Está en la página 1de 53

Machine Translated by Google

3  Marco  de  seguridad  de  la  información

El  propósito  de  establecer  un  marco  de  seguridad  de  la  información  es  garantizar  que  se  implementen  los  
mecanismos  de  control  apropiados  para  administrar  de  manera  efectiva  la  garantía  de  la  información  en  
toda  la  empresa.
Este  capítulo  cubre  los  principios  básicos  para  establecer  dicho  marco  dentro  de  una  organización  y  
analizará  el  área  general  de  la  gestión  de  la  seguridad  de  la  información.
En  particular,  consideraremos  el  papel  y  el  uso  de  políticas,  estándares  y  procedimientos,  gobierno  de  
aseguramiento  de  la  información,  gestión  de  incidentes  de  seguridad  y  su  implementación  adecuada.

Este  capítulo  constituye  alrededor  del  35  por  ciento  del  plan  de  estudios  del  examen  CISMP.

GESTIÓN  DE  LA  SEGURIDAD  DE  LA  INFORMACIÓN

LOS  RESULTADOS  DEL  APRENDIZAJE

El  objetivo  de  esta  sección  es  proporcionar  al  lector  los  conocimientos  básicos  necesarios  
para  comprender  los  principios  para  organizar  la  seguridad  de  la  información  en  toda  la  
empresa.  Una  vez  completado,  el  lector  debe  poder  definir  y  explicar  no  solo  los  
conceptos  principales,  sino  también  redactar  documentos  para  cumplir  con  los  requisitos  
generales  en  las  siguientes  áreas.

Organización  y  responsabilidades

El  establecimiento  de  una  estructura  organizativa  para  gestionar  el  aseguramiento  de  la  
información  proporciona  un  marco  para  garantizar  que  se  entiendan  los  requisitos  de  
aseguramiento  de  la  empresa  y  que  las  responsabilidades  se  asignen  adecuadamente  
en  toda  la  empresa  para  lograrlo.  Las  responsabilidades  deben  estar  claramente  
definidas,  ya  sea  a  nivel  empresarial  o  local,  y  las  actividades  de  aseguramiento  deben  
coordinarse  adecuadamente  en  toda  la  organización  para  garantizar  que  se  gestionen  
de  manera  eficaz.  Esta  sección  cubre  los  arreglos  organizacionales  necesarios  que  
deben  llevarse  a  cabo  para  proporcionar  un  control  efectivo  de  la  Garantía  de  la  
Información.

Funciones  de  seguridad  de  la  información  dentro  de  la  empresa

Debe  haber  un  recurso  designado  dentro  de  la  organización  que  tenga  la  responsabilidad  
de  la  gestión  diaria  de  los  problemas  de  aseguramiento  de  la  información.  Esto  es  para  
garantizar  que  las  buenas  prácticas  de  aseguramiento  de  la  información  se  apliquen  de  
manera  adecuada  y  efectiva  en  toda  la  empresa  y  para  coordinar  todas  las  actividades  
de  aseguramiento.  En  organizaciones  más  grandes,  esta  función  debe  ser  una  función  
de  tiempo  completo  y  el  gerente  de  esta  función  a  menudo  se  conoce  como  el  Jefe  de  
Garantía  de  la  Información,  el  gerente  de  Seguridad  de  la  Información,  el  Director  de  
Seguridad  de  la  Información  (CISO)  o,  a  veces,  como  el  Jefe  de  Información.  Oficial  (CIO).

38
Machine Translated by Google

Marco  de  seguridad  de  la  información

En  organizaciones  más  pequeñas,  el  rol  puede  combinarse  con  otras  responsabilidades.

En  esta  sección,  el  rol  se  denominará  gerente  de  seguridad  de  la  información.  La  
forma  en  que  se  estructura  este  rol  dependerá  en  gran  medida  del  tamaño  y  la  cultura  
de  la  organización  y,  por  lo  general,  cuenta  con  el  apoyo  de  otras  personas  como  parte  
de  un  equipo  dedicado.
El  gerente  de  seguridad  de  la  información  debe  comprender  los  riesgos  de  
aseguramiento  de  la  información  que  la  empresa  puede  enfrentar,  qué  controles  existen  
y  dónde  puede  ser  vulnerable  la  empresa.  Esta  información  debe  comunicarse  de  
manera  eficaz  a  la  alta  dirección  (quienes  tienen  la  responsabilidad  final  de  la  Garantía  
de  la  información).  Esto  es  para  asegurar  que  entiendan  el  estado  del  aseguramiento  
dentro  de  la  empresa  para  que  se  implementen  las  salvaguardas  apropiadas.  Las  
principales  actividades  del  Gerente  de  Seguridad  de  la  Información  son:
•  coordinar  las  actividades  de  aseguramiento  de  la  información  en  toda  la  empresa
incluidos  los  delegados  fuera  del  equipo;  •  coordinar  
la  producción  de  la  política  de  seguridad;  •  comunicarse  con  
los  usuarios  para  que  entiendan  sus  responsabilidades  de  Garantía  de  la  información  
y  sean  conscientes  de  las  amenazas  potenciales  para  la  empresa;

•  comprender  el  apetito  y  el  perfil  de  riesgo  de  la  empresa  y  cómo
puede  estar  
evolucionando;  •  seguimiento  de  la  eficacia  del  plan  de  aseguramiento  de  la  empresa
mentos;
•  informar  sobre  la  eficacia  de  los  acuerdos  de  aseguramiento  a  la  alta  dirección  y  
sugerir  mejoras;  •  proporcionar  asesoramiento  
experto  en  materia  de  aseguramiento  de  la  información  al
empresa;
•  crear  una  cultura  de  buen  intercambio  de  información  y  prácticas  de  aseguramiento
tices
Hay  una  serie  de  estándares  reconocidos  que  brindan  orientación  sobre  cómo  administrar  
los  arreglos  de  aseguramiento  y  las  responsabilidades  dentro  de  una  empresa,  como  la  
serie  ISO/IEC  27000  y  el  estándar  de  buenas  prácticas  ISF  (Foro  de  seguridad  de  la  
información).  Estos  estándares  se  pueden  adaptar  para  ajustarse  a  los  requisitos  
individuales  de  la  empresa.

Colocación  en  la  estructura  empresarial.
La  ubicación  de  los  diversos  roles  de  aseguramiento  dentro  de  una  organización  
normalmente  dependerá  de  la  estructura,  los  requisitos  particulares  y  la  cultura  de  la  
empresa.  Por  lo  tanto,  no  existen  reglas  estrictas  y  definidas  sobre  dónde  deben  ubicarse  
específicamente  los  roles,  cómo  deben  organizarse  o  qué  debe  incluir  su  alcance.

En  muchas  empresas,  la  función  de  Garantía  de  la  información  se  encuentra  dentro  
del  área  de  cumplimiento  corporativo.  Esto  es  común  en  empresas  o  industrias  que  
tienen  una  sólida  cultura  de  cumplimiento,  como  la  banca  o  la  manufactura.

39
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

En  otras  empresas,  la  función  se  basa  en  el  grupo  de  tecnología  de  la  información  porque  muchos  
(pero  rara  vez  todos)  de  los  controles  para  proteger  la  empresa  dependen  de  la  tecnología  
informática.  A  veces,  la  función  se  puede  colocar  dentro  de  un  grupo  de  instalaciones  centrales,  ya  
que  las  responsabilidades  de  aseguramiento  a  menudo  abarcan  varias  áreas  de  gestión  dentro  de  
una  empresa.
El  alcance  de  la  función  de  Garantía  de  la  Información  puede  variar.  
En  algunos  casos,  la  función  de  garantía  puede  incluir  la  responsabilidad  
de  establecer  la  política  y  la  dirección,  pero  no  la  implementación  real  
de  los  mecanismos  de  control  de  seguridad,  que  luego  puede  llevar  a  
cabo  un  área  separada,  como  el  departamento  de  TI  o  los  equipos  
locales.  Alternativamente,  la  función  de  aseguramiento  también  puede  
tener  la  responsabilidad  de  la  implementación  de  controles  y  soluciones  
de  seguridad  técnica  y  de  realizar  investigaciones  y  monitorear  el  
cumplimiento.

Como  función  reguladora,  la  función  de  aseguramiento  de  la  información  debe  posicionarse  
como  parte  de  una  estructura  formal  para  que  pueda  facilitar  la  gestión  y  coordinación  completas  
de  los  asuntos  de  aseguramiento  en  toda  la  empresa.

Responsabilidad  de  la  Junta/Director

Una  persona  de  alto  nivel  dentro  de  la  organización  debe  tener  la  responsabilidad  general  de  
proteger  la  garantía  de  los  activos  de  información  de  la  empresa  y  rendir  cuentas  formalmente.  Este  
rol  debe  ser  desempeñado  por  un  miembro  de  la  junta  o  equivalente  para  demostrar  el  compromiso  
de  la  gerencia  de  la  empresa  con  la  Garantía  de  la  información.  Su  principal  responsabilidad  es  
garantizar  que  se  implementen  los  controles  de  seguridad  adecuados  en  toda  la  empresa  y:  •  
proporcionar  un  único  punto  de  responsabilidad  para  la  seguridad  de  la  información;  •  garantizar  que  
se  

identifiquen  los  objetivos  de  aseguramiento  y  que  cumplan  con  los  requisitos  de  la  empresa

necesidades;

•  asegurar  que  los  recursos  de  aseguramiento  adecuados  estén  disponibles  para  proteger  la  
empresa  a  un  nivel  de  riesgo  aceptable  y  acordado;  •  asignar  roles  y  
responsabilidades  de  aseguramiento  específicos  a  través  de  la  entrada
premio;
•  proporcionar  una  dirección  clara,  un  compromiso  y  un  apoyo  visible  para  las  iniciativas  de  
garantía,  por  ejemplo,  mediante  la  aprobación  y  aprobación  de  políticas,  estrategias  y  
arquitecturas  necesarias  de  seguridad  de  alto  nivel.
El  director  tiene  el  estatus  necesario  para  garantizar  que  se  presta  la  debida  atención  a  la  protección  
de  los  activos  de  información  de  la  empresa  y  para  influir  y  sancionar  las  actividades  de  
aseguramiento.  En  algunos  casos,  la  implementación  de  mecanismos  de  control  de  aseguramiento  
adecuados  puede  encontrarse  con  la  resistencia  de  otras  partes  del  negocio  que  compiten  por  los  
recursos  disponibles  y,  por  lo  tanto,  es  importante  tener  un  'campeón  de  seguridad'  para  garantizar  
que  las  prioridades  se  cumplan.

40
Machine Translated by Google

Marco  de  seguridad  de  la  información

reunió.  La  experiencia  ha  demostrado  que  si  no  se  cuenta  con  el  apoyo  de  los  altos  cargos,  es  probable  que  
las  iniciativas  de  aseguramiento  fracasen.
Hay  una  cantidad  cada  vez  mayor  de  leyes  y  reglamentos  en  el  Reino  Unido  y  en  todo  el  
mundo  que  exigen  este  nivel  de  rendición  de  cuentas  y  responsabilidad,  por  ejemplo,  Sarbanes­
Oxley  (EE.  UU.)  y  la  Ley  de  Sociedades  (Reino  Unido).  El  Informe  Turnbull  en  el  Reino  Unido  
establece  que  un  miembro  de  la  junta  directiva  de  una  sociedad  anónima  debe  ser  responsable  de  
garantizar  que  se  implementen  los  requisitos  adecuados  de  continuidad  del  servicio  para  evitar  que  
la  empresa  cierre  sus  operaciones  después  de  experimentar  un  problema  importante.  Si  estas  
medidas  no  se  implementan  adecuadamente,  tal  vez  esa  persona  podría  enfrentar  una  pena  
privativa  de  libertad.  Este  resultado  potencial  puede  ser  bueno  para  centrar  la  atención  de  la  alta  
dirección  y  para  asegurar  los  recursos  adecuados.

El  director  debe  establecer  y  presidir  un  grupo  de  trabajo  continuo  de  alto  nivel  para  coordinar  
las  actividades  de  aseguramiento  en  toda  la  organización  para  garantizar  que  se  implementen  las  
medidas  de  aseguramiento  adecuadas  para  proteger  el  negocio  a  un  nivel  de  riesgo  aceptable  y  
acordado.
Este  grupo  de  trabajo  a  menudo  se  denomina  comité  directivo  o  Foro  de  Seguridad.  El  grupo  de  
trabajo  debe  estar  compuesto  por  una  muestra  representativa  de  personas  de  la  empresa  que  
sean  partes  interesadas  en  exigir  un  buen  aseguramiento  o  que  tengan  responsabilidades  para  
garantizar  que  se  establezcan  los  arreglos  de  aseguramiento  apropiados.

La  membresía  debe  incluir  uno  o  más  gerentes  de  línea  de  negocios  (LOB)  o  jefes  de  
departamento  para  garantizar  que  los  arreglos  de  aseguramiento  cumplan  con  sus  demandas  
comerciales  u  organizacionales.  También  debe  incluir  al  Gerente  de  Seguridad  de  la  Información  y  
representantes  de  partes  interesadas  tales  como  auditoría  interna,  personal  (RH),  seguridad  física  
y  el  jefe  de  Tecnología  de  la  Información.

El  grupo  debe  reunirse  regularmente  para  garantizar  que  la  protección  de  la  información  de  la  
organización  se  gestione  de  manera  efectiva  y  que  se  implementen  controles  para  reducir  el  riesgo  
a  un  nivel  aceptable.  Esto  incluiría:
•  garantizar  que  la  garantía  se  incluya  en  la  planificación  general  de  la  empresa
actividades;
•  aprobar  y  priorizar  las  actividades  de  mejora  del  aseguramiento;  •  revisar  el  
desempeño  del  aseguramiento  y  los  cambios  en  las  amenazas  para  evaluar  si  el  perfil  de  riesgo  
de  la  empresa  se  ha  alterado;  •  aprobar  políticas,  normas  y  
procedimientos  relacionados  con  Informa
Garantía  de  ción;
•  actuando  como  evangelistas  para  la  seguridad  dentro  de  la  organización  por  énfasis
destacando  su  importancia  para  los  colegas.
El  director  normalmente  delegará  la  autoridad  para  el  desarrollo  de  iniciativas  y  responsabilidades  
de  aseguramiento  de  la  información  en  personas  dentro  del  grupo  de  trabajo  o  en  otros  miembros  
de  la  organización.  Sin  embargo,  el  director  será  el  último  responsable  de  los  logros  o  fracasos.  El

41
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

El  grupo  de  trabajo  es  la  piedra  angular  de  la  estructura  de  gobierno  de  la  información  que  
se  tratará  más  adelante  en  este  capítulo.

Responsabilidades  en  toda  la  organización
Lograr  un  buen  aseguramiento  de  la  información  requiere  trabajo  en  equipo  y  una  amplia  
variedad  de  habilidades  que  van  desde  gerenciales  hasta  técnicas  y  administrativas.  Es  
poco  probable  que  una  sola  persona  tenga  todas  las  habilidades  requeridas  o  incluso  el  
tiempo  para  realizar  todo  lo  que  se  requiere;  por  lo  tanto,  los  roles  deben  delegarse  en  los  
equipos  apropiados  o  en  personas  específicas  con  las  habilidades  necesarias.  Por  ejemplo,  
los  conjuntos  de  habilidades  necesarios  para  mantener  los  sistemas  antivirus  de  una  
empresa  son  diferentes  de  los  necesarios  para  administrar  las  identificaciones  de  usuario.
Todos  los  involucrados  deben  tener  una  comprensión  adecuada  de  las  responsabilidades  
y  recibir  instrucciones  claras  y  apoyo  de  la  alta  gerencia  para  lograr  lo  que  se  requiere  de  
ellos.  En  muchos  casos,  las  personas  pueden  estar  trabajando  juntas  como  un  "equipo  
virtual"  que  abarca  áreas  de  responsabilidad  de  gestión  separadas.  Para  muchas  personas,  
sus  responsabilidades  de  aseguramiento  de  la  información  formarán  solo  una  parte  de  su  
función  general.  Por  lo  tanto,  sus  actividades  requieren  la  coordinación  y  el  seguimiento  
de  una  función  central  de  aseguramiento  de  la  información  para  garantizar  que  tengan  éxito.  
Por  lo  tanto,  es  esencial  que  todas  las  personas  tengan  responsabilidades  claramente  
definidas  y  que  entiendan  su  papel  en  la  ejecución  de  la  función  general  de  aseguramiento  
de  la  información  dentro  de  la  empresa.
Sus  descripciones  de  trabajo  o  términos  de  referencia  deben  incluir:
•  el  alcance  de  sus  responsabilidades  y  su  nivel  de  autoridad;  •  los  procesos  
que  deben  seguir  para  llevar  a  cabo  estas  responsabilidades
idades;

•  el  procedimiento  que  deben  llevar  a  cabo  para  informar  y  tratar  cualquier  brecha  de  
seguridad  que  descubran;
•  comprensión  de  las  restricciones  de  confidencialidad/no  divulgación;  •  
requisitos  para  la  presentación  de  informes  
periódicos;  •  qué  debe  ocurrir  si  abandonan  la  organización;  •  qué  
sucederá  si  incumplen  los  términos  y  condiciones  acordados.
Estas  responsabilidades  deben  reflejar  la  política  de  Aseguramiento  de  la  Información  de  la  
empresa  y  la  legislación  vigente.  Deben  revisarse  regularmente  para  garantizar  que  se  
mantengan  actualizados  y  sean  relevantes  y  se  complementen  con  orientación  adicional  
según  sea  necesario.  Cuando  la  función  de  aseguramiento  de  la  información  no  constituya  
una  función  de  tiempo  completo,  es  importante  que  los  encargados  de  realizar  actividades  
de  aseguramiento  reciban  un  mandato  claro  de  la  alta  dirección  para  hacerlo  y  que  el  
trabajo  se  incluya  como  parte  formal  de  sus  objetivos.  Estas  personas  deben  tener  las  
habilidades  y  herramientas  suficientes  para  poder  llevar  a  cabo  estas  tareas  y  pueden  
necesitar  capacitación  y  apoyo  para  adquirir  los  conocimientos  necesarios  y  apreciar  
completamente  la  naturaleza  crítica  de  proteger  la  información.
activos.
Muchas  empresas  tienen  coordinadores  de  seguridad  locales  que  son  los  "ojos  y  oídos"  
a  nivel  local  para  garantizar  que  se  sigan  las  políticas  de  seguridad  y  para

42
Machine Translated by Google

Marco  de  seguridad  de  la  información

identificar  cualquier  vulnerabilidad  o  brecha  de  seguridad.  Pueden  ofrecer  retroalimentación  
al  gerente  de  seguridad  de  la  información  sobre  si  los  procesos  y  controles  de  aseguramiento  
existentes  son  efectivos,  identificar  posibles  riesgos  y  ayudar  a  proponer  nuevos  controles  
de  aseguramiento.  El  alcance  de  los  coordinadores  locales  variará  según  los  requisitos  de  
la  empresa.  En  una  gran  operación  global,  puede  ser  apropiado  tener  coordinadores  
regionales  o  de  país,  o  puede  ser  más  relevante  tener  una  persona  responsable  de  una  
unidad  de  negocios  o  ubicación  de  la  oficina.
En  las  empresas  más  pequeñas,  puede  ser  mejor  nominar  a  personas  que  tengan  la  
responsabilidad  de  un  departamento  específico  o  una  función  empresarial.
Cualquiera  que  tenga  acceso  a  los  activos  de  información  de  la  organización  tendrá  un  
nivel  de  responsabilidad  personal  por  su  aseguramiento  y  es  importante  que  estos  sean  
conocidos  y  entendidos.  Las  responsabilidades  de  los  usuarios  deben  establecerse  
claramente  en  una  política  aceptable  de  uso  de  la  información  y  deben  reforzarse  con  
educación  para  que  puedan  ayudar  a  proteger  contra  el  riesgo.  La  guía  sobre  políticas  de  
uso  aceptable  se  describe  en  la  siguiente  sección  y  la  concientización  y  capacitación  del  
usuario  se  describe  con  más  detalle  en  el  Capítulo  4.  Las  personas  pueden  tener  
responsabilidades  específicas  para  una  aplicación  o  sistema  en  particular  y,  en  este  caso,  
sus  responsabilidades  se  expresan  mejor  en  los  procedimientos  operativos  del  sistema. .  
Las  responsabilidades  de  garantía  de  terceros  deben  incluirse  en  los  términos  y  condiciones  contractua
Cualquier  activo  de  información  dentro  de  una  organización  debe  asociarse  con  un  
propietario  de  esa  información  (es  decir,  jefe  de  departamento,  gerente  comercial  o  
propietario  del  proceso)  que  comprenda  su  importancia  para  la  empresa  y  el  impacto  
negativo  resultante  si  se  compromete  su  confidencialidad,  integridad  o  disponibilidad.  Esto  
ayudará  a  garantizar  que  se  establezcan  controles  y  procedimientos  adecuados.

Requisitos  legales,  reglamentarios  y  de  asesoramiento  Los  

factores  externos  pueden  influir  en  la  forma  en  que  se  debe  gestionar  el  aseguramiento  de  
la  información  de  una  empresa  y  estos  requisitos  deben  entenderse  para  que  se  puedan  
adoptar  los  controles  de  aseguramiento  apropiados  para  permitir  que  la  empresa  cumpla  
con  sus  responsabilidades.  Estos  requisitos  pueden  surgir  de  una  variedad  de  
organizaciones,  como  la  policía,  las  empresas  de  servicios  públicos,  el  gobierno,  los  
organismos  reguladores  del  comercio  o  los  proveedores  de  telecomunicaciones.  Pueden  ser  
estatutarias,  reglamentarias  o  consultivas.
Los  requisitos  legales  son  requisitos  legales  que  deben  cumplirse.  Por  ejemplo,  se  debe  
contactar  a  las  agencias  de  aplicación  de  la  ley  en  caso  de  que  se  infrinjan  ciertas  leyes  o  
se  sospeche  que  se  han  infringido.  La  descarga  de  pornografía  infantil  sería  un  caso  así.  
El  cumplimiento  de  estos  requisitos  puede  influir  en  cómo  se  organizan  los  procedimientos  
de  notificación  de  incidentes  de  una  empresa.
Por  ejemplo,  cómo,  cuándo  y  quién  debe  contactar  a  las  autoridades.  La  legislación  de  
privacidad,  como  la  Ley  de  protección  de  datos,  influirá  en  cómo  se  almacena  y  gestiona  la  
información  dentro  de  la  empresa  y  cómo  se  implementan  los  recursos  para  garantizar  que  
la  empresa  cumpla  con  esta  legislación.
Los  requisitos  regulatorios  a  menudo  son  impuestos  por  organismos  comerciales  y  estos  
especifican  cómo  debe  operar  una  empresa  para  cumplir  con  ciertos  estándares.

43
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

Aunque  no  son  obligaciones  legales,  los  organismos  reguladores  tienen  amplios  poderes  
y  el  incumplimiento  podría  dar  lugar  a  posibles  multas  o,  en  casos  extremos,  a  la  exclusión  
del  comercio  en  un  entorno  particular.  El  sector  financiero  es  un  buen  ejemplo  de  ello  ya  
que  mantiene  estrictos  controles  para  prevenir  malas  prácticas  financieras  como  el  fraude  
o  el  blanqueo  de  capitales.  Organismos  oficiales  como  la  Agencia  de  Servicios  Financieros  
(FSA)  dentro  del  Reino  Unido  tienen  poderes  de  gran  alcance.
Otro  ejemplo  de  una  autoridad  reguladora  es  la  agencia  gubernamental  de  salud  y  
seguridad  en  el  lugar  de  trabajo.  Algunos  de  estos  requisitos  reglamentarios  respaldan  o  
complementan  los  requisitos  legales  en  ciertas  operaciones  comerciales.

