers/testing/guidelines-developing-
redes.
penetration-rules-behavior-259

SANS Institute, “Security Concerns in Using Open


Source Software for Enterprise Requirements,”
Es critico proveer InfoSec Reading Room, 2009, https://www.
sans.org/reading-room/whitepapers/awareness/
el contexto y security-concerns-open-source-software-enterprise-
antecedentes a los requirements-1305

resultados. Notas Finales


1  Grove, A. S.; Only the Paranoid Survive: How
to Exploit the Crisis Points That Challenge Every
• Confidencialidad—La organización evaluadora Company, Crown Business, USA, 1999
debe hacérsele entender que cualquier
información o datos obtenidos durante la prueba
de penetración será tratada como confidencial
y tendrá que ser devuelta o destruida en forma
adecuada después de la prueba.

50 ISACA JOURNAL VOL 5


artículo
artículo Una perspectiva crítica de los
procesos de selección de controles

Los controles se han convertido en una parte rápido debido a amenazas severas, ellos pueden no
esencial de todos los entornos de TI. A medida que disponer de la oportunidad para consultar con los ¿Tienes algo
las empresas se vuelven más dependientes de la expertos apropiados previo a realizar la decisión de que comentar
tecnología moderna, ellas también deben hacer invertir. En casos como este, las malas decisiones sobre este
frente a más vulnerabilidades, las que deben ser son muy comunes. Posteriormente, los gastos son artículo?
manejadas de manera eficiente. Sin embargo, la altos sin generar el incremento de la seguridad Visita las páginas del
selección de un control adecuada puede ser un reto. esperada. Journal en el sitio web
de ISACA (www.isaca.
Los diversos atributos y tanta información preliminar La mejor manera de evitar las malas justificaciones, org/journal), encuentra
como sea posible debiese ser considerada en el el artículo y da click
es un proceso de selección de controles bien
proceso de selección. Un proceso sistemático de en el link Comments
pensado, que involucre a los expertos. Para
revisión y técnicas de toma de decisiones ayudan a para compartir tus
encontrar la protección más apropiada, el pensamientos.
evitar verse forzado a dar justificaciones inoportunas
responsable de tomar la decisión debe ser capaz
basado en decisiones precipitadas y mala
de evaluar varias medidas de seguridad e identificar
preparación. Las partes interesadas debiesen estar
y seleccionar la más adecuada. La selección de
conscientes de los posibles problemas que pueden
controles se basa en la evaluación de múltiples
ocurrir durante el proceso de selección, incluyendo
atributos cualitativos o cuantitativos. Por lo tanto, un
deficiencias en las técnicas de toma de decisiones
proceso de selección debe cubrir la comparación
empleadas. El proceso de selección puede también
de estos atributos y la evaluación de los controles
ser afectado por problemas imprevistos de costo,
tiempo y calidad. existentes. Los atributos se ponderan de manera
que la evaluación de los controles se puede
Durante la preparación, ejecución y control de realizar teniendo en cuenta la situación específica y
calidad del proceso de selección de controles, se características de la empresa.
debe utilizar una perspectiva crítica para señalar
posibles problemas.

Motivos
A veces, la selección de controles se basa en
justificaciones erradas. Las causas de estas
justificaciones son a menudo miedo, incertidumbre
y duda. Algunos representantes de productos poco
éticos, pueden incluso aumentar estas condiciones
para hacer crecer sus ventas a través del uso de la
desinformación sutil y subliminal. A menudo se hace
referencia a fuentes neutrales, pero la importancia
de la referencia es enormemente exagerada o es
presentada en el contexto incorrecto. El resultado
final puede ser una inversión costosa e inadecuada,
Stefan Beissel, Ph.D., CISA, CISSP, PMP
y un control por debajo de lo óptimo. Is a senior information security expert who has worked at international
companies in the finance, banking and commerce sectors for nearly 15
Por otra parte, actuar de manera precipitada y la years. He is the author of multiple books and journal articles and has
mala preparación puede llevar a una justificación trained and lectured professionals, undergraduate and graduate students
errada. Si los administradores deben reaccionar on information security and related topics.

ISACA JOURNAL VOL 5 51


Figura 1—Selection Process

Source: S. Beissel. Reprinted with permission.

Las ventajas de utilizar un proceso estructurado 2. La fase de patrocinio se utiliza para obtener la
sobre un proceso no sistemático incluyen los aceptación y el apoyo de la dirección ejecutiva y
siguientes: para seleccionar un patrocinador apropiado.
• El problema a ser resuelto debe ser definido antes 3. El primer paso de la toma de decisiones, es
de iniciar la evaluación. definir el problema que va a ser resuelto por
dicha decisión. Esta etapa apunta a obtener
• La identificación y el uso de atributos facilitan la
un entendimiento de aquellos elementos (por
consideración de diferentes perspectivas dentro
ejemplo, la estrategia, el alcance, los activos,
de la evaluación.
los riesgos, la protección y los involucrados)
• El proceso de selección se organiza a través de que serán factores importantes en el proceso de
pasos claramente establecidos, y a su vez se toma de decisiones.
subdivide en subpartes que lo componen.
4. Durante la identificación de atributos, el
responsable de tomar la decisión debe
La manera en que se compone el proceso de
considerar todos los atributos relevantes que
selección de controles, a nivel de detalle, dependerá
serán utilizados para la evaluación de las
de la compañía que desarrolla y utiliza el proceso.
alternativas de controles.
En general, un proceso estructurado incluye la
preparación de la selección, el estrechamiento de 5. Después, el responsable de tomar la decisión
la toma de decisiones y las actividades para el también debe determinar la importancia de
aseguramiento de la calidad (figura 1). cada atributo mediante la realización de una
evaluación de atributos.
Cada fase del proceso de selección se puede
describir como sigue: 6. La etapa de identificación de alternativas de
controles, es un paso crucial y su resultado
1. L
 a fase de iniciación debiese estar basada
depende de la información que se puede
en una razón sólida para la selección de un
obtener acerca de las alternativas disponibles,
control específico, tomando en consideración
a través de la investigación de conocimiento en
la percepción de las partes interesadas sobre la
fuentes externas.
seguridad de la información.
7. La etapa de evaluación de alternativas, es
necesaria para valorar las alternativas respecto
a los atributos pertinentes, para así crear una
clasificación de rangos posterior.
52 ISACA JOURNAL VOL 5
8. Basándose en la clasificación, la mejor y el análisis envolvente de datos (DEA: Data
alternativa (la alternativa con el rango más alto) envelopment analysis). Sin embargo, SAW y AHP
puede ser identificada. proporcionan el mejor equilibrio entre una facilidad
de comprensión y aplicación práctica para su uso en
9. Documentar el proceso asegura que la toma
el sector empresarial.
de decisiones puede ser entendida por
tercera partes, quienes luego pueden utilizar
la documentación para obtener información
sobre estos y reunir indicadores respecto de la
corrección e integridad de las etapas realizadas.
SAW y AHP
10. Una segregación en la etapa de aprobación,
proporcionan el
sobre todo por la alta dirección, agrega un mejor equilibrio
control de calidad adicional, a objeto que los
resultados del proceso no sean mal utilizados. entre una facilidad
de comprensión
Técnicas de toma de decisiones
y aplicación
Cuando se ve enfrenta la necesidad de seleccionar práctica para su
entre alternativas de control que poseen múltiples
atributos, las técnicas de toma de decisiones más uso en el sector
comunes son: adición simple de ponderadores
(SAW: Simple additive weighting)1 y el proceso
empresarial.
analítico jerárquico (AHP: Analytic hierarchy
process)2. Ambas técnicas se basan en la misma
secuencia general:
Como la mayoría de las técnicas de toma de
• Definir el problema. decisiones de múltiples atributos, SAW y AHP también
• Identificar y evaluar los atributos. vienen con desventajas potenciales que deben ser
conocidas y, si es posible, evitar que sean incluidas:
• Identificar y evaluar las alternativas de control.
• Las técnicas pueden ser manipuladas de muchas
• Seleccionar la mejor alternativa. maneras posibles. Debido a que se utilizan cifras
precisas y métodos de cálculo, la objetividad
Las diferencias se encuentran en los cálculos puede ser falseada. Debido a la subjetividad
realizados para las evaluaciones. SAW utiliza general en la ponderación y evaluación de
cálculos que se basan en evaluaciones los atributos, el resultado puede ser afectado
independientes de cada atributo y alternativas de significativamente por manipulación no detectada.
controles, mientras que AHP usa comparaciones por A pesar de que la subjetividad puede ser reducida
pares de dos atributos o alternativas a la vez. Dado mediante la inclusión de expertos, no puede ser
que estas diferentes técnicas incluyen métodos eliminada. Además, el responsable de la toma de
de cálculo diferentes, las mismas alternativas de decisiones tiene libertad de elección con respecto
controles pueden conducir a resultados diferentes, a la selección de los atributos.
por ejemplo, una alternativa podría ser la más
adecuada cuando use SAW, pero sólo una segunda • La adición de las diferentes evaluaciones implica
opción cuando se utiliza AHP. La evaluación de la independencia de los atributos. Sin embargo,
resultados si los puntajes de las alternativas de dependencias entre los atributos, tales como
controles están cerca el uno al otro puede llevar a relaciones de competencia o complementarias, a
esta situación. menudo no se pueden evitar completamente. Por
ejemplo, para un control, el nivel de protección y
También existen otras técnicas de toma de los servicios de soporte de un mismo vendedor,
decisiones en el campo científico, por ejemplo, el están a menudo estrechamente relacionados. En
proceso analítico de red (ANP: Analytic network consecuencia, existe el riesgo de que los atributos
process), la técnica de preferencia de orden por la con una dependencia fuerte conduzcan sin
similitud con solución ideal (TOPSIS: Technique intención a una subvaloración o sobrevaloración de
for order preferance by similarity to ideal solution) las alternativas de controles.