Los  requisitos  de  asesoramiento  pueden  surgir  de  agencias  gubernamentales  o  
empresas  de  servicios  públicos  y  brindar  asesoramiento  sobre  qué  arreglos  deben  
implementarse  para  ayudar  a  hacer  frente  a  casos  como  incendios,  desastres  naturales  y  
actos  de  terrorismo.  Estos  requisitos  no  son  legalmente  vinculantes  y  generalmente  se  
emiten  para  ayudar  a  fomentar  las  mejores  prácticas.
Mantener  relaciones  con  organismos  externos  relevantes  es  beneficioso  para  una  
organización,  ya  que  ayuda  a  la  empresa  a  apreciar  mejor  los  requisitos  que  se  les  
imponen  y  obtener  una  advertencia  previa  de  cualquier  cambio.  Al  comprender  los  
requisitos  de  los  servicios  de  emergencia,  las  empresas  de  servicios  públicos  y  las  
agencias  gubernamentales,  las  empresas  pueden  diseñar  de  manera  más  efectiva  sus  
planes  de  contingencia  y  los  procesos  y  procedimientos  de  gestión  de  incidentes.

Prestación  de  asesoramiento  y  experiencia  especializados  en  seguridad  de  la  información

Aquellos  involucrados  en  la  función  de  seguridad  deben  brindar  asesoramiento  
especializado  en  información  de  seguridad  y  experiencia  a  la  empresa.  Se  debe  mantener  
un  alto  grado  de  conocimiento  actual  sobre  asuntos  de  aseguramiento  de  la  información  
en  temas  como  el  conocimiento  de  las  tendencias  de  la  industria,  los  cambios  en  las  
amenazas  organizacionales,  las  nuevas  medidas  de  control,  el  análisis  de  riesgos,  la  
legislación  y  los  requisitos  de  cumplimiento  y  los  últimos  desarrollos  tecnológicos.  No  es  
necesario  tener  todas  las  respuestas,  pero  es  esencial  saber  dónde  encontrar  esta  
información  o  tener  acceso  a  alguien  con  este  conocimiento  especializado  cuando  sea  
necesario.
Una  forma  de  lograr  este  objetivo  es  mantenerse  en  contacto  regular  con  grupos  de  
interés  especiales  o  mediante  la  creación  de  redes  con  colegas  de  aseguramiento  de  la  
información  en  otras  empresas  a  través  de  asociaciones  profesionales  o  foros  de  
seguridad.  La  información  sobre  nuevas  tecnologías,  productos,  amenazas  y  
vulnerabilidades  o  cómo  abordar  problemas  de  aseguramiento  particulares  se  puede  
compartir  entre  sí  y,  a  menudo,  un  enfoque  colaborativo  es  útil  para  comprender  y  abordar  
estos  problemas  antes  de  aplicarlos  a  situaciones  relevantes.  Los  tableros  de  anuncios,  
los  sitios  web  y  los  grupos  de  noticias  también  pueden  brindar  advertencias  tempranas  
sobre  posibles  alertas,  ataques  y  vulnerabilidades,  y  es  importante  identificar  cuáles  
pueden  estar  relacionados  con  la  empresa.
Se  necesita  una  cierta  cantidad  de  autoeducación  continua  para  mantener  este  nivel  de  
competencia  y  adquirir  conocimientos  y  comprensión.  Los  cursos  de  formación  están  
disponibles  para  desarrollar  este  conocimiento  con  cursos  que  van  desde  específicos

44
Machine Translated by Google

Marco  de  seguridad  de  la  información

desde  temas  de  aseguramiento  de  la  información  hasta  capacitación  que  cubre  un  enfoque  
más  amplio,  como  la  gestión  de  la  seguridad.  También  hay  una  serie  de  acreditaciones  
profesionales  que  se  pueden  obtener  para  desarrollar  su  conocimiento.  También  se  
recomienda  leer  las  publicaciones  especializadas  en  aseguramiento  de  la  información  y  
las  más  amplias  de  la  industria  de  TI  para  comprender  los  problemas  comerciales  que  
preocupan  a  nuestros  colegas.

Crear  una  cultura  de  buenas  prácticas  de  seguridad  de  la  información  

El  aseguramiento  de  la  información  necesita  la  cooperación  y  colaboración  de  todos  los  
que  tienen  acceso  a  la  información  de  la  empresa.  Involucrar  a  todos  en  el  proceso  de  
aseguramiento  ayudará  a  desarrollar  una  cultura  de  buenas  prácticas  de  seguridad  de  la  
información.
Como  se  mencionó  anteriormente,  es  importante  que  la  alta  dirección  de  la  empresa  
tome  en  serio  el  aseguramiento  de  la  información  y  que  brinde  patrocinio  y  apoyo  a  las  
iniciativas  de  aseguramiento.  Si  es  así,  entonces  su  apoyo  y  compromiso  caerán  en  
cascada  a  través  de  la  organización.  Los  gerentes  de  línea  asumirán  proactivamente  la  
responsabilidad  de  adoptar  medidas  de  aseguramiento  de  la  información  dentro  de  sus  
equipos  y,  de  la  misma  manera,  los  usuarios  finales  sabrán  que  deben  tomar  sus  
responsabilidades  con  seriedad.  El  refuerzo  positivo  del  buen  comportamiento  de  
aseguramiento  por  parte  de  la  función  y  la  administración  de  Aseguramiento  de  la  
información  ayuda  a  cimentar  el  buen  comportamiento  y  algunas  organizaciones  incluso  
incluyen  comentarios  sobre  el  comportamiento  de  aseguramiento  en  sus  revisiones  de  desempeño.
Un  factor  clave  para  el  éxito  es  asegurar  que  todos  los  que  accedan  a  la  información  
de  la  empresa  sepan  lo  que  se  espera  de  ellos.  Tener  roles  y  responsabilidades  de  
aseguramiento  claramente  definidos,  políticas  y  estándares  y  procedimientos  de  seguridad  
actualizados  eliminará  cualquier  ambigüedad.  Deben  estar  claramente  comunicados  y  ser  
fácilmente  accesibles.  Por  ejemplo,  las  responsabilidades  de  aseguramiento  deben  
incluirse  en  las  descripciones  de  trabajo  de  los  empleados  y,  para  terceros,  deben  formar  
parte  de  las  condiciones  de  su  contrato.  Todos  los  usuarios  deben  comprender  claramente  
lo  que  sucederá  si  no  siguen  las  políticas  de  Garantía  de  la  información  y  que  la  alta  
gerencia  estará  involucrada  en  caso  de  incumplimiento  de  las  reglas.  El  desarrollo  de  
políticas  se  trata  en  la  siguiente  sección.
La  educación  también  es  un  componente  vital  en  la  creación  de  una  cultura  de  buenas  
prácticas  de  aseguramiento  de  la  información.  Si  todos  entienden  el  valor  de  los  activos  
de  información  de  la  empresa  y  cómo  se  pueden  poner  en  riesgo,  es  mucho  más  probable  
que  se  den  cuenta  de  por  qué  existen  estos  procesos  y  procedimientos.  Las  campañas  
regulares  de  concientización  iniciadas  a  través  del  gerente  de  Seguridad  de  la  Información  
pueden  ayudar  a  reforzar  este  mensaje.

Actividad  3.1  La  
señorita  Peacock  acaba  de  regresar  de  una  conferencia  y  se  dio  cuenta  de  que  la  
empresa  no  tiene  una  función  formal  de  aseguramiento  de  la  información.
Ella  le  ha  pedido  que  elabore  una  propuesta  de  alto  nivel  sobre  lo  que  debería  
implementarse.

45
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

POLÍTICA,  NORMAS  Y  PROCEDIMIENTOS

Las  organizaciones  requieren  que  tanto  su  personal  como  terceros  usen,  manipulen  e  
interpreten  la  información  y  necesitan  su  cooperación  para  garantizar  que  se  acceda  a  sus  
activos  de  información  de  manera  segura  y  responsable.  Todos  los  usuarios  necesitan  
saber  qué  espera  la  empresa  de  ellos  con  respecto  a  esto.  Las  políticas,  normas,  
procedimientos  y  directrices  brindan  esta  orientación.

LOS  RESULTADOS  DEL  APRENDIZAJE

La  intención  de  esta  sección  es  proporcionar  al  lector  los  conocimientos  básicos  necesarios  
para  desarrollar,  redactar  y  obtener  el  compromiso  del  usuario  con  respecto  a  las  políticas,  
normas,  procedimientos  operativos  y  directrices  de  aseguramiento.  Después  del  estudio  en  
esta  área,  el  lector  debe  ser  capaz  de  explicar  y  justificar  no  solo  los  conceptos  principales,  
sino  también  redactar  documentos  para  cumplir  con  los  requisitos  generales  a  continuación.
áreas

Desarrollar  políticas,  estándares,  procedimientos  y  lineamientos  internamente  y  con  terceros

A  menudo  hay  confusión  en  cuanto  a  la  definición  de  políticas,  normas,  procedimientos  y  
directrices,  por  lo  que  esto  debe  aclararse  en  primer  lugar.  Una  política  es  una  declaración  
de  alto  nivel  de  los  valores,  metas  y  objetivos  de  una  organización  en  un  área  específica,  y  
el  enfoque  general  para  alcanzarlos.  Si  bien  deben  revisarse  con  regularidad,  las  políticas  
deben  mantenerse  vigentes  durante  algún  tiempo,  ya  que  no  pretenden  brindar  una  guía  
detallada  o  específica  sobre  cómo  lograr  estos  objetivos.  Por  ejemplo,  una  política  podría  
decir  que  cada  usuario  es  responsable  de  crear  y  mantener  sus  contraseñas  del  sistema,  
aunque  no  dice  exactamente  cómo  hacerlo.  Las  pólizas  son  obligatorias.

Un  estándar  es  más  prescriptivo  que  una  política.  Cuantifica  lo  
que  hay  que  hacer  y  proporciona  coherencia  en  los  controles  que  se  
pueden  medir.  Por  ejemplo,  las  contraseñas  deben  contener  un  
mínimo  de  8  caracteres,  ser  una  combinación  de  números  y  letras  y  
cambiarse  cada  30  días.  Las  normas  y  políticas  son  obligatorias.  
Deben  apoyar  la  política  y  establecer  lo  que  'debe'  hacerse  y  cómo  
debe  lograrse.
Los  estándares  pueden  ser  generales  (p.  ej.,  manejo  de  información  
confidencial)  o  técnicos  (p.  ej.,  encriptación  de  datos),  pero  siempre  
deben  relacionarse  con  un  tema  específico.
Un  procedimiento  es  un  conjunto  de  instrucciones  de  trabajo  detalladas  y  describirá  qué,  
cuándo,  cómo  y  quién  debe  hacer  algo.  Una  vez  más,  son  obligatorios  y  deben  respaldar  
las  políticas  y  normas  de  la  empresa.
Las  pautas  no  son  obligatorias,  pero  pueden  brindar  asesoramiento,  dirección  y  mejores  
prácticas  en  casos  en  los  que  a  menudo  es  difícil  regular  cómo  se  debe  hacer  algo  (p.  ej.,  
prácticas  de  trabajo  cuando  se  está  fuera  de  la  oficina).

46
Machine Translated by Google

Marco  de  seguridad  de  la  información

Ya  sea  que  se  trate  de  políticas,  normas,  procedimientos  o  directrices,  estos  documentos  
siempre  deben  ser  precisos  y  estar  claramente  escritos.  El  lenguaje  debe  ser  conciso,  sin  
ambigüedades  y  lo  más  libre  posible  de  jerga  compleja  y  acrónimos.  Las  declaraciones  
deben  contener  reglas  de  "no  hacer"  positivas  en  lugar  de  negativas,  ya  que  tienden  a  
hacer  que  los  usuarios  respondan  menos.  Un  documento  debe  abordar  un  área  temática  
clara  y  bien  definida  dentro  de  su  alcance  para  que  el  público  objetivo  sepa  que  es  
relevante  para  ellos  (por  ejemplo,  esta  política  se  aplica  a  todos  los  empleados  de  GANT  
en  el  Reino  Unido).
Las  políticas  y  los  estándares,  procedimientos  y  directrices  correspondientes  deben  
estar  respaldados  por  la  alta  dirección  y  tener  una  propiedad  clara  (es  decir,  Jefe  de  
Recursos  Humanos,  Gerente  departamental,  etc.).  Además  de  la  alta  dirección,  también  
deben  contar  con  el  apoyo  de  las  principales  partes  interesadas  y,  en  especial,  de  las  
personas  encargadas  de  hacerlas  cumplir.  Por  ejemplo,  si  una  persona  debe  ser  
sancionada  por  el  incumplimiento  de  una  política,  Recursos  Humanos  deberá  respaldar  la  
política  para  llevar  a  cabo  cualquier  acción  disciplinaria  en  relación  con  ella.  Para  tener  
credibilidad,  las  políticas  deben  ser  respaldadas  por  todas  las  partes  interesadas,  como  las  
partes  interesadas  y  las  comunidades  de  usuarios.
Las  políticas,  normas  y  procedimientos  deben  ser  realistas  y  aplicables.  Puede  ser  una  
gran  aspiración  esperar  que  las  personas  lleven  consigo  sus  computadoras  portátiles  en  
todo  momento,  pero  es  mucho  más  realista  afirmar  que  no  deben  dejarse  desatendidas  en  
un  lugar  público.  Del  mismo  modo,  si  se  estipula  un  control  técnico  (por  ejemplo,  el  cifrado  
de  todos  los  datos  en  las  computadoras  portátiles),  se  debe  anticipar  si  esto  es  realmente  
factible.  Puede  haber  casos  en  los  que  no  sea  posible  cumplir  con  la  política  y  también  se  
debe  considerar  la  posibilidad  de  permitir  excepciones  a  la  política  en  forma  de  dispensas  
especiales.
Para  ser  ejecutables,  las  políticas  deben  ser  consistentes  con  otras  políticas  corporativas  
y  cumplir  con  la  ley.  Todos  los  usuarios  necesitan  saber  qué  sucederá  si  no  cumplen.  
Deben  revisarse  periódicamente  para  garantizar  que  se  mantengan  actualizados,  relevantes  
y  efectivos.  Esto  se  tratará  con  más  detalle  más  adelante  en  Gobernanza  de  aseguramiento  
de  la  información.
La  forma  en  que  se  estructuran  las  políticas,  normas,  procedimientos  y  directrices  
dependerá  en  gran  medida  de  la  organización.  Independientemente,  cada  organización  
debe  tener  una  política  de  aseguramiento  (de  alto  nivel)  que  establezca  el  compromiso  de  
la  organización  con  el  aseguramiento  de  la  información  y  lo  que  espera  que  se  haga  para  
proteger  sus  activos  de  información.  Una  política  de  seguridad  es  una  declaración  
estratégica  del  enfoque  de  aseguramiento  de  la  organización  y  establece  la  postura  
organizacional  formal  sobre  asuntos  de  aseguramiento  para  que  todos  la  vean.  Esta  
política  de  seguridad  debe  contener  declaraciones  sobre:
•  cómo  la  empresa  gestionará  la  seguridad  de  la  información;  •  la  
protección  de  los  activos  de  información  de  acuerdo  con  sus  condiciones  críticas
idad;

•  el  cumplimiento  de  las  obligaciones  legales  y  reglamentarias;

47
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

•  los  medios  por  los  cuales  los  usuarios  serán  conscientes  de  los  problemas  de  
aseguramiento  de  la  información  y  el  proceso  para  tratar  las  infracciones  a  la  política  
y  las  debilidades  de  aseguramiento  sospechosas;
•  el  hecho  de  que  esta  política  cuenta  con  el  apoyo  de  la  Junta  y  el  Director  Ejecutivo
utivo

Se  puede  encontrar  una  guía  más  detallada  sobre  qué  incluir  en  una  política  de  seguridad  en  
estándares  reconocidos  como  la  serie  ISO/IEC  27000  y  el  estándar  de  buenas  prácticas  del  
Foro  Internacional  de  Seguridad  (ISF).  La  política  de  seguridad  de  alto  nivel  debe  ser  firmada  
por  el  director  responsable  de  Aseguramiento  de  la  Información.  Luego,  la  política  debe  
emitirse  o  ponerse  a  disposición  de  todas  las  personas  con  acceso  a  la  información  y  los  
sistemas  de  la  organización,  tanto  internos  como  externos,  en  un  formato  que  sea  fácilmente  
comprensible  y  accesible  para  el
usuario.

Los  terceros  a  menudo  requieren  acceso  a  los  activos  de  información  de  una  empresa  en  
términos  de  procesamiento  de  información,  ofreciendo  soporte,  brindando  servicios  o  
instalaciones  de  procesamiento.  Es  importante  asegurarse  de  que  no  haya  malentendidos  
entre  la  empresa  y  el  tercero  sobre  qué  controles  se  implementarán  para  proteger  los  activos  
de  información  de  la  empresa.  Las  políticas,  estándares  y  procedimientos  deben  extenderse  
a  terceros  cuando  sea  relevante,  y  es  posible  que  sea  necesario  redactar  políticas  específicas  
para  cubrir  los  acuerdos  con  terceros.
Estos  deben  incluirse  dentro  de  los  términos  de  un  contrato.  El  acceso  no  debe
se  entregará  a  una  entidad  externa  hasta  que  la  empresa  pueda  estar  segura  de  que  se  han  
implementado  los  controles  apropiados  y  que  el  tercero  ha  confirmado  formalmente  que  
comprende  sus  obligaciones  y  acepta  su  responsabilidad  de  cumplir.

Dado  que  las  relaciones  con  terceros  pueden  ser  bastante  diversas,  los  términos  asociados  
con  las  políticas,  normas  y  procedimientos  pueden  variar  según  el  tipo  y  la  naturaleza  de  la  
relación.  Los  acuerdos  con  terceros  deben  incluir  la  política  de  aseguramiento  de  la  empresa.  
Una  vez  más,  la  serie  ISO/IEC  27000  y  el  Estándar  de  Buenas  Prácticas  de  la  ISF  contienen  
orientación  sobre  el  tipo  de  controles  que  deben  considerarse  para  su  inclusión  en  acuerdos  
con  terceros,  pero  por  lo  general  deben  incluir  los  siguientes  arreglos:

•  gestión  de  cambios  en  la  aplicación/instalación/servicio/recurso;  •  el  derecho  a  auditar  y  
monitorear  los  arreglos  de  aseguramiento  dentro  del
tercero;
•  notificación  e  investigación  de  incidentes  de  aseguramiento  y  seguridad
infracciones;  
•  contratación  de  personal.
Se  debe  tener  cuidado  para  garantizar  que  la  información  confidencial  no  se  divulgue  a
o  por  terceros,  y  las  políticas  deben  reflejar  las  demandas  de  confidencialidad  y  no  divulgación  
de  la  información  por  parte  del  tercero.  El  tercero  puede,  en  el  proceso  de  prestación  del  
servicio,  utilizar  otros  subcontratistas  o  proveedores  de  servicios  (esto  puede  controlarse  en  el  
contrato).  Por  lo  tanto,  es  importante

48
Machine Translated by Google

Marco  de  seguridad  de  la  información

asegurarse  de  que  se  les  apliquen  también  todas  las  políticas,  normas,  procedimientos  y  
directrices.

Equilibrio  entre  controles  físicos,  procedimentales  y  técnicos
Los  controles  físicos,  de  procedimiento  y  técnicos  pueden  proporcionar  mecanismos  de  
seguridad  muy  efectivos  y  hacer  mucho  para  reducir  la  probabilidad  de  que  ocurran  incidentes.
Sin  embargo,  cada  uno  tiene  sus  limitaciones  y  hay  ocasiones  en  las  que  su  uso  no  es  el  
adecuado.  Posiblemente,  su  implementación  sería  demasiado  compleja  o  costosa  dado  el  
valor  percibido  de  la  información  y  el  riesgo  asociado.  Por  ejemplo,  una  aplicación  de  
seguridad  de  1  millón  de  libras  esterlinas  para  proteger  un  activo  de  información  de  10  000  
libras  esterlinas  no  tiene  mucho  sentido  financiero.  En  otros  casos,  un  control  físico  o  técnico  
puede  ser  tan  intrusivo  que  impida  a  los  usuarios  realizar  su  trabajo  de  manera  eficiente.  En  
muchos  casos,  es  posible  que  no  haya  controles  físicos  o  técnicos  razonables  que  se  puedan  
implementar  para  evitar  que  ocurra  una  violación  de  seguridad  en  particular  o  que  los  controles  
de  seguridad  existentes  puedan  ser  eludidos  por  el  usuario  de  alguna  manera.

Los  usuarios  necesitan  acceder  a  los  Sistemas  de  Información  para  poder  realizar  sus  
tareas  y  esto  inevitablemente  introduce  un  nivel  de  riesgo  a  la  información.  Es  posible  que  
deban  compartir  estos  datos  con  colegas  o  proveedores  externos  y  hacer  juicios  de  valor  
sobre  si  se  les  debe  entregar.  Reducir  este  tipo  de  riesgo  es  difícil  de  lograr  solo  mediante  
controles  técnicos.  Los  controles  técnicos  introducidos  por  un  sistema  de  seguridad  
documental,  por  ejemplo,  pueden  proporcionar  un  buen  nivel  de  seguridad.  Sin  embargo,  
siempre  habrá  excepciones  y  estas  deben  manejarse  de  manera  coherente  mediante  la  
implementación  de  una  política  y  un  proceso.  Esto  podría  implicar  simplemente  informar  a  un  
colega  senior  sobre  el  problema  y  el  curso  de  acción  propuesto  para  abordar  el  problema  a  
corto  plazo.
Se  pueden  utilizar  políticas  y  procedimientos  formales  para  que  los  usuarios  sean  
conscientes  de  sus  responsabilidades  y  los  riesgos  relacionados  con  los  datos  a  los  que  tienen  acceso.
Las  políticas  pueden  empoderar  a  las  personas  para  que  tomen  decisiones  sobre  si  otros  
deben  acceder  a  estos  datos.  Esto  puede  ser  una  medida  de  control  eficaz,  pero  es  obvio
depende  en  forma  voluntaria  de  que  los  usuarios  cumplan  con  estas  políticas  y  los  estándares  
y  procedimientos  asociados.
Ocasionalmente,  debido  a  presiones  de  tiempo,  o  tal  vez  por  conveniencia,  las  reglas  de  la  
política  pueden  ser  eludidas  o  ignoradas.  La  ignorancia  o  la  falta  de  comprensión  adecuada  
de  la  política  impedirá  el  cumplimiento  y,  en  estos  casos,  los  usuarios  no  comprenderán  los  
riesgos  para  sus  activos  de  información  y  es  muy  poco  probable  que  sean  plenamente  
conscientes  de  las  amenazas  para  ellos.  Las  políticas  y  los  procedimientos  se  basan  en  que  
las  personas  sepan  que  la  política  existe  y  entiendan  lo  que  la  política  espera  de  ellos,  además  
de  obtener  su  acuerdo  para  cumplirla.
Así  que  los  controles  de  política  tienen  limitaciones.
Debe  haber  un  equilibrio  sensato  entre  el  uso  de  controles  físicos,  de  procedimiento  y  
técnicos  para  gestionar  los  riesgos  asociados  con  los  activos  de  información.  Los  tres  
elementos  deben  usarse  para  complementarse  entre  sí  en  un  enfoque  por  niveles  para  
gestionar  el  riesgo  a  un  nivel  aceptable.

49
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

Código  de  práctica  del  usuario  final

El  desarrollo  de  una  política  de  seguridad  de  alto  nivel  debe  estar  respaldado  por  un  código  de  
práctica  para  el  usuario  final  o  una  política  de  uso  aceptable  que  proporcione  una  forma  
fácilmente  accesible  de  comunicar  los  requisitos  a  los  usuarios  finales.  Una  política  de  uso  
aceptable  demuestra  el  compromiso  de  la  organización  con  la  Garantía  de  la  Información  y  
debe  ser  aprobada  por  el  director  responsable  de  la  Garantía  de  la  Información.  Debe  
publicarse  para  todos  los  usuarios  que  necesitan  acceder  a  los  sistemas  de  gestión  de  la  
información  de  la  organización  e  incluir  a  todos  los  empleados  (permanentes  y  temporales,  a  
tiempo  completo  y  parcial),  contratistas  y  terceros.
La  política  de  uso  aceptable  debe  detallar  lo  que  se  espera  de  los  usuarios  para  proteger  los  
activos  de  información  de  la  organización.  Los  elementos  que  se  pueden  incluir  en  esta  política  
son:  •  garantizar  
que  las  contraseñas  y  los  PIN  de  los  usuarios  estén  protegidos  adecuadamente  y  no  se  
vean  comprometidos  ni  se  cambien  en  intervalos  definidos;  •  garantizar  
que  los  usuarios  solo  accedan  a  información,  instalaciones  o  equipos
para  lo  cual  cuenten  con  la  preceptiva  autorización;  •  
desconectarse  de  los  sistemas  al  dejar  una  estación  de  trabajo  desatendida;  •  guardar  
bajo  llave  la  documentación  y  los  medios  confidenciales  cuando  no  estén  en  uso  (como  
parte  de  una  política  de  escritorio  despejado);
•  garantizar  que  se  notifiquen  todos  los  incidentes  de  seguridad.
Una  política  de  uso  aceptable  también  puede  incluir  declaraciones  generales  sobre  el  
comportamiento  en  el  lugar  de  trabajo,  por  ejemplo,  hacer  que  sea  inaceptable  hacer  
declaraciones  sexuales,  racistas,  obscenas,  discriminatorias,  acosadoras  u  otras  declaraciones  
ofensivas,  independientemente  del  método  utilizado  para  transmitir  dichas  declaraciones  
(correo  electrónico,  teléfono,  texto,  papel  o  palabra  hablada).  Todas  las  condiciones  de  empleo  
para  empleados  permanentes  o  contratados  deben  contener  una  declaración  de  que  el  
cumplimiento  de  las  políticas  de  Garantía  de  la  información  de  la  empresa  es  obligatorio.  Para  
evitar  la  responsabilidad  subsidiaria,  la  política  también  debe  incluir  declaraciones  que  
especifiquen  que  los  usuarios  deben  cumplir  con  todos  los  requisitos  legales  y  reglamentarios  
correspondientes  impuestos  a  la  organización.

Consecuencias  de  la  violación  de  la  política

Cualquiera  que  acceda  a  los  activos  de  información  de  la  empresa  necesita  saber  cuáles  son  
las  consecuencias  de  una  violación  de  la  política  y  esto  debe  establecerse  claramente  en  la  
política,  el  estándar  o  el  procedimiento.  Deben  establecerse  procesos  apropiados  para  
denunciar  y  tratar  las  infracciones  de  modo  que  se  traten  de  manera  coherente.  Estos  procesos  
deben  documentarse  y  acordarse  con  las  partes  interesadas  relevantes  cuando  se  producen  
los  documentos.
La  violación  de  una  política  puede,  en  casos  graves,  dar  lugar  a  la  instigación  de  un  proceso  
disciplinario  del  empleado,  la  rescisión  del  contrato  del  proveedor  o  la  necesidad  de  denunciar  
el  comportamiento  a  la  agencia  de  aplicación  de  la  ley  correspondiente.  Por  lo  tanto,  las  reglas  
y  los  procesos  deben  entenderse,  acordarse  y  aplicarse  dentro  de  la  organización  antes  de  que  
sea  necesario  abordar  las  infracciones.  Naturalmente,  es  fundamental  involucrar  a  los  
departamentos  de  RRHH  y  jurídico  en  el  desarrollo  de

50
Machine Translated by Google

Marco  de  seguridad  de  la  información

dichas  políticas  para  garantizar  que  el  curso  de  acción  propuesto  cumpla  plenamente  con  
toda  la  legislación  laboral,  así  como  con  otras  leyes  nacionales  pertinentes.
Sin  embargo,  es  una  pérdida  de  tiempo  tener  una  política  implementada  a  menos  que  la  
organización  esté  preparada  para  hacerla  cumplir.  La  alta  gerencia  y  aquellos  que  tienen  que  
hacer  cumplir  las  reglas  deben  respaldar  los  procesos  para  hacer  frente  a  cualquier  infracción.
Si  las  infracciones  no  se  han  tratado  de  manera  adecuada,  o  si  la  gerencia  de  línea  las  ha  
ignorado,  esto  también  debe  considerarse  una  infracción  de  la  política  y  debe  tratarse  con  
seriedad.

Actividad  3.2  Miss  
Peacock  le  ha  pedido  que  prepare  un  código  de  prácticas  para  usuarios  finales  de  
GANT.  Identifique  las  áreas  principales  que  incluiría  en  la  política.

GOBERNANZA  DE  LA  SEGURIDAD  DE  LA  INFORMACIÓN

Existe  una  cantidad  cada  vez  mayor  de  leyes  y  reglamentos  que  exigen  que  la  alta  gerencia  
garantice  que  se  implementen  los  controles  adecuados  para  proteger  los  activos  de  
información  de  la  empresa.  Para  cumplir  con  estas  obligaciones,  la  alta  gerencia  necesita  
comprender  el  estado  actual  de  los  controles  de  aseguramiento  existentes,  dónde  dichos  
controles  son  inadecuados  y  cómo  está  cambiando  el  perfil  de  riesgo  de  la  organización.  
Entonces  se  puede  hacer  el  esfuerzo  necesario  para  mejorar  los  mecanismos  de  seguridad  y  
gestionar  el  riesgo  de  manera  efectiva.  Esta  sección  cubre  los  principios  de  los  procesos  de  
gobierno  que  deben  implementarse  para  permitir  que  esto  suceda  y  para  proporcionar  a  la  
alta  dirección  información  sólida  y  actualizada  sobre  el  estado  de  aseguramiento  dentro  de  la  
empresa.

LOS  RESULTADOS  DEL  APRENDIZAJE

La  intención  de  esta  sección  es  proporcionar  al  lector  los  conocimientos  básicos  necesarios  
para  comprender  los  principios  del  gobierno  de  aseguramiento  de  la  información.
Una  vez  completado,  el  lector  debe  poder  explicar  y  justificar  no  solo  los  conceptos  principales,  
sino  también  establecer  procedimientos  y  redactar  documentos  para  cumplir  con  los  requisitos  
generales  en  las  siguientes  áreas.

Revisión,  evaluación  y  revisión  de  la  política  de  seguridad

La  producción  de  políticas,  estándares,  procedimientos  y  lineamientos  ya  se  trató  en  la  
sección  anterior,  pero  para  garantizar  que  permanezcan  actualizados,  relevantes  y  efectivos,  
deben  revisarse  periódicamente.  Las  revisiones  deben  realizarse  después  de  cualquier  
cambio  significativo  en  los  sistemas  o  recursos  o  como  parte  de  un  programa  de  revisión  
regular  (p.  ej.,  anualmente).
Debe  establecerse  un  proceso  de  revisión  de  la  gestión  para  garantizar  que  las  revisiones  
de  políticas  se  lleven  a  cabo  de  manera  organizada  y  oportuna.  El  calendario  de  revisión

51
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

debe  identificar  a  todas  las  personas  que  participarán  y  mantener  un  registro  formal  de  
cualquier  revisión  realizada,  con  una  explicación  de  por  qué  se  incorporó  o  eliminó  
contenido.  Luego,  la  alta  gerencia  debe  aprobar  la  versión  final  de  cualquier  
documentación  modificada.
La  revisión  debe  involucrar  a  todas  las  principales  partes  interesadas,  incluidas  las  
partes  externas  y,  cuando  corresponda,  las  autoridades  reguladoras.  La  revisión  debe  
centrarse  en  los  factores  que  podrían  influir  o  desencadenar  posibles  modificaciones,  como
como:

•  cambios  en  tecnología,  procesos,  organización,  disponibilidad  de  recursos
o  prácticas  de  trabajo;  •  
cambios  en  los  requisitos  contractuales,  reglamentarios  o  legales;  •  
cambios  en  amenazas  y  vulnerabilidades;  •  
resultados,  acciones  y  recomendaciones  de  cualquier  revisión  de  aseguramiento  o
auditorías;

•  hallazgos  y  recomendaciones  de  incidentes  o  infracciones  de  aseguramiento  
anteriores,  o  cuando  haya  evidencia  de  incumplimiento  de  la  política.

Una  vez  que  se  haya  completado  la  revisión,  la  política  revisada  debe  comunicarse  de  
manera  efectiva  a  los  usuarios  relevantes,  tanto  internos  como  externos  a  la  
organización.  Este  proceso  también  debe  utilizarse  para  el  mantenimiento  de  todos  los  
demás  documentos  de  garantía,  como  normas,  procedimientos  y  directrices  de  
seguridad.

Auditorías  y  revisiones  de  

seguridad  Las  auditorías  y  revisiones  brindan  una  buena  oportunidad  para  comprender  
qué  tan  bien  funcionan  las  cosas  dentro  de  la  empresa  y  brindan  a  la  alta  gerencia  
información  valiosa  sobre  la  seguridad  de  su  entorno.  Se  deben  realizar  auditorías  y  
revisiones  de  aseguramiento  independientes  periódicas  en  toda  la  empresa  para  
garantizar  que  sus  sistemas  de  información  cumplan  con  las  políticas,  estándares  y  
controles  de  seguridad  existentes.  Se  pueden  verificar  las  posibles  vulnerabilidades  de  
estos  sistemas  y  se  puede  probar  la  efectividad  de  los  controles  existentes.  Las  
auditorías  y  revisiones  deben  llevarse  a  cabo  periódicamente  o  cuando  se  produzca  un  
cambio  significativo  (por  ejemplo,  una  actualización  del  sistema).
Para  introducir  una  medida  de  imparcialidad  en  la  revisión,  debe  ser  realizada  por  
una  parte  independiente,  que  también  aportará  una  mirada  fresca.
Idealmente,  un  miembro  de  un  equipo  de  auditoría  o  un  gerente  que  no  tenga  conflicto  
de  intereses  en  su  resultado  podría  hacer  esto.  Alternativamente,  las  revisiones  pueden  
ser  realizadas  por  un  tercero,  como  un  auditor  externo  o  una  empresa  consultora.
En  el  caso  de  las  revisiones  técnicas,  suele  ser  beneficioso  contratar  a  una  empresa  
con  conocimientos  especializados  en  áreas  como  las  pruebas  de  penetración.  Pueden  
traer  consigo  su  experiencia  de  haber  auditado  escenarios  similares  basados  en  
aseguramiento  en  otras  organizaciones.  Los  revisores  deben  tener  suficiente  
experiencia,  por  lo  que  es  prudente  verificar  sus  habilidades  antes  de  comenzar.  Las  
pruebas  técnicas  sólo  deben  ser  realizadas  por  técnicos  reconocidos  y  aprobados  y

52
Machine Translated by Google

Marco  de  seguridad  de  la  información

ingenieros  Cualquier  organización  que  proporcione  evaluadores  también  debe  poder  
verificar  que  los  currículos  y  antecedentes  de  las  personas  hayan  sido  verificados  para  
garantizar  que  tengan  un  nivel  adecuado  de  integridad  personal.  La  información  sobre  
las  pruebas  técnicas  y  la  evaluación  se  cubre  con  más  detalle  en  el  Capítulo  4.
La  alta  dirección  debe  introducir  un  programa  de  auditorías  y  revisiones  de  
aseguramiento  de  la  información.  El  alcance  de  cada  revisión  individual  y  sus  entregables  
deben  ser  acordados  por  la  alta  gerencia  y  el  propietario  del  área  (es  decir,  jefe  de  
departamento,  gerente  de  línea,  etc.).  Se  debe  completar  un  ejercicio  de  alcance  antes  
de  que  comience  la  auditoría  o  revisión  y  se  debe  desarrollar  una  lista  de  verificación  
para  medir  la  eficacia  de  los  controles  de  aseguramiento.  Los  resultados  deben  mostrar  
si  los  controles  definidos  (por  ejemplo,  de  política,  estándar,  de  procedimiento  o  técnicos)  
se  han  implementado  correctamente  y  son  lo  suficientemente  efectivos  para  reducir  el  
riesgo  a  un  nivel  aceptable.
Los  derechos  de  acceso  a  los  sistemas  o  activos  de  información  para  aquellos  que  
realizan  la  auditoría  o  revisión  deben  restringirse  solo  a  lo  que  es  necesario  en  función  
de  la  necesidad  de  saber.  Estos  deben  ser  monitoreados  y  registrados  para  crear  un  
rastro  de  referencia  de  sus  actividades.  Siempre  que  sea  posible,  los  auditores  y  
revisores  deben  tener  acceso  de  solo  lectura  a  copias  aisladas  del  sistema.  Las  
herramientas  de  auditoría  deben  restringirse  para  evitar  cualquier  posible  uso  indebido  
o  compromiso  de  los  datos.  Se  deben  considerar  las  implicaciones  legales  de  
proporcionar  a  terceros  el  acceso  a  información  sensible,  así  como  la  disposición  de  
cualquier  información,  informes  y  guiones  que  resulten  de  las  auditorías  o  pruebas.  Se  
deben  establecer  acuerdos  de  confidencialidad  (NDA,  por  sus  siglas  en  inglés)  si  la  información  que
Las  auditorías  y  revisiones  deben  planificarse  con  suficiente  antelación  para  minimizar  
el  riesgo  de  interrupción  del  funcionamiento  normal  de  la  empresa.  Algunas  auditorías,  
como  las  pruebas  de  penetración,  pueden  producir  alguna  actividad  inesperada  en  un  
sistema  informático  o  en  una  red.  Se  deben  seguir  los  procesos  de  gestión  de  cambios  
para  garantizar  que  todas  las  partes  que  podrían  verse  afectadas  conozcan  las  
actividades  planificadas  y  el  cambio  potencial  en  los  niveles  de  actividad.
Los  resultados  de  la  auditoría  o  revisión  deben  registrarse  en  un  informe  formal  y  ser  
presentados  por  el  revisor  a  la  alta  gerencia  y  al  gerente  cuya  área  ha  sido  revisada.  Se  
debe  acordar  con  ellos  un  plan  de  acción  correctiva,  que  incluya  escalas  de  tiempo  para  
la  implementación.  El  plan  debe  ser  monitoreado  regularmente  para  asegurar  que  las  
acciones  estén  progresando.  Cualquier  riesgo  identificado  durante  una  auditoría  o  
revisión  siempre  debe  agregarse  a  un  registro  de  riesgos  de  información,  mantenido  
centralmente  por  la  organización.  Toda  la  documentación  producida  debe  archivarse  de  
forma  segura  para  poder  consultarla  al  planificar  el  siguiente  ciclo  de  auditorías  y  
revisiones.

Comprueba  el  cumplimiento  de  la  política  de  seguridad

Se  deben  realizar  controles  periódicos  para  medir  el  cumplimiento  de  las  políticas,  
normas  y  procedimientos  de  seguridad.  La  realización  de  controles  de  cumplimiento  
ayuda  a  identificar  si  los  controles  siguen  siendo  adecuados  y  pertinentes.  Las  
verificaciones  de  cumplimiento  también  ayudan  a  medir  el  nivel  de  comprensión  y  
conciencia  del  usuario  sobre  sus  responsabilidades  de  aseguramiento  y  si  se  están  tomando  o  no.

53
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

en  serio.  Si  no  se  llevan  a  cabo  controles  regulares,  con  el  tiempo  puede  haber  una  
tendencia  a  que  los  usuarios  muestren  menos  consideración  por  ellos.  La  seguridad  se  
debilita  a  medida  que  los  usuarios  se  dan  cuenta  de  que  no  se  lleva  a  cabo  un  seguimiento  
y  de  que  no  es  probable  que  se  les  cuestione.
Si  se  ha  identificado  un  caso  de  incumplimiento,  entonces  es  necesario  
descubrir  por  qué  sucedió.  Esto  podría  deberse  a  la  falta  de  capacitación,  
malentendidos  o  tal  vez  a  un  simple  incumplimiento  de  los  procedimientos.  
Puede  haber  resultado  de  un  cambio  en  los  procesos  de  negocio  que  no  ha  
sido  reconocido  en  la  documentación  de  aseguramiento.  El  verificador  de  
cumplimiento  debe  decidir  qué  acción  se  debe  tomar  y  si  es  necesario  
implementar  medidas  para  evitar  que  ocurran  más.  La  acción  tomada  debe  
reflejar  la  escala  de  la  no  conformidad;  los  incidentes  menores,  como  un  caso  
aislado  en  el  que  no  se  ha  seguido  un  procedimiento,  pueden  tratarse  de  
manera  informal,  pero  cualquier  incumplimiento  importante,  como  el  uso  
compartido  generalizado  de  contraseñas,  debe  abordarse  de  manera  más  
formal.  Si  se  recomienda  una  acción  correctiva,  las  revisiones  posteriores  
deben  identificar  que  se  ha  implementado.

Los  resultados  de  las  verificaciones  de  cumplimiento  deben  registrarse  y  los  casos  graves  
de  incumplimiento  deben  informarse  a  la  alta  dirección.  Los  resultados  de  los  controles  se  
pueden  incorporar  a  revisiones  de  políticas  posteriores.  También  se  deben  realizar  revisiones  
de  cumplimiento  para  garantizar  que  la  empresa  esté  utilizando  licencias,  por  ejemplo,  para  
software,  de  acuerdo  con  los  términos  establecidos  en  el  acuerdo  de  compra.

Informes  sobre  el  estado  de  cumplimiento

La  industria  financiera  tiene  una  larga  historia  de  regulación  y  la  mayoría  de  las  bolsas  de  
valores  tienen  sus  propios  controles  regulatorios  para  prevenir  malas  prácticas  financieras,  
pero  los  controles  de  gobernabilidad  se  han  extendido  gradualmente  a  otras  esferas  
operativas.  Muchos  países  han  elaborado  sus  propios  códigos  de  ética,  a  menudo  en  
respuesta  a  grandes  quiebras  empresariales  o  en  respuesta  a  la  presión  pública.  La  Ley  
Sarbanes­Oxley  de  2002  se  introdujo  tras  una  serie  de  escándalos  de  contabilidad  
financiera  de  alto  perfil  en  los  EE.  UU.  La  legislación  de  gobernanza  de  la  Unión  Europea  se  
revisó  en  2004  a  través  de  la  Ley  de  Empresas  (Auditoría,  Investigaciones  y  Empresas  
Comunitarias),  que  en  el  momento  de  redactar  este  documento  se  está  implementando  en  
todos  los  estados  miembros  y  reemplazará  la  mayor  parte  de  su  legislación  empresarial  local.
El  tipo  de  estrategia  implementada  por  la  empresa  para  cumplir  con  sus  obligaciones  de  
cumplimiento  de  aseguramiento  de  la  información  dependerá  del  apetito  por  el  riesgo  de  la  
organización  y  los  requisitos  externos  que  se  le  impongan.  La  empresa  necesita  comprender  
cuáles  son  sus  obligaciones  específicas  para  poder  implementar  los  controles  y  mecanismos  
de  información  necesarios.  En  algunas  situaciones,  se  aplican  requisitos  de  gobierno  muy  
específicos,  pero  en  su  mayoría  le  piden  a  la  empresa  que  demuestre  que  se  han  
implementado  buenos  controles  de  seguridad  de  la  información.  En  general,  los  reguladores  
querrán  asegurarse  de  que  la  alta  dirección  está  comprometida  con  la  protección  de  los  
activos  de  información  de  la  empresa,  comprende  el  perfil  de  riesgo  de  la  empresa  y  ha  
implementado

54
Machine Translated by Google

Marco  de  seguridad  de  la  información

controles  para  gestionar  el  riesgo  a  un  nivel  aceptable.  Los  reguladores  también  querrán  
asegurarse  de  que  los  controles  implementados  funcionen  de  manera  efectiva  y  que  se  aborden  
las  brechas  identificadas.
La  alta  dirección  y  cualquier  organismo  regulador  o  de  cumplimiento  deben  tener  acceso  a  
información  suficiente  para  poder  demostrar  el  cumplimiento.  Para  hacer  esto,  los  siguientes  
tipos  de  información  deben  estar  disponibles:
•  evaluaciones  de  riesgo  de  alto  nivel  para  la  empresa  y  para  sistemas  y  servicios  críticos;

•  un  registro  de  riesgos  que  muestre  cómo  se  gestionarán  los  riesgos  identificados;  
•  un  conjunto  actualizado  de  políticas  de  seguridad  con  un  proceso  de  revisión;  
•  un  registro  de  eventuales  dispensas  de  las  pólizas  de  seguridad;  •  los  
resultados  de  las  revisiones  de  aseguramiento  y  pruebas  de  seguridad  y  revisiones  de  
cumplimiento;  •  
informes  de  cualquier  incumplimiento  o  incidente  de  aseguramiento;  
•  planes  para  abordar  las  debilidades  de  cumplimiento.
La  información  relevante  debe  recopilarse,  revisarse  y  presentarse  en  un  formato  que  sea  
aceptable  para  el  regulador.  Esta  actividad  puede  consumir  mucho  tiempo,  por  lo  que  ayuda  a  
desarrollar  un  proceso  repetible  y  eficiente  para  informar  sobre  problemas  de  cumplimiento  y  
reutilizar  los  controles  para  cada  uno  de  los  grupos  reguladores.
Este  proceso  puede  formar  parte  de  una  política  de  Garantía  de  la  Información  de  la  empresa.
Hay  varios  modelos  (que  comprenden  una  metodología,  estructura  y  procesos)  que  una  
empresa  puede  adoptar  para  proporcionar  este  nivel  de  información.  Todos  los  modelos  
tienden  a  basarse  en  los  principios  de  implementación  de  un  proceso  de  control  formal  para:  •  
comprender  el  riesgo;  •  identificar  
los  requisitos  de  control  para  
reducir  el  riesgo  a  un  nivel  aceptable;  •  implementar  controles  de  seguridad  efectivos;  •  
seguimiento  de  la  eficacia  de  los  controles;  •  reevaluación  
periódica  de  los  niveles  de  riesgo;  •  la  eficacia  de  los  
controles  para  permitir  la  mejora  continua  y  
asegurar  que  se  mantiene  el  nivel  de  riesgo.

Los  modelos  actuales  incluyen  ISO  27001,  Arquitectura  de  Madurez  de  Operaciones  de  
Seguridad  (SOMA)  y  el  Comité  de  Organizaciones  Patrocinadoras  de  la  Comisión  Treadway  
(COSO)  y  todos  ofrecen  niveles  de  acreditación  para  permitir  que  la  empresa  demuestre  su  
competencia  a  otras  organizaciones  y  organismos  reguladores.  El  modelo  ISO  27001  
proporciona  un  enfoque  para  establecer,  implementar,  operar,  monitorear,  revisar,  mantener  y  
mejorar  el  aseguramiento  dentro  de  una  organización.  El  estándar  utiliza  un  enfoque  'Planificar­
Hacer­Verificar­Actuar' (PDCA)  para  proporcionar  un  ciclo  de  revisión  y  mejora  continua  del  
aseguramiento.