ISACA JOURNAL VOL 5 53


• La mencionada adición de las evaluaciones Problema de identificación
también conduce a una suerte de sustitución
de las diferentes calificaciones individuales. En El resultado del proceso de selección debiese ser
particular, resultados parciales que se derivan de revisado de forma crítica, para encontrar cualquier
características muy malas de una alternativa de indicación que implique problemas potenciales en
control pueden estar sustituidas con diferentes el proceso. Sólo los resultados que están libres de
calificaciones de muy buenas características. errores y dudas evidentes deben ser aprobados
Por lo tanto, los atributos individuales pueden ser y utilizados para la adquisición e implantación de
ignorados. Incluso si los atributos se dividen en los controles seleccionados. Entre otras cosas, los
atributos de exclusión y de comparación, este siguientes escenarios pueden indicar problemas en
problema se puede eliminar sólo parcialmente. Los
atributos de comparación aún se ven afectados por
una posible sustitución.
El proceso
• El resultado global puede ser objeto de nivelación.
En este caso, es probable que las debilidades o
de selección
puntos fuertes de la mejor alternativa de controles de controles
ya no sean reconocibles en el resultado. Cuantos
más atributos se consideren, lo más probable es crucial y no
es que los resultados estén posicionados en la debe basarse en
región media de la gama de las posibles de las
puntuaciones globales. justificaciones
• Debido a la evaluación de alternativas de control defectuosas.
con atributos individuales, el problema general
se desglosa en muchos problemas individuales.
Esta descomposición es cuestionable, ya que,
en primer lugar, el problema global ya no es claro
y, en segundo lugar, existe el riesgo de que las el proceso de selección:
evaluaciones de muchos problemas individuales • La definición del problema, incluyendo los
conduzcan a una evaluación general indeseable. Si requerimientos de la estrategia y de protección,
los atributos están en una relación de competencia ha cambiado durante el proceso o no fue
entre sí, la mejora de una evaluación respecto a suficientemente analizado desde el principio. Por
un único atributo puede conducir a la evaluación lo tanto, la alta dirección tiene que asumir que el
de otro atributo en competencia con un resultado resultado no satisface por completo el problema
inferior. Por ejemplo, la reducción de eventos falsos de fondo.
positivos en los sistemas de control de acceso
biométrico a menudo conduce a un aumento de los • Las condiciones internas (por ejemplo, recursos y
eventos de falsos negativos. horarios) han sido pasados por alto o cambiado
de modo que la solución recomendada en realidad
Además de las desventajas particulares de las no sería la mejor solución. Condiciones internas
técnicas de toma de decisiones, pueden ocurrir desfavorables también pueden dar lugar a
dificultades generales durante la selección de unos importantes problemas en la aplicación.
controles. La empresa puede estar influenciada por el
costo, el tiempo y los aspectos de calidad, mientras • Las condiciones externas (por ejemplo, las leyes,
toma la decisión. Por ejemplo, la compañía podría los estándares o las condiciones del mercado)
centrarse en los costos de los controles y descuidar han cambiado por lo que el proceso inicial de
los costos del proceso de selección de controles. toma de decisiones ya no es preciso. Algunos
Varios eventos o actividades podrían ralentizar el factores ambientales pueden conducir a nuevos
proceso de selección por razones imprevistas y requerimientos en la planificación o posibles
retrasar los planes de selección. Los errores y la problemas en la adquisición, implementación y
información que es pasada por alto, pueden causar aplicación de los controles.
problemas de calidad en los resultados de la selección. • El proceso de toma de decisiones fue incorrecto o

54 ISACA JOURNAL VOL 5


Figura 2—Fraud Triangle Conclusión
Cada compañía está interesada en encontrar
los controles más apropiados para proteger a la
empresa de manera adecuada y costo-efectiva.
Por lo tanto, el proceso de selección de controles
es crucial y no debe basarse en justificaciones
defectuosas. Un proceso estructurado que permite
el manejo de múltiples atributos es preferible a
actividades no sistemáticas.