SOMA,  producido  por  el  Instituto  de  Seguridad  y  Metodologías  Abiertas,  proporciona  un  
marco  para  medir  la  seguridad  operativa  y  el  proceso  de  gestión  y  está  estructurado  en  niveles  
de  madurez  que  se  pueden  adaptar  para  trabajar  en  diferentes  niveles  de  madurez  de  garantía  
dentro  de  la  empresa,  además  de  ser

55
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

utilizado  con  otros  estándares.  COSO,  producido  por  la  Comisión  Treadway,  
proporciona  un  marco  para  evaluar  la  efectividad  del  aseguramiento  al  establecer  
un  conjunto  de  objetivos  para  el  control  del  aseguramiento  y  medirlos.
Esto  se  usa  a  menudo  para  probar  la  efectividad  de  los  controles  contables.

Importancia  de  un  gobierno  efectivo  de  la  Seguridad  de  la  Información  desde  los  más  altos  niveles  de  
gestión  organizacional

Como  se  discutió  al  comienzo  de  este  capítulo,  una  persona  de  alto  nivel  dentro  de  
la  organización  debe  tener  la  responsabilidad  general  de  proteger  la  garantía  de  los  
activos  de  información  de  la  organización  y  debe  rendir  cuentas  formalmente  para  
garantizar  que  se  implementen  los  controles  de  seguridad  adecuados  en  todo  el  
negocio.  Este  director  debe  contar  con  el  apoyo  de  un  grupo  de  trabajo  para  
garantizar  que  se  hayan  implementado  las  medidas  de  aseguramiento  adecuadas  
para  proteger  a  la  organización  a  un  nivel  de  riesgo  aceptable.  Involucrar  a  la  alta  
gerencia  ayudará  a  respaldar  el  proceso  de  gobierno,  asegurar  que  los  recursos  
adecuados  estén  disponibles,  garantizar  que  los  controles  se  implementen  de  
manera  efectiva  y  que  se  aborden  las  brechas  de  seguridad  identificadas.

Actividad  3.3  
Después  de  la  reciente  pérdida  de  información,  a  la  Srta.  Peacock  le  preocupa  
que  necesita  demostrar  a  los  reguladores  y  auditores  externos  que  existen  
buenos  controles  de  aseguramiento  dentro  de  GANT.  ¿Cómo  le  proporcionaría  
pruebas  para  demostrar  que  la  garantía  se  está  gestionando  de  forma  eficaz?

GESTIÓN  DE  INCIDENTES  DE  SEGURIDAD

No  importa  qué  tan  cuidadoso  sea  al  realizar  los  negocios  diarios  de  la  organización,  
e  independientemente  del  alcance  de  los  controles  de  seguridad  implementados,  
ocurren  incidentes  de  seguridad.  Estos  no  solo  afectan  la  confidencialidad  de  los  
activos,  el  impacto  también  puede  relacionarse  con  su  integridad  o  disponibilidad.  
Es  importante  contar  con  planes  para  hacer  frente  a  estas  eventualidades  antes  de  
que  ocurran,  porque  es  poco  probable  que  intentar  implementar  soluciones  después  
sea  efectivo.

LOS  RESULTADOS  DEL  APRENDIZAJE

La  intención  de  esta  sección  es  proporcionar  al  lector  los  conocimientos  básicos  
necesarios  para  gestionar  incidentes  de  aseguramiento  y  planificar  y  realizar  una  
investigación  forense.  Una  vez  completado,  el  lector  debe  tener  una  comprensión  
de  lo  siguiente.

56
Machine Translated by Google

Marco  de  seguridad  de  la  información

Informe,  registro  y  gestión  de  incidentes
Tener  un  plan  de  respuesta  a  incidentes  que  ha  sido  elaborado  y  probado  de  antemano  es  
como  tener  una  buena  póliza  de  seguro.  Intentar  conseguir  uno  después  es  demasiado  tarde.  
No  piense  que  puede  improvisar  rápidamente  algo  después  del  evento,  porque  este  es  un  
tema  complejo  y  en  el  caos  resultante  no  tendrá  el  lujo  de  tiempo  para  idear  un  buen  plan.

La  primera  prioridad  es  asegurarse  de  que  todas  las  personas  dentro  de  la  organización  
sepan  cómo  reconocer  un  incidente  y  a  quién  deben  informarlo.  Esto  se  puede  hacer  de  
varias  maneras,  incluida  la  capacitación  de  concientización,  una  sección  en  la  intranet  o  portal  
de  una  empresa  y  realizando  ejercicios.
Normalmente  hay  cinco  fases  en  la  gestión  de  un  incidente:  (i)  notificación;  (ii)  
investigación;  (iii)  
evaluación;  (iv)  acción  
correctiva;  (v)  
revisión.

Para  garantizar  que  se  captura  suficiente  información,  es  una  buena  práctica  tener  a  mano  
un  formulario  estándar  en  el  que  registrar  la  información  proporcionada  por  la  persona  que  
realiza  el  informe  inicial.  Este  formulario  debe  capturar:  •  quiénes  son;  •  dónde  
están:  ubicación  
geográfica  y  departamento;  •  datos  de  contacto:  dirección,  teléfono  (de  
escritorio  y  móvil),  correo  electrónico;  •  breve  descripción  del  incidente;  •  si  existe  
algún  peligro  para  la  vida,  la  salud  o  los  
bienes  de  la  empresa;  •  otro  impacto  potencial  en  las  operaciones  comerciales;  
•  descripción  de  cualquier  cosa  que  hayan  hecho  hasta  la  
fecha  en  respuesta;  •  tiempo  notado  por  primera  vez.

Desde  el  momento  del  primer  reporte  y  hasta  que  se  cierre  el  incidente,  se  debe  mantener  un  
registro  de  información,  decisiones  tomadas  y  las  consecuencias  de  cualquier  acción.  Estos  
registros  tendrán  un  valor  incalculable  más  adelante,  tanto  para  uso  interno  como  para  su  
posible  uso  por  parte  de  organismos  externos,  incluidos  los  encargados  de  hacer  cumplir  la  ley.

Equipos  de  respuesta  a  incidentes  y  procedimientos

Se  debe  designar  un  Equipo  de  Respuesta  a  Incidentes  (IRT)  con  anticipación  y  todos  los  
miembros  de  ese  equipo  deben  estar  adecuadamente  informados  y  preparados.  Los  
miembros  deben  provenir  de  una  sección  transversal  del  negocio  para  garantizar  que  haya
suficiente  amplitud  de  conocimientos  para  hacer  frente  con  eficacia  a  la  situación.  Necesitan  
ser  senior  y  lo  suficientemente  experimentados  para  tener  la  autoridad  para  tomar  decisiones  
en  el  acto.  También  deben  estar  facultados  para  solicitar  recursos  adicionales,  internos  y  
externos,  según  lo  consideren  adecuado  para  resolver  el  incidente.
Debe  haber  un  proceso  de  escalado  documentado  para  que  el  equipo  llegue  a  los  
miembros  más  importantes  de  la  organización  cuando  sea  necesario.  Es  recomendable  
entregar  a  cada  miembro  del  equipo  un  conjunto  del  plan  de  respuesta  a  incidentes.

57
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

documentación  y  asegurarse  de  que  tienen  un  buscapersonas  o  un  teléfono  móvil  para  que  
puedan  ser  contactados  inmediatamente  si  se  decide  activar  el  plan.
Idealmente,  una  o  más  personas  deberían  ser  designadas  como  tomadores  de  notas.  Su  
trabajo  no  es  involucrarse  directamente,  sino  observar  y  registrar  todos  los  detalles  del  
incidente  en  un  libro  de  registro  para  referencia  posterior.  Es  un  buen  trabajo  para  alguien  
que  está  aprendiendo  sobre  el  aseguramiento  de  la  información  en  general,  porque  puede  
ver  de  primera  mano  lo  que  funciona  (y  lo  que  no).
Los  procedimientos  deben  ser  bastante  amplios  en  su  contenido,  porque  es  difícil  predecir  
cuál  será  la  naturaleza  del  próximo  incidente.  Se  puede  obtener  una  idea  de  los  eventos  
probables  al  observar  el  registro  de  riesgos  y  el  resultado  del  proceso  de  planificación  del  
tratamiento  de  riesgos  para  identificar  eventos  de  alta  probabilidad  y  alto  impacto.  Sin  
embargo,  hay  algunos  eventos,  como  actividad  terrorista  o  daños  por  tormentas  anormales,  
que  no  forman  parte  del  perfil  de  amenaza  normal  pero  que  pueden  ocurrir.  Uno  de  los  
autores  de  este  libro  ha  perdido  tres  sistemas  de  TI  debido  a  una  acción  terrorista  y  participó  
en  una  respuesta  a  un  incidente  después  de  que  una  organización  encargada  de  hacer  
cumplir  la  ley  destruyó  uno  de  sus  edificios  con  bombas  incendiarias,  todo  desde  1997.

Vínculos  a  sistemas  corporativos  de  gestión  de  respuesta  a  incidentes  Las  

grandes  organizaciones  probablemente  tendrán  una  infraestructura  para  respaldar  los  Equipos  
de  respuesta  a  incidentes  (IRT).  A  menudo  hay  una  función  centralizada  con  acceso  a  
recursos  y  experiencia  para  ayudar  a  lidiar  con  el  incidente.  Los  últimos  procedimientos  y  
listas  de  contactos  bien  pueden  publicarse  en  la  intranet  o  en  el  portal  de  información.  Es  
posible  que  otras  oficinas  comiencen  a  hacer  preparativos  para  enviar  personal  especializado  
para  ayudar  con  la  gestión  y  recuperación  del  incidente,  o  para  cubrir  la  ubicación  afectada,  o  
para  prepararse  para  recibir  personal  reubicado  de  las  instalaciones  afectadas.  Incluso  si  su  
organización  no  está  en  las  "grandes  ligas",  vale  la  pena  acercarse  a  una  gran  organización  
ubicada  cerca  de  la  suya.
A  cambio  de  la  oferta  de  ayuda  (quizás  una  oficina  con  teléfonos  y  acceso  a  Internet),  en  caso  
de  un  incidente  importante,  su  IRT  puede  estar  preparado  para  ayudarlo  con  consejos  y  
orientación  basados  en  su  experiencia  y  capacitación.  Vale  la  pena  conocer  a  estas  personas  
porque  cuanto  mejor  preparado  esté,  mejor  podrá  manejar  el  incidente,  sea  cual  sea.

Trabajar  con  las  organizaciones  encargadas  de  hacer  

cumplir  la  ley  Hay  momentos  en  los  que  será  necesario  involucrar  a  las  fuerzas  del  orden  u  
otras  organizaciones  similares  en  la  respuesta  a  un  incidente.  Si  existe  alguna  posibilidad  de  
actividad  delictiva  u  otra  acción  deliberada,  se  debe  notificar  a  las  autoridades  correspondientes.  
Es  importante  que  la  alta  gerencia  tenga  un  buen  conocimiento  de  los  requisitos  legales  para  
informar  ciertos  eventos.
Por  ejemplo,  en  el  Reino  Unido  es  obligatorio  informar  a  la  policía  si  existe  una  sospecha  de  
actividad  terrorista  o  si  se  ha  visto  o  procesado  pornografía  infantil  a  través  de  los  sistemas  
informáticos  de  una  organización.  La  legislación  reciente  del  Reino  Unido  también  exige  la  
notificación  de  actividades  financieras  sospechosas.
Otra  posibilidad  es  la  de  intento  de  extorsión  y  chantaje  mediante  el  uso  de  un  ataque  de  
denegación  de  servicio.  En  este  caso  la  Agencia  contra  la  Delincuencia  Organizada  Grave  es  la

58
Machine Translated by Google

Marco  de  seguridad  de  la  información

organismo  apropiado  en  el  Reino  Unido  para  contactar.  La  actividad  de  este  tipo  o  el  
malware  (software  malicioso)  descubierto  en  los  departamentos  del  gobierno  del  Reino  
Unido  debe  dar  lugar  a  que  se  envíe  un  informe  al  Centro  para  la  Protección  de  la  
Infraestructura  Nacional  Crítica  (CPNI).  En  otros  países  habrá  organizaciones  similares  y  
agencias  de  aplicación  de  la  ley  que  serán  el  punto  de  contacto  clave  para  tales  incidentes.

Una  última  posibilidad  es  que  una  organización  pueda  ser  visitada  por  funcionarios  
encargados  de  hacer  cumplir  la  ley  que  realizan  una  investigación  sobre  actividades  de  
las  que  la  dirección  no  tiene  conocimiento.  Pueden  tener  una  orden  para  registrar  las  
instalaciones  y  retirar  artículos,  o  simplemente  pueden  estar  realizando  investigaciones.  
La  fuerza  policial  moderna  del  Reino  Unido  es  consciente  de  las  sensibilidades  
comerciales  y  de  la  naturaleza  de  la  propiedad  intelectual.  Si  bien  se  aconseja  a  la  
organización  que  obtenga  el  asesoramiento  legal  adecuado  de  fuentes  internas  o  
externas,  una  respuesta  abierta  y  cooperativa  es  casi  siempre  la  mejor  política.  Un  
ejemplo  de  esto  es  que  la  organización  debe  asegurarse  de  cumplir  con  los  requisitos  
de  la  Ley  de  Protección  de  Datos  del  país  antes  de  proporcionar  cualquier  información  a  
un  tercero,  incluso  si  se  trata  de  un  organismo  encargado  de  hacer  cumplir  la  ley.  Puede  
ser  necesario  que  el  organismo  encargado  de  hacer  cumplir  la  ley  obtenga  una  orden  
judicial  para  permitir  que  la  organización  proporcione  información  sin  temor  a  repercusiones  
posteriores  del  Comisionado  de  Información  u  otro  organismo  regulador.

Procesos,  herramientas  y  técnicas  para  la  realización  de  investigaciones
Si  se  hace  necesario  trabajar  con  una  organización  externa  encargada  de  hacer  cumplir  
la  ley,  querrán  recopilar  pruebas  para  utilizarlas  en  futuras  investigaciones  y  posibles  
enjuiciamientos.  La  Ley  de  pruebas  policiales  y  penales  (PACE)  del  Reino  Unido  define  
estándares  de  conducta  muy  estrictos  para  permitir  que  la  policía  demuestre  que  las  
pruebas  son  válidas  y  admisibles  en  los  tribunales.  El  curso  de  acción  requerido  en  lo  que  
respecta  a  los  activos  de  TI  puede  ser  muy  complejo  y  es  muy  fácil  hacer  que  la  evidencia  
sea  inadmisible.  Se  recomienda  enfáticamente  que  el  Equipo  de  Respuesta  a  Incidentes  
esté  debidamente  capacitado  sobre  cómo  manejar  estos  requisitos  y  trabajar  con  los  
representantes  de  las  fuerzas  del  orden  público  para  lograr  los  resultados  deseados.

Ya  sea  que  exista  o  no  la  posibilidad  de  involucrar  a  una  organización  encargada  de  
hacer  cumplir  la  ley,  es  una  buena  práctica  observar  los  mismos  altos  estándares  de  rigor  
al  investigar  un  incidente.  Los  hallazgos  podrían  usarse  para  un  enjuiciamiento  o  una  
audiencia  disciplinaria  interna.  Una  audiencia  que  conduzca  al  despido  de  un  empleado  
podría  entonces  ir  a  un  tribunal  laboral  y  tener  pruebas  que  sean  legalmente  admisibles  
siguiendo  buenas  prácticas  será  de  gran  ayuda  para  ganar  el  caso.

Es  recomendable  tener  a  alguien  designado  como  Oficial  de  Custodia  de  Evidencia.
Esta  persona  es  responsable  de  recolectar  y  almacenar  evidencia  de  manera  segura  
mientras  mantiene  un  buen  registro  documental  para  preservar  lo  que  a  menudo  se  
conoce  como  la  'cadena  de  evidencia'.

59
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

Hay  herramientas  forenses  disponibles  para  recopilar  y  examinar  evidencia  de  TI
sistemas  Solo  deben  ser  utilizados  por  investigadores  capacitados  y  debidamente  capacitados  
debido  a  la  facilidad  con  la  que  las  pruebas  se  contaminan  y  se  vuelven  inadmisibles.  Muchas  
organizaciones  no  tendrán  este  tipo  de  recurso  interno,  pero  si  se  ha  preparado  una  lista  de  
especialistas  forenses  con  anticipación,  se  pueden  ubicar  y  contratar  rápida  y  fácilmente  cuando  
sea  necesario.
En  algunos  casos,  es  posible  que  se  haya  establecido  un  acuerdo  marco  o  de  "retención"  con  
anticipación  para  garantizar  una  respuesta  rápida.

Cuestiones  de  seguridad  al  contratar  servicios  forenses  y  apoyo  de  
terceros
Si  la  organización  necesita  salirse  de  sus  propios  recursos  para  completar  la  investigación  o  la  
respuesta,  hay  algunas  consideraciones  importantes  que  se  deben  tener  en  cuenta.

Uno  de  los  principales  es  el  de  la  no  divulgación.  En  la  sección  anterior  mencionamos  un  
acuerdo  marco.  En  él  se  establecen  de  antemano  todas  las  cuestiones  contractuales.  Tal  acuerdo  
puede  llevar  tiempo  para  negociar  y  acordar,  por  lo  que  es  preferible  implementarlo  antes  de  que  
ocurra  un  incidente.  Además  de  los  términos  contractuales  normales  sobre  pago,  provisión  de  
niveles  de  servicio  y  resolución  de  disputas,  también  debe  haber  una  sección  que  defina  un  
acuerdo  de  confidencialidad  (NDA)  entre  los  signatarios.  Este  documento  proporciona  
confidencialidad  legalmente  vinculante,  por  lo  que  el  tercero  está  obligado  a  proporcionar  el  mismo  
nivel  de  confidencialidad  a  la  información  vista  o  los  hechos  descubiertos  como  empleado  
permanente  de  la  empresa.

Cabe  señalar  que  estos  acuerdos  todavía  están  sujetos  a  los  requisitos  primordiales  de  la  ley.  
El  tercero  está  legalmente  obligado  a  notificar  a  las  fuerzas  del  orden  sobre  cualquier  sospecha  
de  pornografía  infantil  o  actividad  terrorista,  incluso  si  ha  firmado  un  NDA.

El  documento  también  debe  definir  los  requisitos  para  lo  siguiente:  •  estándares  
requeridos  en  la  preservación  de  evidencia  y  documentación  adjunta  a  los  definidos  en  PACE  
o  equivalente  para  la  admisibilidad  legal;

•  la  entrega,  destrucción  asegurada  o  borrado  seguro  de  todos  los  materiales  obtenidos  por  el  
tercero  al  final  del  incidente;  •  participación  en  cualquier  revisión  al  
final  del  incidente  para  mejorar  la
proceso  de  respuesta

Actividad  3.4  La  
última  auditoría  externa  identificó  que  no  había  un  proceso  establecido  para  tratar  cualquier  
incumplimiento  de  aseguramiento.  Miss  Peacock  le  ha  pedido  que  produzca  un  proceso  
simple  para  administrar  incidentes  de  aseguramiento.  ¿Cómo  abordaría  esto  y  a  quién  
involucraría?

60
Machine Translated by Google

Marco  de  seguridad  de  la  información

IMPLEMENTACIÓN  DE  SEGURIDAD  DE  LA  INFORMACIÓN

Un  programa  de  aseguramiento  de  la  información  proporciona  una  visión  de  alto  nivel  de  cómo  la  
organización  abordará  sus  necesidades  de  aseguramiento.  Puede  ayudar  a  desarrollar  una  
comprensión  común  del  riesgo  de  la  información  y  permitir  que  la  organización  priorice  y  se  
concentre  en  implementar  controles  que  aborden  los  riesgos  más  importantes.  Esta  sección  analiza  
varios  aspectos  de  la  planificación  de  aseguramiento  y  cómo  implementar  un  programa  de  
aseguramiento  dentro  de  una  empresa.  No  pretende  ofrecer  orientación  sobre  la  gestión  de  
proyectos  o  programas.
Hay  muchas  publicaciones  que  abordan  este  tema,  incluida  la  publicación  de  BCS  Gestión  de  
proyectos  para  proyectos  relacionados  con  TI,  que  proporciona  el  material  de  libro  de  texto  para  la  
Fundación  ISEB  en  Gestión  de  proyectos  de  SI.

LOS  RESULTADOS  DEL  APRENDIZAJE

La  intención  de  esta  sección  es  proporcionar  al  lector  los  conocimientos  básicos  necesarios  para  
comprender  los  principios  de  cómo  implementar  medidas  de  seguridad  de  la  información  dentro  de  
una  empresa.  Una  vez  completado,  el  lector  debe  poder  definir  y  explicar  no  solo  los  conceptos  
principales,  sino  también  redactar  documentos  para  cumplir  con  los  requisitos  generales  en  las  
siguientes  áreas.

Planificación  y  garantía  de  la  implementación  efectiva  del  programa

Una  buena  planificación  es  la  base  de  cualquier  implementación  exitosa  del  programa  de  Garantía  
de  la  Información.  Se  puede  utilizar  como  una  poderosa  herramienta  para  obtener  apoyo  tanto  de  
la  alta  gerencia  como  de  las  partes  interesadas  clave  y  para  demostrar  cómo  el  programa  de  
aseguramiento  está  ayudando  a  reducir  el  riesgo  dentro  de  la  empresa.  Esto  genera  apoyo  para  
futuras  iniciativas.
Para  tener  credibilidad,  un  programa  de  implementación  de  Garantía  de  la  Información  debe  ser  
realista,  factible  y  abordar  con  precisión  las  necesidades  de  la  empresa.  Un  programa  deberá  
cumplir  los  objetivos  acordados  dentro  de  los  plazos  establecidos  y  demostrar  la  calidad  y  la  
relación  calidad­precio  y  el  beneficio  general  para  la  organización.  Un  programa  generalmente  
consta  de  una  serie  de  proyectos,  cada  uno  de  los  cuales  aborda  una  función,  una  aplicación  o  un  
activo  de  información.
Al  planificar  la  implementación  de  un  programa,  es  necesario  comprender  el  estado  actual  de  
aseguramiento  dentro  de  la  empresa  y  lo  que  el  programa  debe  lograr.  Idealmente,  se  debería  
haber  realizado  una  evaluación  de  riesgos  previa.  Los  productos  ayudarán  a  definir  y  dar  forma  al  
programa  de  implementación  y  brindarán  una  justificación  de  por  qué  debe  entregarse.

En  el  Capítulo  2  se  ofrece  orientación  sobre  la  realización  de  una  evaluación  de  riesgos.
Se  debe  priorizar  el  trabajo  para  abordar  los  problemas  más  apremiantes.  Se  puede  utilizar  una  
combinación  de  enfoques  tácticos  y  estratégicos  para  abordar  los  problemas  involucrados.
Si  es  posible,  intente  identificar  dónde  se  pueden  obtener  algunas  ganancias  rápidas.  Aquellos  
que  tienen  una  alta  probabilidad  de  éxito  utilizando  solo  recursos  mínimos  harán  mucho  para  
aumentar  la  credibilidad  general  del  plan  de  implementación  dentro  de  la  organización.

61
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

Al  planificar  una  implementación,  se  debe  considerar  cuánto  tiempo  llevará  
implementar  los  controles,  qué  tan  fácil  será  la  implementación,  cuáles  son  los  costos  
asociados  y  cuál  es  el  interés  de  la  organización  por  resolver  estos  problemas.  Los  
pasos  principales  para  desarrollar  un  programa  y  plan  de  implementación  son  
identificar:  •  cómo  el  programa  de  implementación  abordará  
los  riesgos  dentro  de  la  empresa  y  los  reducirá  a  un  nivel  aceptable;  •  los  controles  
o  flujos  de  trabajo  que  deben  establecerse  para  lograr  
esto;  •  el  nivel  de  esfuerzo  que  se  requerirá  y  de  quién;  •  quién  será  responsable  
de  cada  parte  del  programa;  •  los  costos  y  escalas  de  tiempo  
asociados  con  la  implementación;  •  cómo  se  hará  un  seguimiento  del  
progreso.