Este proceso también debe ser apoyado con una


técnica de toma de decisiones que sea manejable y
ofrezca resultados transparentes y comprensibles.
Sin embargo, las desventajas comunes como la
Source: S. Beissel. Reprinted with permission.
posibilidad de sustitución, nivelación, y sobre o
incompleto, lo que resulta en errores que pueden subvaluación, deben ser considerados. El proceso
influir de manera significativa los resultados de de selección en general puede caracterizarse por
la evaluación. Si un error esta relacionado con varios problemas, los cuales no siempre pueden
un atributo crítico, el ranking de las alternativas, evitarse y, por lo tanto, deben ser revisados
incluso puede ser alterado. En este caso, la permanentemente, sobre todo cuando se verifica
alternativa seleccionada no sería la mejor el resultado del proceso. Algunos indicadores de
alternativa. estos problemas son, entre otras cosas, cambios
importantes en la definición del problema, así
• La documentación del proceso de toma de
como modificaciones de las condiciones internas
decisiones no es suficiente en lo que respecta
o externas, errores, documentación insuficiente,
al alcance y la calidad. Si la documentación es
y posibles actividades fraudulentas. Sobre todo,
insuficiente o faltante, la alta dirección puede
se puede mejorar en gran medida la selección de
rechazar el resultado del proceso de selección.
controles de una empresa, centrándose no sólo
• El abuso de poder podría haber influido en el en la evaluación de las alternativas de controles,
proceso de toma de decisiones. A menudo, este sino también en el examen crítico del proceso de
abuso puede legalmente ser categorizado como selección en sí.
fraude, el cual es generalmente causado por la
motivación, la justificación y la oportunidad, tal Notas Finales
como se describe en el triángulo del fraude
(figura 2)3. La evaluación de atributos es una de 1 Fishburn, P. C.; “Additive Utilities With Incomplete
una serie de actividades que podrían haber sido Product Set: Applications to Priorities and
explotados con abuso. La alta administración Assignments,” Operations Research, vol. 15, iss.
debiese ser consciente de las debilidades 3, April 1967, p. 537–542
potenciales o medidas de control faltantes 2 Saaty, T. L.; “How to Make a Decision: The
en el proceso de selección de controles. Las Analytic Hierarchy Process,” Interfaces, vol. 24,
indicaciones de abuso deben ser tomadas en December 1994, p. 19–43
serio. Si el abuso parece haber afectado el 3 Nimwegen, S.; Prevention and Identification
resultado, la alta dirección debe rechazarla. of Fraud: Possibilities of Internal Corporate
Las indicaciones comunes para el abuso Governance Elements, dissertation, University of
son discrepancias en los registros, evidencia Münster, Westfalen, Germany, 2009
en conflicto o falta de ella, y las relaciones 4 American Institute of Certified Public Accountants,
problemáticas o inusuales entre las partes “AU Section 316—Consideration of Fraud in a
involucrados4. Financial Statement Audit,” USA, 2002, www.
aicpa.org/Research/Standards/AuditAttest/
DownloadableDocuments/AU-00316.pdf

ISACA JOURNAL VOL 5 55


palabras cruzadas
puzzle by Myles Mellor
www.themecrosswords.com

ACROSS 1 2 3 4 5 6 7

1 Primary task of a DBA, 3 words


8 Gains access to 8 9 10 11 12
10 Conforming to a perfect standard
11 Unprocessed, as data 13
13 Voice, as a grievance
14 15 16
14 Elaborate overall plan for the future
16 Half
17 Point on an agenda
18  Rental company caught up in moral issues 17 18 19 20 21
relating to tax withholding
21 Technical department 22 23
24  Relating to favoritism to relatives, especially in
promotions or job placements 24 25
25 Interval in which repeating sequences of
actions occur
26 Weight measure, for short
26 27 28 29 30
27 Indication of damage
29 Not using up-to-date technologies 31
30 Zilch
32 Tools to visually lay out the concepts relating to 32 33 34 35 36 37
a project, negotiation, etc., 2 words
37 Temporarily obtain 38 39 40
38 “Patience ___ virtue” 2 words
41 42 43
39 Boundary
41 Trademark, abbr.
42 “Immorality of ____,” unwillingness to speak up
against unethical actions
43 Time period
15 Promise and then renege, 3 words
19 Between, prefix
DOWN 20 What a hacker often uses to gain access, 2 words
22 Details of a project
1 Tending to control a situation rather than 23 Situation
waiting for something to happen 26 Confine
2 Watching over and directing 28 __ __ rule (usually)
3 Verify 31 Kind of fingerprint
4 Tarnish ethically 33 Doctrine
5 Color 34 1006 in Roman terms
6 In the proper manner 35 Before, prefix
7 Goal to be obtained 36 Transgression
9 Transcendental number 40 Event controller, abbr.
12 
One who alerts on unethical activities within a
company for which the person is working

Answers on page 58

56 ISACA JOURNAL VOL 5


quiz#168
Based on Volume 3, 2016—Data Privacy
Gane—1 Hora de CISA/CISM/CGEIT/CRISC Educación Profesional Contínua (CPE) Credit

VERDADERO O FALSO

CPE
quiz
ARTICULO VANDERPOOL 9 Mientras que otros productos, como los
automóviles, pueden ser probada su calidad por
su propio fabricante o terceros autorizados, no
1 Una característica destacada de los reglamentos
hay ninguna garantía de que cualquier equipo
de protección de datos generales (GDRP)
podría encontrar de manera eficiente todas las
extiende el derecho popular para ser olvidado,
deficiencias en un sistema criptográfico.
una regla activa en la Unión Europea desde el
año 2006, lo que permite a los usuarios exigir Prepared by
la eliminación de sus fotografías, vídeos o
ARTICULO THARAKAN Smita Totade,
información personal de los registros de Internet
Ph.D., CISA, CISM,
encontrados por los motores de búsqueda.
CGEIT, CRISC
10 Mediante el desarrollo y la utilización de un
2 El derecho a saber que ha sido hackeado es
marco de gobierno de seguridad, el CISO puede
un componente popular de la GDPR y exige a
garantizar que las estrategias de seguridad
las organizaciones que informe a una autoridad
de la información están bien alineados con los
central tan pronto como sea posible cualquier
objetivos de negocio y las leyes y regulaciones
violación de datos que representan un riesgo
aplicables.
para los propietarios de datos.
11 El CISO debe recoger información sobre la base
3 Aunque muchos investigadores médicos no
de los indicadores de cumplimiento e informar al
están contentos con los últimos cambios en la
CEO de la eficacia del programa de seguridad
redacción GDPR, no hay actores atrapados en
de la información.
la mira de la GDPR.
12 La externalización de las operaciones de
4 El regulador de cualquier nación puede presentar
seguridad es una buena opción para las
una queja al regulador principal de presencia,
organizaciones de gran tamaño, ya que les
dependiendo del lugar donde el demandante
ayuda a reducir los problemas de mantenimiento
reside y donde se presenta la queja.
de un ambiente siempre que funcione.

ARTICULO STOLBIKOVA Take the quiz online


ARTICULO SERRANO

5 Los estudios muestran que el tiempo de diferentes


13 El análisis de los datos es una herramienta
procesadores llevan a cifrar y/o descifrar los
poderosa, pero la clave para el uso exitoso
datos puede ser 200 veces más lento de ECC
de los datos se basa en la comprensión de
que para una longitud equivalente RSA.
que está buscando o la aplicación de técnicas
6 No sólo escaleras Montgomery tienen la sistemáticas que se puede confiar para
ventaja de proporcionar multiplicación escalar determinar las respuestas.
rápida para ECC, sino que también tienden a
14 En el enfoque de SMART, el primer paso es
comportarse de forma regular, enmascarando el
recoger y gestionar datos y analizarlos, extraer
cómputo contra el tiempo y los ataques de lado
conocimiento con ese análisis, y, finalmente,
de los canales simples.
tomar decisiones basadas en el análisis
7 Los ataques Grover factorizan más fácilmente realizado.
mediante la creación de una superposición
15 Las organizaciones de servicios no financieros
variable en todas las entradas posibles, interferir
no tuvieron en cuenta los requisitos
estados que no son válidos y, en consecuencia,
reglamentarios como un riesgo clave, mientras
la búsqueda de las entradas que satisfacen una
que si lo hicieron las organizaciones financieras.
función dada.
16 Políticas de gobierno de datos, procedimientos
8 ECC será más fácil de romper que los
y controles deben ser implementadas con el
criptosistemas RSA debido a un requisito de
fin de obtener los niveles de calidad de datos
qubits más bajos (en equivalentes de bits
apropiados.
cuánticos tradicional).

ISACA JOURNAL VOL 5 57


CPE
quiz#167 THE ANSWER FORM
Based on Volume 3, 2016

TRUE OR FALSE
VANDERPOOL ARTICLE THARAKAN ARTICLE Name
PLEASE PRINT OR TYPE
1. 10.
2. 11.
3. Address
12.
4.
SERRANO ARTICLE
STOLBIKOVA ARTICLE 13. CISA, CGEIT, CISM or CRISC #
5.
14.
6.
15.
7. Answers: Crossword by Myles Mellor
16. See page 56 for the puzzle.
8.
1 2 3 4 5 6 7

9. P R O T E C T T H E D A T A
R V N A U U A
8 9 10 11 12
O P E N S I D E A L R A W
13
A I R U N Y G H
14 15 16
C S T R A T E G Y S E M I
T E E O T S
17 18 19 20 21
I T E M A I R B N B I T
22 23
V I S N A A S L
24 25
E N E P O T I C C Y C L E
Please confirm with other designation-granting professional bodies for their CPE qualification acceptance criteria.
Quizzes may be submitted for grading only by current Journal subscribers. An electronic version of the quiz is G E E K K E B
26 27 28 29 30
available at www.isaca.org/cpequiz; it is graded online and is available to all interested parties. If choosing to submit L B S C A R O L D N I L
using this print copy, please email, fax or mail your answers for grading. Return your answers and contact information 31
I D S N O A O
by email to info@isaca.org or by fax to +1.847.253.1443. If you prefer to mail your quiz, in the US, send your CPE 32 33 34 35 36 37
Quiz along with a stamped, self-addressed envelope, to ISACA International Headquarters, 3701 Algonquin Rd., M I N D M A P S B O R R O W
#1010, Rolling Meadows, IL 60008 USA. Outside the US, ISACA will pay the postage to return your graded quiz. You 38
I S A V
39
R I
40
M R I E
need only to include an envelope with your address. You will be responsible for submitting your credit hours at year- 41 42 43
end for CPE credits. A passing score of 75 percent will earn one hour of CISA, CGEIT, CISM or CRISC CPE credit. T M S I L E N C E H O U R