El  apoyo  de  alto  nivel  es  esencial  para  el  éxito  del  programa  y  siempre  debe  tener  un  
propietario  principal  responsable  (patrocinador).  El  programa  y  el  enfoque  deben  ser  
acordados  con  las  principales  partes  interesadas  y  aprobados  por  el  patrocinador.  Se  
debe  establecer  un  comité  directivo  para  realizar  un  seguimiento  del  éxito  del  programa  
y  tratar  cualquier  problema  que  surja.  Será  necesario  asegurar  los  recursos  y  el  
presupuesto  antes  de  que  comience  el  programa.
Según  la  escala  y  el  tamaño  del  programa,  puede  ser  necesario  dividirlo  en  una  
serie  de  proyectos  separados,  cada  uno  con  sus  propios  mecanismos  de  planificación  
y  seguimiento.  Durante  el  transcurso  del  programa,  puede  haber  una  necesidad  de  
revisiones  de  planificación  debido  a  cambios  en  las  prioridades  de  la  empresa,  recortes  
presupuestarios,  falta  de  disponibilidad  de  recursos  humanos  clave  o  similares.  Dichos  
factores  pueden  afectar  lo  que  se  puede  lograr.  Por  lo  tanto,  el  plan  general  debe  
mantenerse  a  un  alto  nivel  con  sus  entregables  clave  y  los  hitos  principales  claramente  
expresados,  lo  que  permite  monitorear  fácilmente  el  progreso  del  programa.
La  planificación  detallada  debe  llevarse  a  cabo  cerca  del  momento  de  la  
implementación,  donde  existe  una  mayor  certeza  de  un  entorno  establecido  y  una  
comprensión  adecuada  de  lo  que  se  debe  hacer  en  ese  momento.
El  plan  debe  centrarse  en  los  entregables  clave  y  el  trabajo  debe  dividirse  en  
cantidades  manejables  que  se  puedan  medir  (un  hito).  A  menos  que  los  recursos  
humanos  estén  totalmente  dedicados  al  proyecto,  puede  ser  necesario  calcular  cuánto  
tiempo  de  una  persona  se  ha  dedicado  a  él.  El  trabajo  del  proyecto  se  puede  asignar  
en  consecuencia  y  permitir  que  los  recursos  cumplan  tanto  con  las  actividades  del  
proyecto  como  con  otros  compromisos  que  tengan.
El  plan  del  proyecto  debe  revisarse  periódicamente.  La  frecuencia  de  las  revisiones  
variará  según  el  tipo  de  implementación  (diaria,  semanal,  mensual).
El  propósito  de  estas  revisiones  es  mantener  una  visión  de  su  progreso  real  mediante  
la  comprensión  de  lo  que  se  ha  logrado  hasta  el  momento,  comparando  el  progreso  
con  el  cronograma,  manejando  variaciones  y  haciendo  revisiones  al  plan,  identificando  
problemas  y  aplicando  acciones  correctivas.  El  progreso  se  debe  informar  regularmente  
tanto  al  patrocinador  del  programa  como  a  las  partes  interesadas  y  se  deben  organizar  
reuniones  de  revisión  para  permitirles  acordar  y  apoyar  las  modificaciones  del  
programa  para  cumplir  con  los  requisitos  cambiantes.

62
Machine Translated by Google

Marco  de  seguridad  de  la  información

Cómo  presentar  los  programas  de  Seguridad  de  la  Información  como  un  beneficio  positivo

Se  debe  considerar  que  un  programa  de  Garantía  de  la  información  brinda  beneficios  
positivos  a  la  empresa.  La  gestión  del  riesgo  de  la  información  puede  generar  
beneficios  tangibles  en  términos  de  una  mayor  estabilidad  de  los  sistemas  de  
información  y  una  mejor  protección  de  la  información  confidencial.  Pueden  mostrarle  
al  resto  de  la  organización  que  las  prioridades  de  aseguramiento  están  alineadas  con  
las  prioridades  de  la  empresa.
Comunicarse  con  la  alta  gerencia,  los  gerentes  de  línea  y  los  usuarios  en  general,  
de  una  manera  que  se  relacione  con  sus  propios  intereses  particulares,  puede  hacer  
mucho  para  cambiar  la  visión  de  que  la  función  de  aseguramiento  es  un  inhibidor  a  
uno  que  es  un  habilitador,  al  demostrar  cómo  puede  agregar  valor  para  la  organización.
Del  mismo  modo,  establecer  buenas  relaciones  interpersonales  con  las  partes  
interesadas  y  los  colegas  en  general  siempre  ayudará  a  presentar  los  programas  de  
aseguramiento  como  una  actividad  que  vale  la  pena.  Es  esencial  ser  sensible  a  sus  
necesidades  y  asegurarse  de  que  comprendan  lo  que  el  programa  significa  
específicamente  para  ellos  y  cómo  afectará  su  función.  Inicialmente,  los  colegas  
pueden  ser  cautelosos  y  desconfiar  de  un  programa  de  implementación.  Incluirlos  en  
el  proceso  de  planificación  ayudará  a  ganar  su  confianza  y  aprecio.  Al  alinear  los  
objetivos  de  aseguramiento  con  la  cultura  y  los  valores  generales  de  la  empresa,  se  
puede  ver  que  están  trabajando  juntos  para  lograr  los  mismos  objetivos  compartidos.
Como  toda  iniciativa,  es  fundamental  contar  con  el  apoyo  y  compromiso  de  la  alta  
dirección.  Por  lo  general,  no  son  especialistas  en  aseguramiento  y  no  tienen  una  
comprensión  completa  de  los  riesgos  y  problemas  de  aseguramiento  de  la  información  
que  enfrenta  la  organización.  Es  importante  presentar  los  beneficios  positivos  del  
programa  de  aseguramiento  de  manera  concisa  y  libre  de  jerga.  Para  apoyar  el  
programa,  la  alta  gerencia  necesita  comprender:
•  los  riesgos  a  los  que  se  enfrenta  la  
organización;  •  la  causa  y  los  impactos  potenciales  de  
estos  riesgos;  •  los  beneficios  que  obtendrán  de  su  
inversión;  •  dónde  puede  ser  necesario  realizar  cambios  en  las  
formas  de  trabajar;  •  cómo  pueden  apoyar  o  patrocinar  el  programa.
El  programa  debe  presentarse  formalmente  a  ellos  por  medio  de  un  caso  de  negocios  
sólido  y  estar  acompañado  de  todos  los  hechos  necesarios  para  permitir  que  se  tome  
una  decisión  informada.  La  alta  gerencia  generalmente  es  más  favorable  a  la  
persuasión  si  puede  obtener  un  retorno  de  su  inversión.  Al  cuantificar  los  impactos  y  
explicar  dónde  puede  ser  vulnerable  la  empresa,  es  posible  demostrar  que  una  
reducción  de  los  impactos  puede  conducir  a  una  reducción  de  los  costos  operativos.  
El  retorno  de  la  inversión  (ROI)  es  un  mecanismo  que  se  puede  utilizar  para  justificar  
los  gastos  de  aseguramiento  y  obtener  la  aprobación  del  presupuesto.
Al  calcular  un  rendimiento  financiero  positivo  de  una  inversión  en  aseguramiento,  
es  posible  presentar  un  caso  convincente  para  su  implementación  al  equilibrar  las  
posibles  recompensas  financieras  con  los  costos  de  implementar  los  controles.
Esto  se  logra  calculando  cuánto  costaría  comprar  y

63
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

implementar  un  control  de  seguridad  particular  y  luego  estimar,  en  términos  de  costo,  en  qué  
gasto  podría  incurrir  la  organización  como  resultado  de  incidentes  de  aseguramiento.
Demostrar  que  la  empresa  puede  utilizar  buenos  controles  de  aseguramiento  para  obtener  
una  ventaja  competitiva  también  puede  ayudar  a  presentar  los  programas  de  aseguramiento  
como  una  actividad  positiva.  Por  ejemplo,  muchas  organizaciones  insisten  en  que  una  
empresa  tenga  la  certificación  de  determinados  estándares  de  seguridad,  como  ISO  27001,  
como  requisito  previo  antes  de  comprometerse  con  ellos.  Esto  les  proporciona  la  seguridad  
de  que  la  empresa  ha  implementado  controles  de  aseguramiento  efectivos.
Las  empresas  que  han  sufrido  infracciones  de  seguridad  a  menudo  pueden  verse  afectadas  
económicamente  por  multas  y  pérdidas  comerciales,  ya  que  sus  socios  comerciales  y  
clientes  pierden  la  confianza  en  sus  capacidades  para  proteger  su  información.  Para  
algunas  organizaciones,  una  brecha  de  seguridad  puede  tener  un  impacto  negativo  enorme  
en  el  valor  de  su  marca.  Una  instancia  baja  de  brechas  de  seguridad  y  buenos  controles  de  
seguridad  en  el  lugar  pueden  proporcionar  una  ventaja  comercial  sobre  los  competidores.

Estrategia  y  arquitectura  de  seguridad  de  la  información

La  estrategia  y  la  arquitectura  de  seguridad  de  la  información  son  dos  conceptos  
relativamente  nuevos  en  la  implementación  de  la  garantía  de  la  información.  Esta  sección  
analizará  algunos  de  los  principios  de  alto  nivel  con  respecto  a  estos  conceptos.
Una  estrategia  de  seguridad  de  la  información  es  un  plan  para  llevar  la  función  de  
aseguramiento  dentro  de  una  organización  de  la  realidad  de  donde  se  encuentra  ahora  con  
todos  sus  problemas  y  cuestiones,  a  un  estado  mejorado  en  el  futuro.  Proporciona  una  hoja  
de  ruta  o  una  visión  de  cómo  se  puede  lograr  esto.  Una  estrategia  normalmente  debe  cubrir  
un  período  de  tiempo  en  el  que  es  posible  implementar  un  nivel  significativo  de  cambio  pero  
lo  suficientemente  corto  como  para  poder  predecir  cambios  en  la  tecnología  y  los  objetivos  
organizacionales.  Por  lo  general,  esto  es  durante  un  período  de  tres  a  cinco  años.
Una  estrategia  de  seguridad  de  la  información  tiene  los  elementos  de  un  programa  de  
implementación,  pero  cubre  un  período  de  tiempo  más  largo  y  se  presenta  a  un  nivel  mucho  
más  alto  y  menos  detallado.  Debe  demostrar  cómo  permitirá  a  la  empresa  alcanzar  sus  
objetivos  y  cómo  la  protegerá  contra  las  amenazas  actuales  y  futuras.  Debe  considerar:

•  el  estado  actual  de  aseguramiento  y  las  fortalezas  y  debilidades  de  los  controles  
existentes;  •  cómo  
es  probable  que  cambie  el  perfil  de  riesgo  de  la  empresa  en  respuesta  a  cambios  en  los  
objetivos  comerciales  y  prácticas  de  trabajo;  •  tendencias  en  
amenazas  y  vulnerabilidades  a  posibles  tipos  de  incidentes;  •  desarrollos  esperados  
en  software  y  hardware;  •  requisitos  legales,  de  cumplimiento  y  de  
auditoría  y  cualquier  cambio  anticipado;  •  áreas  donde  se  pueden  hacer  ahorros  de  costos.

Como  se  trata  de  una  visión,  este  documento  de  alto  nivel  debe  escribirse  en  un  lenguaje  
conciso  y  no  técnico  para  que  el  público  objetivo  de  la  empresa  pueda  comprender  
claramente  el  panorama  general  y  la  visión  que  se  presenta.  La  estrategia  debe  seguir  
siendo  un  documento  vivo  mediante  revisión  y  actualización  periódicas.

64
Machine Translated by Google

Marco  de  seguridad  de  la  información

para  reflejar  los  cambios  en  la  tecnología  y  las  prioridades  organizativas,  ya  que  es  probable  
que  cambien  durante  el  período  de  su  existencia.
Tener  una  estrategia  implementada  muestra  un  grado  de  madurez  de  la  función  de  
Aseguramiento  de  la  Información  dentro  de  la  organización.  Proporciona  una  garantía  de  que  
la  organización  está  comprometida  con  una  buena  Gobernanza  de  Aseguramiento  de  la  Información.
Cada  vez  más,  hay  presiones  ejercidas  por  organismos  externos  (a  través  de  la  legislación  y  
la  regulación)  para  que  las  organizaciones  cuenten  con  una  estrategia  de  seguridad.
El  segundo  concepto  es  una  arquitectura  de  seguridad  de  la  información  que  se  puede  
utilizar  junto  con  la  estrategia  de  seguridad  de  la  información.  La  arquitectura  traduce  los  
requisitos  organizativos  de  garantía  en  un  conjunto  de  controles  que  se  pueden  utilizar  para  
proteger  los  activos  de  información  de  la  empresa.  La  arquitectura  de  seguridad  de  la  
información  debe  tener  como  objetivo  proporcionar  un  marco  común  y  consistente  de  controles  
y  arreglos  de  aseguramiento  global  para  ser  utilizado  en  toda  la  empresa  en  lugar  de  hacerlo  
de  manera  fragmentada.  Tradicionalmente,  las  arquitecturas  basadas  en  TI  se  centraban  
exclusivamente  en  la  tecnología,  pero  como  el  comportamiento  de  la  seguridad  de  la  
información  se  extiende  más  allá  de  la  tecnología  para  incluir  políticas,  procesos,  
procedimientos  y  comportamiento  del  usuario,  una  arquitectura  de  seguridad  de  la  
información  también  debe  abarcar  estos  aspectos.
Una  arquitectura  de  seguridad  de  la  información  empresarial  debe  proporcionar  a  los  
desarrolladores  y  administradores  de  sistemas  un  marco  coherente  de  controles  de  garantía  
que  se  puede  utilizar  en  múltiples  sistemas  y  entornos  dentro  de  la  empresa.  Puede  adaptarse  
para  cumplir  con  diferentes  circunstancias,  lo  que  significa  que  el  esfuerzo  no  se  duplica  cada  
vez  que  se  implementa  un  nuevo  conjunto  de  controles.  La  eficiencia  y  la  productividad  se  
pueden  aumentar  mientras  que  los  costos  se  pueden  reducir  proporcionando  apalancamiento  
y  economías  de  escala.  Esto  debería  permitir  que  la  función  de  aseguramiento  reaccione  más  
rápidamente  a  los  cambios  comerciales,  organizacionales  y  tecnológicos  y  pueda  implementar  
soluciones  de  aseguramiento  de  manera  más  rápida,  eficiente  y  a  costos  más  bajos.

Una  arquitectura  de  Seguridad  de  la  Información  trabaja  sobre  un  conjunto  de  'Principios'  
que  expresan  el  tipo  de  controles  a  implementar.  Actúan  como  declaraciones  de  
posicionamiento  que  se  adoptarán  dentro  de  la  arquitectura.  Un  ejemplo  de  esto  es  'los  
controles  de  auditoría  y  monitoreo  garantizarán  que  la  organización  cumpla  con  las  políticas  
de  seguridad  y  las  obligaciones  legales'.  Después  de  haber  identificado  un  conjunto  de  
principios,  la  arquitectura  se  puede  modelar  a  través  de  capas  crecientes  de  complejidad  y  
detalle,  desde  una  vista  de  concepción  de  alto  nivel  de  los  controles  hasta  una  especificación  
y  un  diseño  detallados.
Los  componentes  dentro  de  la  empresa  con  requisitos  de  seguridad  similares  se  pueden  
agrupar  en  'Dominios'  para  que  se  puedan  desarrollar  conjuntos  comunes  de  controles  de  
seguridad  para  protegerlos.  Por  ejemplo,  todos  los  sistemas  empresariales  con  interfaces  
habilitadas  para  la  web  pueden  usar  los  mismos  controles  de  dominio.  El  término
'Servicios'  se  utiliza  para  describir  el  tipo  de  controles  que  se  utilizarán  para  proteger  estos  
componentes.

sesenta  y  cinco
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

La  necesidad  de  vinculación  con  la  planificación  empresarial  y  la  gestión  de  riesgos  y  los  procesos  
de  auditoría

El  objetivo  de  un  programa  de  Garantía  de  la  Información  debe  ser  reducir  el  riesgo  de  la  
información  dentro  de  la  empresa.  Como  hemos  visto  a  lo  largo  de  esta  sección,  los  procesos  
de  planificación  e  implementación  de  la  Garantía  de  la  Información  no  deberían  funcionar  de  
forma  aislada.  Para  ser  efectivo,  un  programa  de  implementación  necesita  comprender  los  
objetivos  y  metas  comerciales  de  la  empresa  para  que  pueda  identificar  las  medidas  de  control  
de  aseguramiento  apropiadas  para  garantizar  que  la  empresa  esté  suficientemente  protegida  
para  cumplir  con  estos  objetivos.
Los  programas  de  implementación  de  aseguramiento  de  la  información  deben  trabajar  en  
estrecha  colaboración  con  otros  procesos  organizacionales  y  de  aseguramiento  para  administrar  
el  riesgo  a  un  nivel  aceptable.  El  proceso  de  gestión  de  riesgos  debe  proporcionar  conciencia  y  
comprensión  de  los  riesgos  que  enfrenta  la  empresa  e  identificar  dónde  los  riesgos  no  se  
gestionan  de  manera  eficaz.  Los  resultados  de  las  evaluaciones  de  riesgos  deben  determinar  
qué  controles  deben  implementarse  y  evaluar  con  qué  urgencia  deben  abordarse.

De  manera  similar,  los  procesos  de  gobierno  de  aseguramiento  identificarán  dónde  los  
controles  existentes  son  inadecuados  y  dónde  es  necesario  realizar  mejoras.  Esto  puede  ser  a  
través  de  informes  de  violaciones  de  seguridad  o  mediante  auditorías  o  pruebas  de  controles  de  
seguridad.  Los  procesos  de  gobernanza  también  determinarán  los  cambios  en  los  requisitos  
normativos  o  legales  que  pueden  requerir  la  implementación  de  controles  adicionales.

Todos  los  programas  de  implementación  deben  respaldar  las  políticas  de  seguridad  de  la  
información,  la  estrategia  de  seguridad  y  la  arquitectura  de  seguridad  de  la  empresa.  Todos  los  
controles  de  seguridad  deben  respaldar  su  visión  a  largo  plazo  para  el  aseguramiento  de  la  
información  y  deben  verse  como  un  valor  agregado  o  un  beneficio  comercial  para  la  organización.

Actividad  3.5  La  
Srta.  Peacock  está  muy  satisfecha  con  el  trabajo  que  ha  realizado  hasta  ahora  en  el  
aseguramiento  de  la  información  y  le  ha  asignado  un  presupuesto  para  implementar  
algunos  controles  de  acceso  adicionales  dentro  de  GANT.  ¿Cómo  abordarías  esto?

MARCO  LEGAL
Esta  sección  cubre  los  principios  generales  de  la  ley  en  relación  con  la  gestión  de  Aseguramiento  
de  la  Información.  Esto  cubrirá  un  amplio  espectro,  desde  las  implicaciones  de  garantía  sobre  
el  cumplimiento  de  los  requisitos  legales  que  afectan  a  los  negocios  (por  ejemplo,  el  comercio  
electrónico  internacional)  hasta  las  leyes  que  afectan  directamente  la  forma  en  que  se  puede  
controlar  y  copiar  la  información.  También  hará  referencia  a  ciertas  leyes  para  explicar  conceptos  
y  resaltar  las  variaciones  legislativas  entre  países  separados.

66
Machine Translated by Google

Marco  de  seguridad  de  la  información

LOS  RESULTADOS  DEL  APRENDIZAJE

La  intención  de  esta  sección  es  proporcionar  al  lector  los  conocimientos  básicos  
de  algunos  de  los  principios  generales  del  derecho,  la  jurisdicción  legal  y  temas  
asociados  y  cómo  afectan  la  gestión  de  la  Seguridad  de  la  Información.  Después  
del  estudio  en  esta  área,  el  lector  debe  ser  capaz  de  explicar  y  justificar  cada  uno  
de  los  siguientes  conceptos.

Antecedentes  

Nuestro  sistema  legal  ha  evolucionado  durante  un  largo  período  de  tiempo.  Dentro  de  Gran  Bretaña,  se  
puede  rastrear  hasta  la  época  romana  y  anglosajona,  y  las  leyes  que  estaban  vigentes  hace  años  todavía  
pueden  ejercer  un  efecto  en  la  legislación  actual.  La  legislación  evoluciona  continuamente  para  adaptarse  
a  las  necesidades  cambiantes  de  la  vida  moderna  y  refleja  el  desarrollo  cultural  y  los  valores  de  nuestra  
sociedad.  Comprender  esto  puede  ayudar  a  explicar  por  qué  hay  variaciones  en  la  legislación  entre  los  
diferentes  países.

Los  países  que  tienen  algún  tipo  de  gobierno  federal  tendrán  varios  niveles  de  
leyes,  como  EE.  UU.,  Canadá  o  Suiza,  donde  existen  leyes  estatales  locales  que,  
en  última  instancia,  están  sujetas  a  las  leyes  nacionales  o  federales.  Dentro  de  la  
Unión  Europea  (UE),  existen  directivas  europeas  (acuerdos  entre  los  estados  
miembros),  que  se  han  producido  para  armonizar  partes  de  la  legislación  entre  
los  estados  miembros.  Cada  país  tiene  que  incorporar  la  legislación  a  su  propio  
sistema  legal  y  esto  puede  resultar  en  diferencias  sutiles  pero  significativas  ya  
que  cada  país  interpreta  las  directivas  a  su  manera.
Los  sistemas  legales  de  todo  el  mundo  comparten  muchas  similitudes  y  
conceptos  legales  comunes.  Sin  embargo,  dado  que  las  empresas  operan  o  
realizan  transacciones  cada  vez  más  en  más  de  un  país,  es  necesario  comprender  
su  legislación  particular  y  cómo  puede  afectar  la  información  de  la  empresa  a  
medida  que  cruza  las  fronteras  internacionales.  Las  organizaciones  siempre  deben  
consultar  con  un  abogado  calificado  para  asegurarse  de  qué  legislación  se  les  
aplica.
Los  requisitos  de  un  sistema  legislativo  pueden  ser  incompatibles  con  los  de  
otro,  lo  que  dificulta  el  cumplimiento  de  todas  las  leyes  pertinentes  de  múltiples  
jurisdicciones.  Comprender  la  legislación  puede  ser  complejo  y,  en  ocasiones,  las  
leyes  pueden  entrar  en  conflicto  entre  sí.  La  serie  ISO/IEC  27000  brinda  a  las  
organizaciones  orientación  sobre  el  cumplimiento  de  los  requisitos  legales  y  cubre  
las  siguientes  áreas:  •  derechos  de  
propiedad  intelectual;  •  protección  
de  registros  organizacionales;  •  protección  
de  datos  y  privacidad  de  la  información  personal;  •  prevención  
del  mal  uso  de  las  instalaciones  de  procesamiento  de  información;  
•  regulación  de  controles  criptográficos.
El  incumplimiento  de  la  legislación  podría  resultar  costoso  para  una  empresa  al  
incurrir  en  sanciones  financieras,  restricciones  operativas  o,  en  casos  extremos,

67
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

penas  privativas  de  libertad  para  altos  directivos.  Por  lo  tanto,  es  fundamental  contar  con  el  
asesoramiento  de  un  especialista  legal  capacitado  antes  de  tomar  cualquier  decisión  
importante  que  pueda  poner  en  riesgo  a  la  organización.

Protección  de  datos  personales  y  restricciones  al  seguimiento,  vigilancia,  
interceptación  de  comunicaciones  y  flujos  transfronterizos  de  datos
Las  leyes  de  privacidad  existen  para  proteger  los  derechos  del  individuo.  La  mayoría  de  las  
organizaciones  conservan  y  procesan  información  sobre  personas,  como  información  de  
empleados  o  clientes.  Las  organizaciones  deben  ser  conscientes  de  las  restricciones  legales  
que  se  les  imponen  para  proteger  esta  información  y  cómo  se  puede  usar  y  monitorear.
En  los  últimos  años  se  ha  visto  un  aumento  en  la  legislación  sobre  privacidad  y  esto  debe  
tenerse  en  cuenta  al  procesar  información  personal.  Muchos  países  tienen  legislación  para  
proteger  al  individuo  y  restringir  y  controlar  la  cantidad  de  información  que  se  tiene  y  cómo  
se  debe  usar  y  monitorear.
Aunque  comparten  principios  comunes,  existen  diferencias  significativas  en  los  enfoques  
legislativos  y  esto  puede  causar  dificultades  cuando  se  trabaja  en  diferentes  jurisdicciones  
legales.  La  Unión  Europea  tiene  un  marco  legal  a  través  de  la  Ley  de  Protección  de  Datos  
para  proteger  todo  tipo  de  información  personal,  mientras  que  EE.  UU.  protege  la  información  
personal  a  través  de  una  serie  de  estatutos  federales.  Estos  tienden  a  enfocarse  en  áreas  
específicas  como  la  protección  de  la  información  del  cliente  por  parte  de  las  instituciones  
financieras  (a  través  de  Gramm  Leach  Bliley)  o  la  preservación  de  la  privacidad  de  la  
información  médica  (HIPAA  ­  Ley  de  Portabilidad  y  Responsabilidad  del  Seguro  Médico).

El  alcance  de  la  legislación  también  puede  variar  de  un  país  a  otro.  Por  ejemplo,  la  
Protección  de  Información  Personal  y  Documentación  Electrónica  de  Canadá.
tion  Act  se  aplica  a  los  registros  de  las  personas  hasta  20  años  después  de  su  muerte,  
mientras  que  en  la  UE  cualquier  protección  cesa  en  el  momento  de  la  muerte.
La  Ley  de  Protección  de  Datos  de  la  Unión  Europea  protege  a  las  personas  al  garantizar  
que  la  información  se  recopile  y  procese  de  manera  legal,  precisa  y  adecuada.  Las  personas  
tienen  derecho  a  tener  acceso  a  la  información  que  se  tiene  sobre  ellos,  a  saber  quién  
puede  acceder  a  ella  y  a  que  se  corrijan  las  inexactitudes.  La  Ley  también  tiene  una  
disposición  para  garantizar  que  la  información  se  maneje  y  procese  de  manera  segura  y  
establece  controles  para  transferirla  fuera  de  la  UE  a  países  que  tienen  controles  de  
privacidad  menos  estrictos.  También  cubre  los  registros  electrónicos  y  en  papel.  Los  puntos  
principales  que  se  deben  recordar  al  manejar  información  personal  son  los  siguientes.  •  La  
información  personal  debe  estar  rodeada  de  controles  de  
seguridad  robustos  adecuados  y  prácticas  de  trabajo  para  proteger  los  datos  del  
procesamiento  ilegal,  la  pérdida  accidental,  la  corrupción  o  destrucción  y  la  
divulgación  no  autorizada.

•  Se  deben  implementar  procesos  para  garantizar  que  la  información  se  ingrese  
correctamente  en  los  sistemas  informáticos  y  que  el  personal  comprenda  que

68
Machine Translated by Google

Marco  de  seguridad  de  la  información

la  información  personal  debe  ser  revelada  a  cualquier  tercero  sin  que  exista  la  
autorización  escrita  correspondiente.  •  Los  registros  
en  papel  deben  guardarse  bajo  llave  y  las  pantallas  de  las  computadoras  no  deben  
mostrar  información  personal  ni  pasarse  por  alto.  La  información  que  ya  no  se  
necesite  debe  destruirse  mediante  trituración  u  otras  formas  seguras  de  destrucción.

Las  leyes  de  privacidad  a  menudo  imponen  restricciones  a  la  transferencia  de  información  
entre  países.  Por  ejemplo,  la  Ley  de  protección  de  datos  de  la  UE  establece  que  la  
información  personal  no  debe  transferirse  a  países  que  no  tengan  reglas  tan  estrictas.  
Ciertos  países  como  Argentina,  Canadá,  Hungría  y  Suiza  operan  un  modelo  de  protección  
de  datos  que  es  comparable  al  modelo  de  la  UE  y  no  hay  restricciones  con  estos  países.  
Para  otros  países,  se  deben  considerar  salvaguardas  para  permitir  que  los  flujos  de  datos  
transfronterizos  se  lleven  a  cabo  legalmente.  La  Comisión  Europea  y  el  Departamento  de  
Comercio  de  los  Estados  Unidos  desarrollaron  el  marco  Safe  Harbor  para  permitir  que  las  
organizaciones  estadounidenses  cumplan  con  la  legislación  de  privacidad  de  la  Unión  
Europea  (UE).
Las  empresas  estadounidenses  que  probablemente  intercambien  información  personal  con  
organizaciones  con  sede  en  la  UE  pueden  modificar  sus  acuerdos  de  garantía  para  que  
cumplan  con  el  marco  de  Safe  Harbor.  Para  otros  países,  como  las  transferencias  al  
subcontinente  indio,  puede  ser  posible  realizar  la  transferencia  de  datos  si  se  implementan  
una  serie  de  medidas  de  seguridad  previas.  Estos  resguardos  se  llevarían  a  cabo  a  través  
de  términos  contractuales  aprobados  que  sean  aceptables  para  el  organismo  legal  
responsable  de  proteger  la  información  personal.
En  el  Reino  Unido,  el  individuo  tiene  derecho  a  un  nivel  de  privacidad  que  está  protegido  
por  la  legislación  que  restringe  cómo  se  puede  monitorear  o  interceptar  su  información  
personal.  Esta  legislación  a  menudo  puede  ser  anterior  a  la  informatización  del  
almacenamiento  de  datos,  como  las  Leyes  de  registros  públicos  de  1957  y  1967  en  el  Reino  Unido.
Cualquier  técnica  de  monitoreo  y  recolección  empleada  por  una  empresa  debe  cumplir  con  
estas  leyes.  Si  los  controles  de  monitoreo  se  van  a  utilizar  en  más  de  una  jurisdicción  legal,  
entonces  puede  haber  diferencias  en  los  derechos  de  las  personas  que  están  siendo  
monitoreadas.  Dentro  de  la  Unión  Europea,  se  introdujo  la  Ley  de  Regulación  de  Poderes  
de  Investigación  de  2000  (RIPA)  para  restringir  el  monitoreo  encubierto  de  la  información  
de  un  individuo.  Se  introdujo  para  tener  en  cuenta  los  nuevos  avances  en  la  tecnología  de  
las  comunicaciones,  la  Ley  de  derechos  humanos  y  la  Directiva  de  telecomunicaciones.

Asuntos  laborales  y  derechos  de  los  empleados  

Dependiendo  de  la  jurisdicción  legal,  los  empleados  tienen  ciertos  derechos  al  usar  los  
Sistemas  de  información  de  la  empresa,  como  el  derecho  a  la  privacidad  y  el  derecho  a  
saber  qué  información  tiene  la  empresa  sobre  ellos.  En  el  Reino  Unido,  por  ejemplo,  según  
la  Ley  de  Protección  de  Datos,  las  personas  pueden  solicitar  una  copia  de  cualquier  
información  que  una  organización  pueda  tener  sobre  ellos.  Esto  se  denomina  solicitud  de  
acceso  de  sujeto.
Los  derechos  también  pueden  extenderse  a  los  controles  de  seguimiento.  Dentro  de  la  
Unión  Europea,  los  empleados  tienen  derecho  a  conocer  el  tipo  y  la  escala  de  control  que  se

69
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

que  lleva  a  cabo  la  empresa  y  por  qué  se  lleva  a  cabo;  por  ejemplo,  un  empleador  podría  
considerar  necesario  proteger  a  la  empresa  de  material  ofensivo  o  pornográfico,  o  tal  vez  
necesite  comprender  el  volumen  de  tráfico  de  correo  electrónico  que  se  propaga  con  fines  
de  rendimiento.  La  empresa  debe  comunicar  esta  información  a  los  empleados.  La  forma  
más  sencilla  de  hacerlo  es  incluir  una  declaración  sobre  el  alcance  de  la  supervisión  en  las  
políticas  de  seguridad  de  la  información  o  en  los  contratos  de  trabajo  de  la  empresa.  Si  
esto  no  se  hace,  puede  ser  necesario  obtener  el  consentimiento  específico  de  las  personas  
para  permitir  que  se  controle  su  información.  Se  debe  realizar  una  evaluación  de  la  estrategia  
de  monitoreo  para  demostrar  que  las  técnicas  de  monitoreo  que  se  utilizan  están  justificadas,  
no  son  excesivas  y  cumplen  con  los  requisitos  legales.

Si  las  herramientas  de  monitoreo  detectan  información  que  es  claramente  personal,  se  
debe  tener  cuidado  de  no  violar  el  derecho  a  la  privacidad  del  individuo.  Por  ejemplo,  el  
empleador  no  debe  abrir  un  correo  electrónico  claramente  personal  o  no  se  debe  acceder  
a  la  cuenta  de  correo  electrónico  de  un  individuo  a  menos  que  se  acuerde  con  ellos  de  
antemano.  Estos  pueden  causar  problemas  de  funcionamiento.  Por  ejemplo,  un  colega  
puede  necesitar  obtener  rápidamente  información  importante  de  la  empresa  enviada  
previamente  a  una  persona,  mientras  esa  persona  está  de  vacaciones.  Se  debe  pedir  a  los  
empleados  que  eliminen  cualquier  parte  de  su  información  personal  de  los  recursos  de  TI  
cuando  dejen  la  empresa  para  evitar  que  otros  la  vean.
Las  herramientas  de  monitoreo  no  deben  usarse  para  atacar  a  un  individuo  en  particular  
y  el  monitoreo  encubierto  rara  vez  se  justifica;  las  excepciones  pueden  incluir  situaciones  
en  las  que  existen  motivos  claros  de  que  se  está  llevando  a  cabo  o  se  ha  producido  una  
actividad  delictiva  o  una  mala  práctica.  Las  investigaciones  internas  pueden  conducir  a  un  
tribunal  laboral  oa  un  caso  judicial.  Es  importante  que  cualquier  información  que  se  recopile  
cumpla  con  los  requisitos  legales  que  pueden  incluir,  por  ejemplo,  la  Ley  de  Libertad  de  
Información  del  Reino  Unido  o  su  equivalente  en  otros  países.

Conceptos  comunes  del  mal  uso  de  la  computadora

Gran  parte  de  la  legislación  que  actualmente  se  aplica  al  mal  uso  de  las  computadoras  no  
se  ha  redactado  específicamente  para  abordar  los  delitos  informáticos.  Se  puede  decir  que  
el  crimen  es  crimen  y  los  criminales  simplemente  usan  cualquier  medio  disponible  para  
llevarlo  a  cabo.  El  chantaje,  el  fraude,  el  engaño,  el  robo,  etc.,  siempre  han  existido,  pero  
los  avances  tecnológicos  han  permitido  que  los  delincuentes  exploten  ahora  los  dispositivos  
informáticos  en  sus  actividades.  Del  mismo  modo,  se  puede  abusar  de  los  derechos  de  
privacidad  a  través  de  escuchas  electrónicas,  piratería  informática  o  acoso  cibernético,  en  
lugar  de  una  presencia  física  real.  Por  lo  tanto,  las  leyes  existentes  que  son  anteriores  a  las  
computadoras  a  menudo  se  utilizan  para  enjuiciar  el  mal  uso  de  las  computadoras.
Se  ha  producido  legislación  para  abordar  específicamente  los  delitos  cometidos  con  
computadoras.  Estados  Unidos  introdujo  la  Ley  de  Abuso  y  Fraude  Informático  en  1984  y,  
desde  entonces,  esta  legislación  ha  sufrido  varias  enmiendas.  El  Reino  Unido  fue  el  primer  
país  europeo  en  promulgar  una  ley  que  abordaba  específicamente  los  delitos  informáticos  
y  esta  legislación  formó  la  base  de  la  directiva  de  la  UE  sobre  uso  indebido  de  computadoras.  
La  Ley  de  Uso  Indebido  de  Computadoras  de  1990  introdujo  tres  nuevos  delitos:  acceso  no  
autorizado  a  una  computadora,  acceso  no  autorizado  con  el

70
Machine Translated by Google

Marco  de  seguridad  de  la  información

intención  de  cometer  o  facilitar  más  delitos  y  los  modos  no  autorizados
ficación  de  material  informático.  El  mal  uso  de  las  computadoras  puede  incluir:  •  acceso  
ilegal  (piratería)  a  los  sistemas  informáticos;  •  interceptación  ilegal  
de  información;  •  interferencia  con  la  información  y  
los  sistemas;  •  fraude  y  falsificación  relacionados  con  la  
informática;  •  infracción  comercial  de  los  derechos  de  
autor;  •  descarga  de  material  ilegal  como  pornografía  
infantil;  •  tráfico  de  contraseñas,  firmas  digitales  y  claves  de  cifrado.

Los  motivos  del  mal  uso  de  las  computadoras  pueden  variar.  Los  estafadores  pueden  hacer  mal  uso  
de  una  computadora  para  obtener  ganancias  financieras;  los  piratas  informáticos  pueden  intentar  
acceder  a  un  sistema  para  el  desafío  intelectual;  un  empleado  descontento  puede  sabotear  un  
sistema  informático  como  acto  de  venganza.
El  fraude  informático  es  el  término  utilizado  para  describir  el  robo  de  dinero  o  bienes  mediante  el  
uso  o  la  participación  de  una  computadora.  Hay  varias  formas  de  lograr  esto,  ya  sea  ingresando  
información  incorrecta  o  alterando  la  información  que  ya  se  encuentra  en  una  computadora.  
También  se  puede  llevar  a  cabo  mediante  la  creación  o  alteración  de  código  informático.  El  mal  uso  
de  las  computadoras  de  esta  manera  se  está  convirtiendo  en  un  problema  cada  vez  mayor  a  medida  
que  los  delincuentes  organizados  encuentran  nuevas  oportunidades  para  usar  las  computadoras  
para  cometer  fraude.  El  uso  cada  vez  mayor  de  Internet  para  comerciar  y  comprar  permite  a  los  
delincuentes  cometer  fraudes  y  robar  la  identidad  de  otros  para  cometer  fraudes.  Phishing  es  el  
término  utilizado  cuando  los  delincuentes  atraen  a  las  personas  para  que  revelen  sus  detalles  
financieros,  por  ejemplo,  enviando  un  correo  electrónico  a  una  persona  que  pretende  haber  sido  
enviado  por  su  banco.  Esto  constituye  obtener  información  mediante  engaño.

Hackear  (a  pesar  de  sus  orígenes  benignos  como  un  término  para  un  interés  general  en  
descubrir  cómo  funcionan  las  computadoras)  es  el  término  que  se  le  da  al  acceso  a  un  sistema  
informático  sin  el  permiso  expreso  o  implícito  del  propietario  de  ese  sistema.  Un  hacker  es  el  
nombre  que  se  le  da  a  la  persona  que  realiza  esta  actividad.
Los  hackers  a  menudo  modifican  la  información  o  los  programas  de  software,  lo  que  posteriormente  
puede  causar  estragos  considerables.  La  alteración  del  sitio  web  es  un  ejemplo  de  cómo  un  hacker  
cambia  la  información  que  se  muestra  en  una  página  web.  Algunas  veces,  los  piratas  informáticos  
cambiarán  la  información  contenida  en  una  base  de  datos.  Los  piratas  informáticos  a  menudo  
obtienen  acceso  no  autorizado  a  un  sistema  informático  simplemente  por  la  emoción  de  poder  eludir  
los  controles  de  seguridad  y  luego  compartir  sus  conquistas  con  otras  personas  de  ideas  afines.  Sin  
embargo,  los  delincuentes  utilizan  cada  vez  más  la  piratería  como  táctica  para  llevar  a  cabo  delitos  
como  el  fraude  o  el  chantaje.
El  código  malicioso  (o  malware)  es  el  término  utilizado  para  describir  los  programas  que  se  han  
escrito  para  provocar  brechas  de  seguridad  o  daños  en  los  sistemas  informáticos  mediante  la  
instalación  de  códigos  no  deseados  y  no  autorizados  en  ellos.  El  código  malicioso  puede  causar  una  
serie  de  impactos  no  deseados,  incluida  la  eliminación  o  corrupción  de  información,  la  captura  de  
información  o  el  secuestro  de  recursos  informáticos  para  lanzar  más  ataques  a  otras  computadoras.  
El  código  malicioso  se  presenta  en  una  variedad  de  formas,  como  virus,  caballos  de  Troya  y

71
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

puertas  traseras  Los  delincuentes  utilizan  cada  vez  más  el  código  malicioso,  especialmente  para  
capturar  información  financiera  almacenada  en  una  computadora  que  puede  usarse  con  fines  
fraudulentos.  El  ransomware  es  un  ejemplo  de  malware  que  infecta  la  computadora  de  destino  al  
cifrar  los  archivos  personales  del  propietario.  Luego  se  contacta  a  la  víctima  y  se  le  ofrece  una  clave  
de  descifrado  para  descifrar  los  archivos  a  cambio  de  dinero  en  efectivo  o  información.

La  descarga  de  material  ilegal  en  una  computadora  es  otra  forma  de  mal  uso  de  la  computadora.  
Muchos  países  cuentan  con  leyes  que  prohíben  la  descarga  de  pornografía  pedófila  y  el  
'acicalamiento  sexual'  de  niños  a  través  de  Internet.  En  muchos  países,  existe  la  obligación  legal  
de  que  las  empresas  (y  los  individuos)  informen  el  descubrimiento  de  este  tipo  de  actividad  a  los  
organismos  encargados  de  hacer  cumplir  la  ley.  Es  muy  probable  que  se  utilice  legislación  como  la  
Ley  de  Publicaciones  Obscenas  para  enjuiciar  casos  de  pornografía  infantil,  ya  que  las  penas  son  
más  severas  que  en  la  legislación  sobre  uso  indebido  de  computadoras.

Una  persona  puede  hacer  un  mal  uso  de  las  computadoras  para  acosar  y  acechar  a  otra  
persona  (acoso  cibernético),  por  ejemplo,  mediante  el  envío  de  correos  electrónicos  amenazantes  
que  causan  angustia.  Debe  asegurarse  de  que  existan  políticas  para  brindar  una  guía  clara  a  todos  
los  usuarios  de  computadoras  sobre  lo  que  constituye  un  uso  indebido  de  la  computadora.
El  uso  ilegal  o  no  autorizado  de  software  como  programas,  juegos  de  computadora  o  música  
almacenada  electrónicamente  se  conoce  como  piratería  y  es  otro  ejemplo  de  mal  uso  de  la  
computadora.  Debe  asegurarse  de  que  solo  se  use  software  y  material  legítimos  de  acuerdo  con  
los  acuerdos  de  licencia  y  brindar  orientación  a  los  usuarios  de  computadoras  de  que  no  se  permite  
el  uso  de  material  sin  licencia.

Requisitos  para  la  retención  de  registros  Ciertos  

documentos  o  registros  deben  ser  retenidos  por  una  organización  por  motivos  legales  o  
reglamentarios  durante  un  período  de  tiempo.  Estos  pueden  incluir  actas  de  directorio  de  la  empresa,  
informes  financieros  y  cuentas  o  especificaciones  técnicas.
El  tiempo  de  conservación  de  los  documentos  varía  según  el  tipo  de  documento  y  la  legislación  del  
país  en  el  que  se  utiliza.  En  organizaciones  multinacionales,  los  registros  pueden  transferirse  a  otros  
países  dentro  de  la  misma  empresa;  lo  que  significa  que  los  mismos  datos  están  sujetos  a  
diferentes  requisitos  legislativos,  que  incluso  pueden  entrar  en  conflicto  entre  sí.

Aunque  la  mayoría  de  los  requisitos  de  retención  establecen  un  tiempo  mínimo  para  conservar  
los  datos,  algunas  leyes  establecen,  por  el  contrario,  cuándo  debe  destruirse  un  registro.  Por  lo  
general,  se  relacionan  con  la  privacidad  personal,  como  la  Ley  de  protección  de  datos  de  1998  (UE)  
o  la  Ley  de  transacciones  de  crédito  justas  y  precisas  de  2003  (EE.  UU.).

Se  le  puede  pedir  a  una  organización  que  produzca  estos  registros  (o  pruebas  de  destrucción)  ya  
sea  por  una  agencia  gubernamental  o  por  una  parte  contraria  en  una  disputa  legal.  El  incumplimiento  
de  esto  podría  resultar  en  un  juicio  legal  contra  la  organización,  fuertes  multas,  cierre  de  negocios  o  
publicidad  adversa.

72
Machine Translated by Google

Marco  de  seguridad  de  la  información

Para  ayudar  a  cumplir  con  la  legislación,  debe  tener  una  política  y  un  cronograma  de  
retención  de  registros  dentro  de  su  organización.  Esto  debe  ser  comunicado  al  personal  para  
que  sean  conscientes  de  sus  responsabilidades.  En  el  caso  de  organizaciones  internacionales,  
será  necesario  mantener  más  de  un  cronograma  para  hacer  frente  a  las  variaciones  en  los  
requisitos.  Un  documento  que  deba  conservarse  debe  almacenarse  en  un  formato  que  pueda  
garantizar  su  protección  (por  ejemplo,  en  un  repositorio  central  seguro  en  lugar  de  en  un  
archivo  personal  para  que  no  se  elimine  o  se  pierda  inadvertidamente).  Para  las  empresas  
más  grandes,  existen  soluciones  de  gestión  de  documentos  en  el  mercado  para  hacer  esto.

Hay  una  serie  de  estándares  producidos  externamente  que  están  disponibles  para  ayudar  
a  las  empresas  a  comprender  la  mejor  manera  de  hacer  frente  a  los  requisitos  legales  como  
ISO  15489:  –  Estándares  de  gestión  de  registros  producidos  por  la  Organización  Internacional  
de  Normalización  –  o  estándares  producidos  por  el  Instituto  Nacional  Estadounidense  de  
Estándares  (ANSI) .