Get Noticed!
Advertise in the ISACA® Journal

Journal
For more information, contact media@isaca.org

58 ISACA JOURNAL VOL 5


Guías y Estándares
herramientas y técnicas
Cumplimiento Miembro de ISACA y Portador de IS Audit and Assurance Guidelines
 as guías están diseñadas para apoyar directamente los estándares y ayudar a
L
una Certificación los practicantes lograr su alineación con los estándares. Estas siguen la misma
categorización al igual que los estándares (también divididos en tres categorías):
Aseguramiento y las habilidades necesarias para efectuar este tipo de
compromisos requiere estándares que se apliquen específicamente a las auditorias • Guías Generales (series 2000)
SI y aseguramiento. El desarrollo y diseminación de las auditorias de SI y
estándares de aseguramiento son una piedra angular de la contribución profesional • Guías de Desempeño (series 2200)
de ISACA® con la comunidad de auditoria. • Guías de Reportes (series 2400)
Auditorias SI y estándares de aseguramiento define los requisitos mandatorios para Por favor tomar nota que las nuevas guías son efectivas a partir del 1 de
la auditoria SI. septiembre del 2014.
Ellos reportan e informan:
General
• Profesionales de Auditoria SI y aseguramiento del nivel mínimo aceptable del 2001 – Estatuto de Auditoria
desempeño requerido para cumplir con las responsabilidades establecidas en el 2002 – Independencia Organizacional
Código de Ética de Profesionales de ISACA. 2003 – Independencia Profesional
• Gerentes y otras partes interesadas de las expectativas de la profesión 2004 – Expectación Razonable
relacionado con el trabajo de los practicantes. 2005 – Debido Cuidado Profesional
2006 – Competencia
• Poseedores de la designación de “Certified Information Systems Auditor® (CISA®) 2007 – Afirmaciones
de requisitos. Si fallan en cumplir con estos estándares puede resultar en una
2008 – Criterio
investigación de la conducta del poseedor de CISA por la Junta de Directores de
ISACA o comité apropiado y finalmente en una acción disciplinaria. Desempeño
2201 – Planificación de Trabajo
2202 – Evaluación de Riesgo en Planeación
2203 – Desempeño y Supervisión
ITAFTM, 3rd Edition 2204 – Materialidad
(www.isaca.org/itaf) provee un marco de referencia para múltiples niveles de guías: 2205 – Evidencia
2206 – Utilizando el Trabajo de otros Expertos
Auditoria SI y Estándares de Aseguramiento 2207 – Actos irregulares e ilegales
Los estándares han sido divididos en tres categorías: 2208 - Muestreo

• Estándares Generales (series 1000) – Son los principios guía bajo el cual Reporrtes
la profesión de aseguramiento de SI opera. Aplica a la conducta de todas 2401 – Reportando
las asignaciones y hace frente con la auditoria SI y la ética del profesional 2402 – Seguimiento Actividades
de aseguramiento, independencia, objetividad y al debido cuidado como al
conocimiento, competencia y habilidad. IHerramientas y técnicas de Auditoria SI y Aseguramiento
Estos documentos proveen de una guía adicional para los profesionales de
• Estándar de Desempeño (series 1200) – Hace frente a la conducta de auditoria SI y aseguramiento y consiste, entre otras cosas, de white papers,
la asignación, como ser planear y supervisar, determinación del alcance,
programas de Auditoria SI/Aseguramiento, libros de referencia y la familia de
riesgo y materialidad, movilización de los recursos, supervisión y la gestión de
productos COBIT® 5. Herramientas y técnicas están listadas bajo www.isaca.org/
asignación, auditoria y evidencia de aseguramiento, y el ejercicio de su juicio
itaf.
profesional y debido cuidado.
• Estándares de Reportar (series 1400) – Abordar los tipos de reportes, Un glosario sobre términos utilizados en ITAF lo puede encontrar en línea en
medios de comunicación y la información comunicada. www.isaca.org/glossary