Derechos  de  propiedad  intelectual,  por  ejemplo,  derechos  de  autor,  incluida  su  aplicación  
general  al  software  y  las  bases  de  datos  Las  

personas  y  las  empresas  invierten  mucho  tiempo,  dinero  y  esfuerzo  en  la  creación  de  obras,  
productos,  metodologías  e  ideas  originales.  Pueden  perder  mucho  de  su  bolsillo  si  no  pueden  
obtener  el  beneficio  de  su  inversión  porque  otras  partes  han  utilizado  sus  ideas  sin  
compensarlas.
'Derechos  de  propiedad  intelectual' (DPI)  es  el  término  que  se  da  a  los  derechos  legales  que  
protegen  las  obras  creativas  y  la  mayoría  de  los  países  cuentan  con  legislación  para  proteger  
dicha  propiedad  intelectual.
La  ley  de  derechos  de  autor  se  diseñó  originalmente  para  proteger  obras  artísticas  
originales,  como  piezas  musicales,  pero  su  uso  también  se  puede  aplicar  a  programas  de  
software,  juegos  de  computadora  u  otros  tipos  de  trabajos  realizados  con  una  computadora  o  
generados  por  una  computadora.  Los  derechos  de  autor  se  asocian  automáticamente  con  la  
obra  en  el  momento  de  su  publicación  y  deben  considerarse  originales.  Por  lo  general,  
permanece  en  su  lugar  por  una  duración  fija,  como  50  años  en  el  caso  de  la  música.  Los  
derechos  de  autor  otorgan  al  creador  derechos  exclusivos  sobre  ciertos  aspectos  de  la  obra,  
como  copiarla,  publicarla,  ejecutarla  o  adaptarla.  El  abuso  de  estos  derechos  por  parte  de  
otra  persona  se  denomina  infracción.  La  piratería  es  el  término  comúnmente  utilizado  para  
describir  el  uso  no  autorizado  de  software  de  computadora  y  es  una  violación  de  la  ley  de  
derechos  de  autor.  Cuando  el  software  ha  sido  desarrollado  por  una  empresa,  los  derechos  
de  autor  normalmente  son  propiedad  de  la  empresa  y  no  de  la(s)  persona(s)  involucrada(s),  
a  menos  que  se  haya  acordado  de  antemano  una  disposición  especial.
La  legislación  de  derechos  de  autor  prevalece  en  la  mayoría  de  los  países  desarrollados,  
pero  hay  algunos  países  que  toman  los  derechos  de  autor  con  menos  seriedad,  como  en  Asia  
y  el  Este.  Ha  habido  una  serie  de  iniciativas  para  armonizar  la  protección  de  los  derechos  de  
autor  a  nivel  internacional,  como  el  acuerdo  GATT  TRIP  de  1993  (el  Acuerdo  General  sobre  
Aranceles  Aduaneros  y  Comercio;  Aspectos  de  los  Derechos  de  Propiedad  Intelectual  
relacionados  con  el  Comercio).  Dentro  de  la  Unión  Europea  existe  una  directiva  para  
armonizar  ciertos  aspectos  de  los  derechos  de  autor  y  derechos  asociados  en  relación  con  
los  Sistemas  de  Información.

73
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

Además  de  los  derechos  de  autor,  existen  otras  leyes  que  tienen  como  objetivo  proteger  la  
propiedad  intelectual  y  es  útil  conocer  algunas  de  ellas.  El  derecho  consuetudinario  de  abuso  
de  confianza  (a  menudo  descrito  como  un  agravio)  tiene  como  objetivo  proteger  los  secretos:  
personales,  comerciales  o  gubernamentales.  Estos  solo  se  pueden  aplicar  mientras  los  datos  
no  sean  de  dominio  público  y  cubran  violaciones  de  confianza  cometidas  entre  dos  o  más  
partes.  Las  marcas  registradas  como  Microsoft®  o  Apple®  están  ahí  para  proteger  la  fuerza  de  
la  marca  al  demostrar  su  singularidad  en  términos  de  calidad,  reputación,  confiabilidad,  
ubicuidad,  originalidad,  relación  calidad­precio  o  cualquier  cosa  que  la  marca  se  esfuerce  por  
promover.
Hacer  pasar  es  el  término  que  se  usa  cuando  un  objeto  intenta  parecerse  a  otra  cosa  para  
sacar  provecho  de  la  reputación  o  las  ideas  del  creador.  Esta  legislación  es  para  proteger  al  
público  del  engaño  y  para  detener  la  tergiversación.  Un  ejemplo  de  infracción  que  podría  
aplicarse  a  la  Garantía  de  la  información  es  cuando  alguien  ha  configurado  un  nombre  de  
dominio  de  Internet  que  usa  un  nombre  muy  similar  a  otro  sitio  más  conocido.  El  sitio  'impostor'  
tiene  la  misma  marca  que  el  original  para  que  las  personas  que  hayan  escrito  mal  la  dirección  
crean  que  han  ido  al  sitio  deseado.

Las  patentes  se  utilizan  para  proteger  la  propiedad  intelectual  invertida  en  el  desarrollo  de  
nuevos  productos  o  en  la  creación  de  invenciones  y,  al  igual  que  los  derechos  de  autor,  sirven  
para  evitar  que  otras  personas  copien  o  fabriquen  el  producto  o  la  invención  para  que  el  creador  
pueda  darse  cuenta  de  su  inversión  (tanto  en  tiempo  como  en  dinero)  en  la  creación  de  su  
trabajo  original.  Dentro  de  la  tecnología  de  la  información,  las  patentes  tienden  a  usarse  para  
proteger  dispositivos  físicos,  como  un  nuevo  tipo  de  dispositivo  informático.  Las  patentes  tienen  
una  duración  fija,  pero  a  menudo  el  propietario  puede  renovarlas.  Las  patentes  tienden  a  
aplicarse  solo  al  país  en  particular  en  el  que  se  solicitó.  Extender  las  patentes  para  cubrir  
muchos  países  puede  ser  costoso,  ya  que  es  posible  que  se  deban  presentar  múltiples  
solicitudes  y  se  debe  buscar  el  asesoramiento  de  expertos.

Garantías  contractuales  comunes  de  los  requisitos  de  seguridad  en  contratos  de  
outsourcing,  conexiones  con  terceros,  intercambio  de  información,  etc.
Al  desarrollar  contratos  con  terceros,  es  importante  asegurarse  de  implementar  controles  para  
proteger  los  activos  de  información  de  la  empresa  a  un  nivel  aceptable.  En  efecto,  debe  
asegurarse  de  que  tengan  el  mismo  nivel  de  cuidado  en  la  protección  de  su  información  como  
lo  haría  internamente.
Los  tipos  de  medidas  de  seguridad  requeridas  variarán  según  el  tipo  de  servicio  que  se  brinde  
y  la  confidencialidad  de  los  datos  de  la  empresa.
Las  condiciones  del  contrato  deben  incluir  cláusulas  para  garantizar  que  se  implementen  
los  controles  de  seguridad  adecuados.  Las  condiciones  de  seguridad  a  menudo  se  manejan  a  
través  de  un  programa  de  seguridad  dentro  del  contrato.  El  tipo  de  cláusulas  necesarias  para  
brindar  una  protección  adecuada  podría  
incluir  cláusulas  para:  •  llevar  a  cabo  revisiones  periódicas  de  
aseguramiento  y  controles  de  salud;  •  aplicar  parches  de  
seguridad  de  manera  oportuna;  •  proteger  la  información  contra  códigos  maliciosos;

74
Machine Translated by Google

Marco  de  seguridad  de  la  información

•  proporcionar  acuerdos  de  continuidad  del  negocio  que  cumplan  con  el  servicio  acordado
niveles;  
•  evaluar  al  nuevo  personal  a  un  nivel  apropiado;  •  
disciplina  contra  cualquier  brecha  de  seguridad;  •  gestionar  
incidentes  de  seguridad  (incluido  informarle  de  cualquier  incidente);  •  proteger  contra  la  
divulgación  de  información  sensible;  •  permitir  a  la  empresa  el  derecho  
de  auditar  y  monitorear  los  servicios  que  se  están
proporcionó;
•  evitar  más  subcontrataciones  sin  autorización  por  escrito.

Recopilación  de  pruebas  admisibles

Hay  una  serie  de  reglas  y  procesos  que  deben  seguirse  al  recopilar  evidencia  para  que  pueda  
cumplir  con  ciertos  criterios  cuando  se  usa  en  un  tribunal  de  justicia  (descrito  como  evidencia  
admisible).  Si  no  se  siguen  las  pautas  legales,  la  evidencia  puede  ser  excluida  por  ser  inadmisible.  
Esto  podría  resultar  en  la  pérdida  de  un  caso  judicial,  publicidad  adversa,  pérdida  de  prestigio  y  
sanciones  financieras  para  la  parte  acusadora.

Por  lo  general,  esto  significa  poder  demostrar  que  es  auténtico,  que  no  ha  sido  alterado  y  que  
se  ha  recopilado  de  una  manera  aceptable  que  cumple  con  los  requisitos  legislativos.  Esto  incluye  
poder  retener  y  documentar  el  estado  y  la  integridad  de  los  elementos  en  la  escena  del  crimen.  La  
mayoría  de  los  países  han  elaborado  requisitos  legales  que  especifican  cómo  deben  manejarse  
las  pruebas.  Algunos  ejemplos  son  las  Reglas  Federales  de  Evidencia  (EE.  UU.),  la  Ley  de  
Evidencia  Policial  y  Criminal  (PACE)  y  la  Ley  de  Evidencia  Civil  (Reino  Unido).  Deben  seguirse  las  
directrices  adecuadas  al  recopilar  pruebas.

El  desarrollo  de  un  procedimiento  para  hacer  frente  a  las  investigaciones  y  la  recopilación  de  
pruebas  ayudará  a  evitar  errores  cuando  se  trabaja  bajo  presión.  Solo  personal  capacitado  debe  
llevar  a  cabo  la  obtención  de  pruebas.  Algunas  organizaciones,  como  los  bancos,  pueden  tener  
una  instalación  interna  para  realizar  investigaciones,  ya  que  es  posible  que  deban  hacerlo  con  
regularidad.  En  otras  organizaciones,  donde  las  investigaciones  son  raras,  puede  ser  mejor  llamar  
a  una  organización  especializada  externa  para  gestionar  la  investigación  y  recopilar  las  pruebas.

Es  posible  que  cada  persona  que  haya  manipulado  cualquier  prueba  deba  testificar  ante  el  
tribunal  que  la  prueba  se  encuentra  en  el  mismo  estado  en  que  se  procesó  durante  la  
investigación.  Por  lo  tanto,  mantener  al  mínimo  el  número  de  personas  involucradas  en  la  
investigación  ayuda  a  simplificar  la  presentación  de  pruebas  y  preservar  la  confidencialidad.  La  
evidencia  debe  presentarse  en  una  forma  que  sea  comprensible  para  el  juez,  el  jurado  o  el  
adjudicador.
La  evidencia  puede  ser  excluida  porque  se  ha  recopilado  sin  la  debida  autorización  o  de  una  
manera  que  contraviene  las  pautas.  A  veces,  se  puede  requerir  una  orden  judicial  para  incautar  
evidencia,  aunque  esto  no  es  necesario,  por  ejemplo,  si  la  evidencia  está  a  la  vista  o  si  el  individuo  
ha  dado  su  consentimiento.

75
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

La  recopilación  de  evidencia  digital  puede  ser  compleja.  Puede  venir  en  una  variedad  de  formas,  
como  registros  de  auditoría,  registros  de  aplicaciones,  registros  de  firewall  y  filmaciones  de  CCTV.
Parte  de  la  información  puede  ser  eliminada,  incompleta  o  parcialmente  sobrescrita.
Es  más  difícil  aislar  y  preservar  la  evidencia  de  una  red  de  comunicaciones,  ya  que  está  en  un  
estado  de  cambio  constante  y  las  fuentes  de  evidencia  pueden  residir  en  diferentes  lugares.  La  
Guía  de  Buenas  Prácticas  para  Pruebas  Electrónicas  Basadas  en  Computadoras,  publicada  por  la  
Fuerza  de  Policía  Británica,  proporciona  consejos  detallados  sobre  la  recuperación  de  pruebas  
basadas  en  computadoras.  La  guía  establece  cuatro  principios  al  manejar  evidencia  digital.

•  Ninguna  acción  tomada  por  la  policía  o  sus  agentes  debe  cambiar  los  datos  almacenados  en  
una  computadora  u  otros  medios  en  los  que  se  pueda  confiar  posteriormente  para
corte.

•  En  circunstancias  excepcionales  en  las  que  una  persona  considere  necesario  acceder  a  los  
datos  originales  almacenados  en  una  computadora  de  destino,  esa  persona  debe  ser  
competente  para  hacerlo  y  brindar  evidencia  que  explique  la  relevancia  y  las  implicaciones  
de  sus  acciones.  •  Se  debe  crear  y  
preservar  un  registro  de  auditoría  u  otro  registro  de  todos  los  procesos  aplicados  a  la  evidencia  
basada  en  computadora.  Un  tercero  independiente  debería  poder  examinar  esos  
procedimientos  y  lograr  los  mismos  resultados.

•  El  oficial  a  cargo  del  caso  es  responsable  de  asegurar  que  se  respeten  la  ley  y  estos  principios.  
Esto  se  aplica  a  la  posesión  y  acceso  a  la  información  contenida  en  una  computadora.  
Deben  estar  convencidos  de  que  cualquier  persona  que  acceda  a  la  computadora,  o  
cualquier  uso  de  un  dispositivo  de  copia,  cumpla  con  estos  principios.

A  menudo  se  hace  uso  de  organizaciones  que  se  especializan  en  recuperar  y  proteger  datos  
perdidos  de  unidades  de  disco  de  computadora.

Protección  de  firmas  digitales  

Tradicionalmente,  una  firma  manuscrita  en  un  documento  original  prueba  quién  lo  firmó  y  se  
pueden  detectar  alteraciones.  En  el  mundo  electrónico,  el  original  no  se  distingue  de  una  copia  y,  
por  lo  tanto,  existe  la  posibilidad  de  fraude.  Las  firmas  digitales  son  una  forma  de  firma  electrónica  
que  aborda  este  problema.  Una  firma  digital  vincula  electrónicamente  al  remitente  de  un  mensaje  
con  el  contenido  del  mensaje  real  para  demostrar  que  es  genuino.  También  prueba  cuándo  se  
envió,  a  quién  se  envió,  que  no  ha  sido  manipulado,  que  se  ha  mantenido  confidencial  y  que  
ninguna  de  las  partes  puede  negar  su  transmisión.

Las  empresas  utilizan  cada  vez  más  las  firmas  digitales  para  realizar  sus  negocios  y  se  ha  
desarrollado  legislación  para  facilitar  y  controlar  su  uso.
Sin  embargo,  lo  que  es  aceptable  varía  según  las  jurisdicciones  legales,  por  lo  que  es  importante  
que  obtenga  asesoramiento  legal  antes  de  adoptar  el  uso  de  firmas  digitales.

Dentro  de  la  UE,  la  directiva  legal  establece  que  a  las  firmas  electrónicas  no  se  les  negará  el  
efecto  legal  o  la  admisibilidad  simplemente  por  el  hecho  de  que  son

76
Machine Translated by Google

Marco  de  seguridad  de  la  información

en  forma  electrónica.  Las  firmas  electrónicas  se  tratarán  como  firmas  manuscritas  si  están  
respaldadas  por  certificados  cualificados,  que  son  proporcionados  por  un  proveedor  de  
servicios  de  certificación  y  creados  por  un  dispositivo  seguro  de  creación  de  firma.  Las  firmas  
electrónicas  son  admisibles  como  prueba  en  procedimientos  judiciales  tanto  en  relación  con  
la  autenticidad  de  la  transmisión  como  con  la  integridad  del  contenido  de  esa  comunicación.  
En  el  Reino  Unido,  esta  directiva  se  incorporó  a  la  legislación  local  como  la  Ley  de  
Comunicaciones  Electrónicas  del  Reino  Unido  de  2000.

Hay  mucho  énfasis  en  que  la  autoridad  de  certificación  se  considere  digna  de  confianza.  
Las  autoridades  de  certificación  generalmente  hacen  que  otras  autoridades  de  certificación  
verifiquen  sus  firmas  para  generar  un  mayor  grado  de  confianza.  Las  autoridades  de  
certificación  pueden  ser  responsables  de  cualquier  compromiso  con  la  integridad  de  los  
documentos  firmados  digitalmente  autorizados  por  ellas,  por  lo  que,  para  limitar  su  
responsabilidad,  muchas  autoridades  de  certificación  estipulan  un  límite  financiero  para  las  transacciones.
Algunas  jurisdicciones  legales  controlan  hasta  qué  punto  las  autoridades  de  certificación  
extranjeras  pueden  emitir  certificados  que  cumplan  con  las  leyes  locales.  En  la  UE,  tiene  que  
haber  un  acuerdo  reconocido  entre  la  UE  y  el  país  que  ha  emitido  el  certificado.

Restricciones  a  la  compra,  uso  y  movimiento  de  tecnología  criptográfica
La  criptografía  es  una  poderosa  herramienta  para  proteger  la  privacidad  que  pueden  usar  las  
empresas,  los  gobiernos,  los  delincuentes  y  las  personas  para  proteger  la  información  
confidencial.  Los  gobiernos  argumentan  que  es  de  interés  nacional  para  ellos  controlar  la  
actividad  criptográfica  para  proteger  al  individuo  y  prevenir  y  rastrear  la  actividad  criminal  o  
terrorista.  Como  tal,  existen  numerosos  controles  sobre  su  uso.  La  legislación  sobre  
criptografía  varía  mucho  de  un  país  a  otro.  En  algunos  países  los  controles  son  bastante  
draconianos,  especialmente  donde  están  en  el  gobierno  regímenes  políticos  represivos.  Es  
importante  que  las  organizaciones  que  operan  internacionalmente  comprendan  las  
restricciones  operativas  locales,  ya  que  las  penas  pueden  ser  extremadamente  severas  (por  
ejemplo,  por  traición)  y  la  pena  de  muerte  está  incluida  en  algunos  estatutos.

En  China,  las  organizaciones  y  los  individuos  extranjeros  tienen  que  obtener  permiso  para  
usar  criptografía  según  la  directiva  273  del  Consejo  de  Estado  de  China  de  la  Regulación  del  
Código  de  Cifrado  Comercial.  En  Pakistán,  todo  el  hardware  y  software  de  encriptación  debe  
ser  inspeccionado  y  aprobado  por  la  Autoridad  de  Telecomunicaciones  de  Pakistán.  Incluso  
dentro  de  la  Unión  Europea,  existen  variaciones  sobre  el  uso  aceptable  de  la  criptografía.  
Francia  tiene  una  serie  de  requisitos  muy  específicos  sobre  cómo  se  puede  usar  la  criptografía  
que  se  suman  a  las  directivas  de  la  UE.
La  exportación  de  controles  criptográficos  está  controlada  en  muchos  países  por  el  Acuerdo  
de  Wassenaar  (WA)  de  1996.  El  objetivo  de  este  acuerdo  era  garantizar  que  las  transferencias  
de  armas  de  fuego  convencionales  y  bienes  y  tecnologías  de  doble  uso  entre  países  se  
realizaran  de  manera  responsable  y  no  el  desarrollo  de  regímenes  hostiles.  Hay  40  países  
participantes.

77
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

y,  aunque  los  controles  de  exportación  son  implementados  por  cada  Estado  participante  
individual  de  WA,  el  alcance  de  los  controles  de  exportación  está  determinado  por  las  directivas  
de  Wassenaar.
Los  controles  criptográficos  deben  utilizarse  de  conformidad  con  todos  los  acuerdos,  leyes  
y  reglamentos  pertinentes.  La  legislación  local  puede  prohibir  o  restringir  el  uso  de  criptografía  
fuerte.  Puede  restringir  su  venta  y  movimiento  a  otro  país  o  poner  controles  regulatorios  y  
requisitos  de  registro  para  su  uso.  Debe  buscar  asesoramiento  legal  para  garantizar  el  
cumplimiento  de  las  leyes  y  reglamentos  nacionales,  y  al  transferir  información  o  herramientas  
cifradas  de  una  jurisdicción  legal  a  otra.

La  serie  ISO/IEC  27000  recomienda  que  se  consideren  los  siguientes  factores:  •  

Restricciones  a  la  importación  y  exportación  de  hardware  y  software  de  computadora.
para  realizar  funciones  criptográficas;
•  Restricciones  a  la  importación  y  exportación  de  hardware  y  software  informático  que  esté  
diseñado  para  tener  funciones  criptográficas  añadidas;
•  restricciones  en  el  uso  de  cifrado;  •  métodos  
obligatorios  o  discrecionales  de  acceso  por  parte  de  las  autoridades  de  los  países  a  la  
información  encriptada  por  hardware  y  software  de  computadora  para  brindar  
confidencialidad  del  contenido.
Para  las  organizaciones  que  están  sujetas  a  control  regulatorio,  el  organismo  regulador  
asociado  puede  definir  restricciones  adicionales  sobre  cómo  se  debe  usar  la  criptografía.  Por  
ejemplo,  la  industria  financiera  puede  especificar  el  uso  de  estándares  de  seguridad  
particulares.  Estos  factores  también  deben  tenerse  en  cuenta  al  aplicar  controles  criptográficos.

Actividad  3.6
A  Miss  Peacock  le  preocupa  que  tras  la  fuga  de  información  los  controles  de  GANT
para  proteger  la  información  personal  puede  ser  débil.  Ella  le  ha  pedido  que  lleve  a  
cabo  una  revisión  de  la  legislación  de  privacidad  que  afecta  a  GANT  para  asegurarse  
de  que  la  organización  cumple.  ¿Cuáles  serían  las  áreas  principales  que  miraría?

NORMAS  Y  PROCEDIMIENTOS  DE  SEGURIDAD

Los  estándares  impactan  en  muchos  aspectos  de  nuestra  vida  diaria  y  se  han  desarrollado  
para  garantizar  que  los  productos  y  servicios  sean  seguros,  confiables  y  eficientes.  También  
prevén  la  capacidad  de  intercambio  (interoperabilidad  entre  productos  y  sistemas).  Hoy  en  
día,  existen  estándares  reconocidos  para  casi  todos  los  aspectos  del  comercio,  la  industria  o  
el  gobierno,  y  el  aseguramiento  de  la  información  no  es  una  excepción.  Los  estándares  son  
producidos  por  reconocidos

78
Machine Translated by Google

Marco  de  seguridad  de  la  información

organismos  de  normalización  y  permiten  a  las  organizaciones  demostrar  un  nivel  
necesario  de  competencia  técnica,  operativa  o  administrativa.  Existen  muchas  normas  y  
reglamentos  técnicos  y  muchas  organizaciones  en  todo  el  mundo  los  elaboran.  Este  
capítulo  analizará  cómo  los  estándares  producidos  externamente  impactan  en  la  gestión  
de  aseguramiento  de  la  información  dentro  de  la  empresa.

LOS  RESULTADOS  DEL  APRENDIZAJE

La  intención  de  esta  sección  es  proporcionar  al  lector  el  conocimiento  básico  de  algunos  
de  los  principales  estándares  producidos  externamente  que  se  aplican  a  la  gestión  de  
Aseguramiento  de  la  Información.  Después  del  estudio  en  esta  área,  el  lector  debe  ser  
capaz  de  explicar  y  justificar  cada  uno  de  los  siguientes  conceptos.

Estándares  nacionales  e  internacionales

En  el  área  de  Aseguramiento  de  la  Información  existen  muchos  estándares  que  se  aplican.
Estos  suelen  definir  un  conjunto  de  requisitos  para  productos,  procesos  o  procedimientos  
y  son  producidos  por  organizaciones  conocidas  como  organismos  de  normalización.
Colaboran  con  expertos  de  la  industria  en  diferentes  áreas,  ya  sea  que  representen  a  
proveedores,  agencias  de  investigación  científica  o  departamentos  gubernamentales,  para  
producir  mejores  prácticas  que  otros  puedan  aplicar.  La  jurisdicción  de  un  organismo  de  
normalización  puede  extenderse  a  un  sector  industrial  específico,  un  país  en  particular  o  
internacionalmente.  Los  estándares  que  se  aplicarán  a  una  empresa  variarán  dependiendo  
de  varios  factores;  estos  pueden  incluir  el  país  real  en  el  que  tiene  su  sede  la  empresa,  si  
trabaja  a  nivel  internacional,  el  sector  industrial  en  el  que  opera  o  quizás  la  participación  en  
contratos  gubernamentales.  La  mayoría  de  las  normas  son  producidas  por  organizaciones  
sin  ánimo  de  lucro  y  financiadas  por  las  distintas  partes  que  tienen  un  interés  personal  en  
su  existencia.  Por  lo  general,  en  realidad  no  regulan  la  adopción  de  sus  estándares,  
aunque  algunos  brindan  certificación  o  acreditación  a  las  organizaciones  para  permitirles  
demostrar  el  cumplimiento  de  los  estándares  establecidos.