Por favor tomar nota que las nuevas guías son efectivas a partir del 1 de Previamente de emitir cualquier nuevo Estándar o Guía, un borrador es
septiembre del 2014. emitido internacionalmente para consulta del público general.
Comentarios también pueden ser enviados a la atención del Director
General de Privacidad y Practicas de Aseguramiento por correo (standards@
1001 – Estatuto de Auditoria isaca.org) fax (+1.847.253.1443) o correo postal (ISACA International
Headquartes, 3701, Algonquin Road, Suite 1010, Rolling Meadows, IL
1002 – Independencia Organizacional
60008-3105, USA).
1003 – Independencia Profesional
1004 – Expectación Razonable Links a actuales y expuestos Estándares, Guías y Herramientas y
1005 – Debido Cuidado Profesional Técnicas de ISACA están posteadas en www.isaca.org/standards.
1006 – Competencia
1007 – Afirmaciones Disclaimer: ISACA has designed this guidance as the minimum level
1008 – Criterio of Disclaimer: ISACA ha designado esta guía como el nivel mínimo de
desempeño aceptable requerido para cumplir con las responsabilidades
de profesionales expuestas en el Código de Ética Profesional de ISACA.
Desempeño ISACA no garantiza que los usos de estos productos aseguraran un
1201 – Planificación de Trabajo resultado exitoso. La orientación no debe ser considerada inclusive
1202 – Evaluación de Riesgo en Planeación de cualquier procedimiento y pruebas propias o exclusivos de otros
1203 – Desempeño y Supervisión productos y pruebas que son razonablemente dirigidos para obtener
1204 – Materialidad los mismos resultados. Para determinar la conveniencia de cualquier
1205 – Evidencia procedimiento o prueba específica, los profesionales de control deben
1206 – Utilizando el Trabajo de otros Expertos aplicar su propio juicio profesional a las circunstancias específicas de
1207 – Actos irregulares e ilegales
control presentados por los sistemas particulares o ambientes de SI.

Reportes
1401 – Reportando
1402 – Seguimiento Actividades
ISACA JOURNAL VOL 5 59
ISACA® Journal, formerly
Information Systems Control
Journal, is published by the
Information Systems Audit and
Control Association® (ISACA®),
a nonprofit organization
web sites
advertisers/
Capella University capella.edu/ISACA 3
created for the public in 1969.
Membership in the association, Chiron Technology Services chirontech.com Back Cover
a voluntary organization
serving IT governance Saint Leo University SaintLeo.edu Inside Back Cover
professionals, entitles one to
receive an annual subscription Society of Corporate
complianceethicsinstitute.org 1
to the ISACA Journal. Compliance & Ethics

supporters
leaders and
Opinions expressed in the
ISACA Journal represent
the views of the authors and
advertisers. They may differ
from policies and official
statements of ISACA and/or
the IT Governance Institute
and their committees, and from
opinions endorsed by authors,
Editor Tushar Gokhale, CISA, CISM, CISSP,
ISO 27001 LA
Smita Totade, Ph.D., CISA, CISM,
CGEIT, CRISC
employers or the editors of the Jennifer Hajigeorgiou Tanja Grivicic Ilija Vadjon, CISA
Journal. ISACA Journal does publication@isaca.org Manish Gupta, Ph.D., CISA, CISM, Sadir Vanderloot Sr., CISA, CISM, CCNA,
not attest to the originality of CRISC, CISSP CCSA, NCSA
authors’ content. Assistant Editorial Mike Hansen, CISA, CFE Anthony Wallis, CISA, CRISC, CBCP, CIA
Jeffrey Hare, CISA, CPA, CIA Kevin Wegryn, PMP, Security+, PFMP
© 2016 ISACA. All rights
Manager Sherry G. Holland Tashi Williamson
reserved. Maurita Jasper Jocelyn Howard, CISA, CISMP, CISSP Ellis Wong, CISA, CRISC, CFE, CISSP
Francisco Igual, CISA, CGEIT, CISSP
Instructors are permitted to Contributing Editors Jennifer Inserro, CISA, CISSP
Khawaja Faisal Javed, CISA, CRISC, CBCP,
ISACA Board of
photocopy isolated articles for
noncommercial classroom use Sally Chan, CGEIT, CPA, CMA ISMS LA Directors (2015–2016)
without fee. For other copying, Ed Gelbstein, Ph.D. Mohammed Khan, CISA, CRISC, CIPM Chair
reprint or republication, Kamal Khan, CISA, CISSP, CITP, MBCS Farzan Kolini GIAC Christos Dimitriadis, Ph.D., CISA,
permission must be obtained Vasant Raval, DBA, CISA Michael Krausz, ISO 27001 CISM, CRISC, ISO 20000 LA
in writing from the association. Steven J. Ross, CISA, CBCP, CISSP Abbas Kudrati, CISA, CISM, CGEIT, CEH,
Smita Totade, Ph.D., CISA, CISM, CGEIT, CHFI, EDRP, ISMS Vice-chair
Where necessary, permission
CRISC Shruti Kulkarni, CISA, CRISC, CCSK, ITIL Theresa Grafenstine, CISA, CGEIT, CRISC,
is granted by the copyright
Bhanu Kumar CGAP, CGMA, CIA, CPA
owners for those registered
with the Copyright Clearance Advertising Hiu Sing (Vincent) Lam, CISA, CPIT(BA), Director
Center (CCC) (www.copyright. ITIL, PMP Rosemary Amato, CISA, CMA, CPA
media@isaca.org
com), 27 Congress St., Salem, Edward A. Lane, CISA, CCP, PMP
Romulo Lomparte, CISA, CISM, CGEIT, Director
MA 01970, to photocopy Media Relations CRISC, CRMA, ISO 27002, IRCA Garry Barnes, CISA, CISM, CGEIT,
articles owned by ISACA, CRISC, MAICD
for a flat fee of US $2.50 per news@isaca.org Juan Macias, CISA, CRISC
article plus 25¢ per page. Larry Marks, CISA, CGEIT, CRISC Director
Send payment to the CCC Reviewers Norman Marks Rob Clyde, CISM
stating the ISSN (1944-1967), Tamer Marzouk, CISA
Matt Altman, CISA, CISM, CGEIT, CRISC Director
date, volume, and first and Krysten McCabe, CISA
Sanjiv Agarwala, CISA, CISM, CGEIT, Leonard Ong, CISA, CISM, CGEIT,
last page number of each Brian McLaughlin, CISA, CISM, CRISC,
CISSP, ITIL, MBCI CRISC, COBIT 5 Implementer and
article. Copying for other CIA, CISSP, CPA
Cheolin Bae, CISA, CCIE Assessor (Singapore), CFE, CFP, CGFA,
than personal use or internal Brian McSweeney
Sunil Bakshi, CISA, CISM, CGEIT, CRISC, CIPM, CIPT, CISSP ISSMP-ISSAA,
reference, or of articles or
Irina Medvinskaya, CISM, FINRA, Series 99
ABCI, AMIIB, BS 25999 LI, CEH, CITBCM, CPP, CSSLP, GCIA, GCIH,
columns not owned by the
David Earl Mills, CISA, CGEIT, CRISC,
CISSP, ISO 27001 LA, MCA, PMP GSNA, PMP
association without express
MCSE
Brian Barnier, CGEIT, CRISC Robert Moeller, CISA, CISSP, CPA, CSQE Director
permission of the association Pascal A. Bizarro, CISA Ramu Muthiah, CISM, CRVPM, GSLC, Andre Pitkowski, CGEIT, CRISC,
or the copyright owner is Jerome Capirossi, CISA ITIL, PMP COBIT 5 Foundation, CRMA, ISO 27kLA,
expressly prohibited. Joyce Chua, CISA, CISM, PMP, ITILv3 Ezekiel Demetrio J. Navarro, CPA ISO 31kLA
Ashwin K. Chaudary, CISA, CISM, CGEIT, Jonathan Neel, CISA
ISSN 1944-1967 CRISC Director
Anas Olateju Oyewole, CISA, CISM, CRISC,
Burhan Cimen, CISA, COBIT Foundation, Edward Schwartz, CISA, CISM, CAP,
CISSP, CSOE, ITIL
ISO 27001 LA, ITIL, PRINCE2 CISSP, ISSEP, NSA-IAM, PMP, SSCP
Pak Lok Poon, Ph.D., CISA, CSQA, MIEEE
Ian Cooke, CISA, CGEIT, CRISC, COBIT John Pouey, CISA, CISM, CRISC, CIA Director
Foundation, CFE, CPTS, DipFM, ITIL Steve Primost, CISM Zubin Chagpar, CISA, CISM, PMP
Foundation, Six Sigma Green Belt Parvathi Ramesh, CISA, CA
Ken Doughty, CISA, CRISC, CBCP Director
Antonio Ramos Garcia, CISA, CISM, CRISC,
Nikesh L. Dubey, CISA, CISM, Raghu Iyer, CISA, CRISC
CDPP, ITIL
CRISC, CISSP Ron Roy, CISA, CRP Director
Ross Dworman, CISM, GSLC Louisa Saunier, CISSP, PMP, Six Sigma Jo Stewart-Rattray, CISA, CISM,
Subscription Rates: Robert Findlay Green Belt CGEIT, CRISC
John Flowers Daniel Schindler, CISA, CIA
US: Jack Freund, CISA, CISM, CRISC, Past Chair
Nrupak D. Shah, CISM, CCSK, CEH, Robert E Stroud, CGEIT, CRISC
one year (6 issues) $75.00 CIPP, CISSP, PMP ECSA ITIL
Sailesh Gadia, CISA Shaharyak Shaikh Past Chair
All international orders: Amgad Gamal, CISA, COBIT Foundation, Tony Hayes, CGEIT, AFCHSE, CHE, FACS,
Sandeep Sharma
one year (6 issues) $90.00. CEH, CHFI, CISSP, ECSA, ISO 2000 Catherine Stevens, ITIL FCPA, FIIA
LA/LP, ISO 27000 LA, MCDBA, MCITP, Johannes Tekle, CISA, CFSA, CIA
Remittance must be made MCP, MCSE, MCT, PRINCE2 Past Chair
Robert W. Theriot Jr., CISA, CRISC Greg Grocholski, CISA
in US funds. Robin Generous, CISA, CPA Nancy Thompson, CISA, CISM,
Anuj Goel, Ph.D., CISA, CGEIT, CGEIT, PMP Director and Chief Executive Officer
CRISC, CISSP Matthew S. Loeb, CGEIT, CAE

También podría gustarte