Aunque  no  es  obligatorio,  la  falta  de  implementación  o  cumplimiento  de  los  estándares  
aceptados  puede  tener  un  impacto  adverso  significativo  en  una  organización.  Por  ejemplo,  
si  su  producto  o  servicio  no  está  certificado  como  compatible  con  las  ofertas  de  otros  
proveedores,  esto  puede  disuadir  a  los  clientes  potenciales  de  realizar  pedidos.  
Alternativamente,  la  organización  puede  no  ser  capaz  de  demostrar  un  nivel  suficiente  de  
competencia  en  la  gestión  de  procesos  particulares.  Por  lo  tanto,  es  importante  comprender  
los  estándares  que  pueden  o  deben  aplicarse  dentro  de  la  empresa.  El  resto  de  esta  
sección  analizará  algunos  de  los  estándares  comunes  relacionados  con  el  aseguramiento  
de  la  información,  así  como
las  propias  organizaciones  productoras  de  normas.
La  Organización  Internacional  para  la  Estandarización  (ISO)  es  el  desarrollador  de  
estándares  más  grande  del  mundo  y  ha  publicado  más  de  1600  estándares  internacionales  
desde  que  se  estableció  en  1947.  La  organización  fue  fundada  para

79
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

facilitar  la  coordinación  internacional  y  la  unificación  de  stand  industrial
SDRA.  Las  normas  ISO  son  principalmente  técnicas  y  cubren  una  gran  cantidad  de  sectores,  
incluidos  la  agricultura,  la  construcción,  la  ingeniería  y  la  tecnología  de  la  información.  Los  
estándares  ISO  son  desarrollados  en  colaboración  por  comités  de  más  de  150  países  
participantes.  Cada  estándar  se  revisa  al  menos  cada  cinco  años  para  garantizar  que  se  
mantenga  actualizado  y  que  aquellos  que  ya  no  sean  relevantes  puedan  retirarse.  Las  ediciones  
de  estos  estándares  son  publicadas  formalmente  por  ISO  y  se  pueden  comprar.

La  ISO  trabaja  en  colaboración  con  otras  dos  organizaciones  internacionales  de  normalización,  
la  Comisión  Electrotécnica  Internacional  (IEC)  y  la  Unión  Internacional  de  Telecomunicaciones  
(UIT),  para  formar  la  Cooperación  Mundial  de  Normalización.  Estas  organizaciones  han  tenido  
una  gran  influencia  en  la  producción  de  estándares  que  afectan  a  la  industria  de  la  tecnología  
de  la  información.  La  convención  de  nomenclatura  para  las  normas  aprobadas  conjuntamente  
por  IEC  e  ISO  es  ISO/IEC  y  existe  una  serie  de  normas  conjuntas  que  afectan  directamente  a  la  
gestión  de  seguridad  de  la  información.  Los  dos  más  significativos  son  la  serie  ISO/IEC  27000  
y  la  norma  ISO/IEC  13335  –  Directrices  para  la  gestión  de  la  seguridad  de  TI.

La  serie  ISO/IEC  27000  son  los  estándares  actuales  para  Information  Secur
gestión  de  la  ciudad.  La  numeración  de  los  estándares  dentro  de  esta  serie  a  veces  puede  
resultar  confusa  para  las  organizaciones  del  Reino  Unido.  Esto  se  debe  a  que  algunos  se  
conocían  anteriormente  como  estándar  británico  u  otros  estándares  anteriores  y  se  puede  hacer  
referencia  a  ellos  con  sus  nombres  y  números  antiguos.  Las  dos  normas  principales  de  esta  
serie  que  se  utilizan  actualmente  son  la  ISO  27001  y  la  ISO  27002.
Se  están  desarrollando  más  estándares  dentro  de  la  serie  para  cubrir  temas  de  aseguramiento  
de  la  información,  como  la  gestión  de  riesgos.  ISO  27001  (originalmente  como  BS7799  parte  2)  
especifica  el  estándar  de  requisitos  del  Sistema  de  Gestión  de  Seguridad  de  la  Información.  Las  
organizaciones  pueden  certificarse  formalmente  contra  él  y  esto  se  tratará  con  más  detalle  más  
adelante  en  este  capítulo.  ISO  27002  (originalmente  BS7799  parte  1,  luego  ISO  17799  en  2000)  
proporciona  un  código  de  práctica  para  la  gestión  de  la  seguridad  de  la  información.  Es  
probablemente  el  estándar  más  influyente  para  la  gestión  de  aseguramiento  de  la  información.  
Describe  un  conjunto  de  controles  de  alto  nivel  para  proteger  la  confidencialidad,  la  integridad  y  
la  disponibilidad  de  los  activos  de  información  de  una  organización,  y  analiza  los  diversos  
aspectos  del  aseguramiento,  como  la  política  de  seguridad,  la  organización  de  aseguramiento  
de  la  información,  la  gestión  de  activos,  el  aseguramiento  de  los  recursos  humanos  y  el  
cumplimiento.  ISO/IEC  27002  no  es  una  especificación  formal  como  ISO/IEC  27001,  pero  es  un  
documento  de  asesoramiento  genérico.  Para  utilizar  el  estándar,  la  organización  deberá  evaluar  
los  riesgos  de  su  empresa  y  aplicar  las  medidas  de  control  recomendadas  del  estándar,  según  
corresponda,  para  mitigar  estos  riesgos.

La  norma  ISO/IEC  13335:  Directrices  para  la  gestión  de  la  seguridad  informática  se  centra  
principalmente  en  las  medidas  técnicas  de  control  de  la  seguridad.  Originalmente  comenzó  
como  un  informe  técnico  antes  de  evolucionar  para  convertirse  en  el  estándar  reconocido  
internacionalmente  para  la  gestión  de  la  seguridad  de  la  tecnología  de  la  información  y  las  
comunicaciones.  Este  consistió  en  un  conjunto  de  directrices  que  se  divide  en  cinco  partes  que  
cubren:

80
Machine Translated by Google

Marco  de  seguridad  de  la  información

(1)  conceptos  y  modelos  para  la  gestión  de  la  seguridad  de  las  tecnologías  de  la  
información  y  las  comunicaciones  
(TIC);  (2)  técnicas  para  el  hombre  de  riesgo  de  seguridad  de  la  información  y  las  comunicaciones
gestión;
(3)  técnicas  para  la  gestión  de  la  seguridad  de  la  tecnología  de  la  información;  (4)  
selección  de  salvaguardas  (controles  técnicos);  (5)  
orientación  de  gestión  sobre  la  seguridad  de  la  red.
Las  partes  1  y  2  se  revisaron  en  2004  en  la  norma  ISO  13335­1,  que  proporciona  
conceptos  y  modelos  para  la  gestión  de  la  seguridad  de  las  tecnologías  de  la  información  
y  las  comunicaciones  (TIC)  y  aborda  los  problemas  generales  de  gestión  de  garantías  de  
planificación,  implementación  y  seguridad  operativa.  Las  partes  restantes  están  
actualmente  en  proceso  de  ser  incorporadas  a  otras  normas  ISO  a  medida  que  evolucionan.

Otras  organizaciones  internacionales  elaboran  normas  sobre  gestión  de  la  seguridad.  
Por  ejemplo,  el  Foro  Internacional  de  Seguridad  (ISF)  ha  producido  un  Estándar  de  Buenas  
Prácticas  para  la  Garantía  de  la  Información  que  revisan  cada  dos  años.  El  estándar  se  
centra  en  cómo  la  Garantía  de  la  información  puede  respaldar  los  procesos  comerciales  
de  una  organización  y  brinda  orientación  sobre  la  implementación  de  la  protección  
adecuada.  Los  controles  se  agrupan  en  varias  categorías,  como  la  implementación  de  
controles  de  administración  de  seguridad,  controles  para  proteger  sistemas  comerciales  
críticos,  instalaciones  informáticas,  implementación  de  redes,  desarrollo  de  sistemas  y  
entornos  de  usuarios  finales.  Los  miembros  de  la  ISF  (que  se  encuentran  en  las  
principales  organizaciones  corporativas)  financian  el  foro  a  través  de  una  suscripción  anual  
y  luego  colaboran  con  ellos  en  el  desarrollo  de  las  mejores  prácticas  en  seguridad  de  TI  y  
gestión  de  riesgos  de  la  información.
Hay  muchos  otros  estándares  que  se  han  producido  (no  exclusivamente  para  el  
aseguramiento  de  la  información)  que  tienen  un  impacto  en  la  gestión  del  aseguramiento  
de  la  información.  Estos  cubren  otras  funciones  o  procesos  comerciales  relacionados,  
como  la  retención  de  registros  (ISO  15489),  la  implementación  de  la  continuidad  comercial  
(PAS  56  y  77),  el  desarrollo  de  proyectos  (COBIT),  la  gestión  de  servicios  de  tecnología  
de  la  información  (ISO  2000  ITIL)  y  la  calidad.  seguridad  (ISO  9000).
Si  estos  estándares  se  han  implementado  dentro  de  su  empresa,  es  necesario  asegurarse  
de  que  los  controles  de  gestión  de  seguridad  de  la  información  sean  compatibles  con  
ellos  y  respalden  sus  requisitos.  Por  ejemplo,  ISO  2000  ITIL  incluye  requisitos  para  la  
seguridad  operativa.
Es  necesario  estar  familiarizado  con  las  normas  que  se  aplican  al  país  y  al  sector  
industrial  en  el  que  opera  la  empresa.  Las  industrias  financieras  y  manufactureras  están  
sujetas  a  una  amplia  gama  de  estándares  que  deben  cumplirse,  y  la  incapacidad  de  
cumplir  con  estos  requisitos  podría,  por  ejemplo,  impedir  que  una  organización  negocie  
activamente  en  el  mercado  de  servicios  financieros.

81
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

Certificación  de  los  sistemas  de  gestión  de  la  seguridad  de  la  información  según  los  estándares  
apropiados

Obtener  la  certificación  de  Garantía  de  la  información  es  un  medio  para  demostrar  que  se  toma  en  
serio  la  Garantía  de  la  información  y  que  se  han  implementado  buenos  procesos  y  controles  de  
garantía.  Un  número  cada  vez  mayor  de  organizaciones  buscan  ahora  la  certificación  en  sus  socios  
comerciales  y,  para  algunas,  la  certificación  puede  ser  un  requisito  previo  para  hacer  negocios.  Las  
certificaciones  pueden  aplicarse  a  toda  la  empresa  o  a  un  conjunto  específico  de  procesos  dentro  
de  la  organización.  La  certificación  generalmente  implica  que  la  empresa  se  someta  a  una  auditoría  
externa  por  parte  de  un  tercero  acreditado.

La  ISO  ejecuta  una  serie  de  esquemas  de  certificación
según  sus  normas,  incluida  la  ISO  27001,  que  permite  a  una  organización  
tener  sus  procesos  de  gestión  y  gobierno  de  aseguramiento  de  la  
información  certificados  según  la  norma  ISO  27001.  Para  obtener  la  
acreditación,  el  SGSI  (Sistema  de  gestión  de  la  seguridad  de  la  
información)  de  la  organización  debe  someterse  a  una  auditoría  externa  
realizada  por  un  organismo  acreditado.  organización  de  terceros  ited.  
Los  auditores  utilizan  procesos  estándar  para  verificar  las  políticas,  
estándares  y  procedimientos  del  SGSI  de  la  organización  con  respecto  
al  requisito  de  ISO  27001  y  luego  buscan  evidencia  de  que  se  están  
utilizando  dentro  de  la  organización.  Los  hallazgos  de  la  auditoría  se  informan  a  la  organización  y  
se  otorgará  la  certificación  si  tiene  éxito.  Después  de  la  certificación  inicial,  se  llevarán  a  cabo  
seguimientos  periódicos  (reevaluaciones)  para  garantizar  que  se  sigan  cumpliendo  los  estándares.  
También  existe  una  norma  ISO  (ISO  27006)  que  se  utiliza  para  guiar  a  los  organismos  de  certificación  
acreditados  en  los  procesos  formales  para  certificar  o  registrar  los  sistemas  de  gestión  de  Garantía  
de  la  Información  de  otras  organizaciones.

En  el  Reino  Unido,  industrias  como  los  servicios  financieros  requieren  la  certificación  de  ciertos  
estándares,  y  los  casos  graves  de  incumplimiento  pueden  dar  lugar  a  sanciones  de  la  Autoridad  de  
Servicios  Financieros  (FSA),  como  multas  elevadas  o  la  cancelación  de  su  registro.  Un  ejemplo  de  
un  estándar  aplicable  es  el  Estándar  de  seguridad  de  datos  de  la  industria  de  tarjetas  de  pago  (PCI).  
Se  implementó  originalmente  en  los  EE.  UU.,  pero  ahora  se  ha  ampliado  para  incluir  otros  países.  
Se  introdujo  para  reducir  el  compromiso  de  las  tarjetas  de  crédito  y  hacer  frente  a  los  crecientes  
casos  de  fraude.  Especifica  las  medidas  de  protección  que  deben  implementar  las  organizaciones  
que  procesan  información  de  pago.  El  incumplimiento  puede  resultar  en  que  una  organización  reciba  
multas  sustanciales  o  que  se  tomen  medidas  para  prohibir  que  la  organización  use  tarjetas  como  
método  de  pago.

Esto  podría  poner  en  serio  peligro  a  la  organización.  Los  comerciantes,  minoristas  y  proveedores  de  
servicios  de  PCI  deben  almacenar  los  datos  de  la  cuenta  de  la  tarjeta  de  crédito  de  forma  segura  
según  lo  especificado  por  el  estándar  y  para  demostrar  el  cumplimiento  a  su  adquirente  (comerciante).
Banco.  Todos  los  bancos  adquirentes  deben  tener  una  prueba  certificada  de  cumplimiento  de  PCI  
de  sus  comerciantes  o  estarán  sujetos  a  multas  de  la  FSA.

82
Machine Translated by Google

Marco  de  seguridad  de  la  información

Certificación  de  productos  según  estándares  reconocidos

Muchos  productos  requieren  pruebas  y  certificaciones  independientes  antes  de  que  
puedan  lanzarse  al  mercado,  para  garantizar  que  cumplan  con  los  requisitos  de  seguridad,  
las  especificaciones  técnicas  u  otras  normas  de  cumplimiento.  Es  útil  contar  con  un  
tercero  independiente  para  verificar  que  un  nuevo  producto  cumple  con  las  expectativas  
y  que  se  puede  confiar  en  él.  Esto  se  aplica  particularmente  a  los  productos  de  seguridad,  
ya  que  a  menudo  es  difícil  para  el  consumidor  poder  probar  la  seguridad  del  producto  por  
sí  mismo.  Los  certificados  brindan  a  los  clientes  la  seguridad  de  que  las  características  
de  seguridad  ofrecen  el  nivel  de  protección  que  reclama  el  proveedor.  Es  útil  saber  que  
se  ha  utilizado  un  enfoque  basado  en  estándares  para  realizar  esta  evaluación,  ya  que  
esto  ayudará  a  comprender  qué  tan  riguroso  ha  sido.  Los  resultados  de  las  pruebas  
producidos  en  un  formato  estandarizado  permitirán  una  comparación  sencilla  con  otros  
productos  de  la  competencia.
Las  pruebas,  evaluaciones  y  certificaciones  de  seguridad  han  sido  realizadas  
principalmente  por  agencias  gubernamentales  u  organizaciones  que  sirven  al  mercado  de  defensa.
Diferentes  países  han  desarrollado  sus  propios  sistemas  de  evaluación  y  certificación  
utilizando  una  variedad  de  modelos  y  enfoques  de  clasificación.  Esto  a  menudo  ha  hecho  
que  la  vida  sea  compleja  cuando  se  trata  de  otros  esquemas  de  certificación  reconocidos  
internacionalmente.  Ha  significado  que  los  productos  han  tenido  que  volver  a  certificarse  
cada  vez  para  su  uso  en  diferentes  países  o  sectores  industriales,  lo  que  ha  exacerbado  
un  proceso  que  ya  de  por  sí  es  lento  y  costoso.
En  los  últimos  años  ha  habido  una  racionalización  de  los  diversos  esquemas  de  
certificación.  En  la  década  de  1990,  la  Unión  Europea  armonizó  los  diversos  esquemas  
de  sus  estados  miembros  en  los  Criterios  de  evaluación  de  la  seguridad  de  la  tecnología  
de  la  información  (ITSEC).  Más  recientemente,  este  esquema  se  armonizó  con  otros  
modelos,  como  los  Criterios  de  evaluación  de  productos  informáticos  confiables  de  
Canadá  (CTCPEC)  y  los  Criterios  federales  de  EE.  UU.  (TCSEC,  a  menudo  denominado  
Libro  naranja)  para  formar  los  Criterios  comunes  para  la  evaluación  de  la  seguridad  de  la  
tecnología  de  la  información  ( CC).  Este  sistema  de  evaluación  se  está  convirtiendo  cada  
vez  más  en  el  enfoque  internacionalmente  aceptado  para  la  certificación  de  seguridad,  
reemplazando  a  los  sistemas  nacionales  y  regionales.  En  1999,  la  ISO  incorporó  sus  
criterios  de  evaluación  en  un  estándar  con  ISO  15408:  los  Criterios  comunes  para  la  
evaluación  de  la  seguridad  de  la  tecnología  de  la  información.  Este  es  ahora  el  modelo  
de  certificación  más  utilizado.
La  norma  ISO  15408  especifica  una  serie  de  clases  de  garantía  y  funcionalidad  que  
se  pueden  probar.  El  estándar  tiene  siete  niveles  de  garantía.
para  describir  el  nivel  de  rigor  utilizado  para  llevar  a  cabo  las  pruebas,  desde  el  nivel  de  
entrada  de  EAL  1,  que  prueba  la  funcionalidad  declarada  hasta  la  clasificación  más  alta,  
hasta  EAL  7,  que  proporciona  un  diseño  verificado  formalmente  que  se  ha  sometido  a  
pruebas  rigurosas.  Cuanto  más  alta  es  la  clasificación,  más  compleja  y  rigurosa  es  la  
prueba.  Obtener  clasificaciones  EAL  5–7  es  generalmente  menos  común  para  las  
organizaciones  comerciales,  ya  que  las  pruebas  requieren  técnicas  de  ingeniería  de  
seguridad  muy  especializadas  y  son  complejas.  Estas  clasificaciones  más  altas  tienden  a  
ser  utilizadas  por  las  organizaciones  militares  y  gubernamentales.

83
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

El  desarrollador  del  producto  o  sistema  tiene  que  definir  lo  que  se  somete  a  
evaluación  (conocido  como  el  objetivo  de  la  evaluación  (TOE))  y  especificar  el  nivel  de  
garantía  al  que  aspira.  La  certificación  la  lleva  a  cabo  una  agencia  de  pruebas  aprobada.  
En  el  Reino  Unido,  la  certificación  de  seguridad  está  a  cargo  del  Grupo  de  Seguridad  
de  Comunicaciones  y  Electrónica  (CESG)  (parte  de  la  Sede  de  Comunicaciones  del  
Gobierno  (GCHQ)  en  Cheltenham).
Esta  es  la  autoridad  técnica  nacional  del  gobierno  del  Reino  Unido  para  la  información.
garantía.

La  evaluación  se  realiza  dentro  de  las  Instalaciones  de  Evaluación  Comercial  (CLEF),  
que  son  organizaciones  comerciales  designadas  por  la  CESG.  Cualquier  vulnerabilidad  
que  se  encuentre  durante  la  prueba  debe  resolverse  antes  de  que  el  probador  pueda  
enviar  el  informe  técnico  de  evaluación  (ETR)  a  la  Junta  de  Certificación  para  su  
aprobación.  La  Junta  luego  emitirá  un  certificado  cuando  esté  satisfecho  con  estos  
resultados.  Tras  la  certificación,  el  producto  debe  entrar  en  un  plan  de  mantenimiento  
para  garantizar  que  todavía  puede  proporcionar  el  nivel  de  protección  acordado  a  
medida  que  las  vulnerabilidades  y  las  amenazas  cambian  con  el  tiempo.
Para  permitir  el  uso  internacional  de  los  certificados  existentes,  se  han  establecido  
acuerdos  para  permitir  que  los  certificados  de  seguridad  sean  reconocidos  por  otros  
países.  Por  ejemplo,  el  Acuerdo  de  Reconocimiento  de  Criterios  Comunes  (CCRA)  
permite  que  los  certificados  de  Criterios  Comunes  (CC)  hasta  EAL  4  sean  reconocidos  
en  todos  los  países  participantes.

Conocimiento  de  las  normas  técnicas  clave  

Hay  una  serie  de  normas  técnicas  que  son  aplicables  a  la  gestión  de  Garantía  de  la  
Información.  Esta  sección  examinará  algunos  de  los  organismos  productores  de  
normas  técnicas  más  conocidos.
El  Grupo  de  Trabajo  de  Ingeniería  de  Internet  (IETF)  es  una  gran  comunidad  
internacional  abierta  que  desarrolla  y  promueve  estándares  para  Internet.  Su  órgano  
de  gobierno  se  reúne  dos  o  tres  veces  al  año.  Los  estándares  son  desarrollados  por  
grupos  de  trabajo  de  partes  interesadas,  como  diseñadores  de  redes,  operadores,  
proveedores  e  investigadores,  cada  uno  de  los  cuales  se  enfoca  en  un  tema  en  
particular.  Los  estándares  generados  se  conocen  como  RFC  (Request  for  Comments);  
y  luego  de  la  producción,  se  emiten  posteriormente  a  la  comunidad  IETF  como  
borradores  de  RFC  para  comentarios  y  revisión.  Una  vez  que  se  ha  emitido  un  RFC,  no  
se  retira,  aunque  con  el  tiempo  puede  ser  reemplazado  por  otros  RFC.  Esto  de  muchas  
maneras  puede  mostrar  el  desarrollo  de  estándares.  Los  documentos  RFC  publicados  
tienen  el  estado  de  un  estándar  propuesto  o  una  declaración  informativa.
Las  publicaciones  de  estándares  federales  de  procesamiento  de  información  (FIPS  
PUBS)  son  estándares  y  pautas  desarrollados  y  emitidos  por  el  Instituto  Nacional  de  
Estándares  y  Tecnología  (NIST)  para  los  sistemas  informáticos  del  gobierno  federal  
dentro  de  los  EE.  UU.  Siempre  que  sea  posible,  el  gobierno  federal  de  los  EE.  UU.  
utiliza  los  estándares  de  la  industria  publicados  (reconocidos  internacionalmente)  
existentes  pero,  si  ninguno  es  adecuado,  le  pedirá  ayuda  al  NIST  para  desarrollarlos.  
NIST  colabora  con  comités  de  estándares  nacionales  e  internacionales  como  IETF  y  otros

84
Machine Translated by Google

Marco  de  seguridad  de  la  información

partes  interesadas  (como  proveedores  y  organismos  de  la  industria)  para  producir  FIPS  PUBS.

Dentro  de  Europa,  el  Instituto  Europeo  de  Normas  de  Telecomunicaciones  (ETSI),  con  sede  en  
Francia,  tiene  la  responsabilidad  oficial  de  la  normalización  de  las  Tecnologías  de  la  Información  y  la  
Comunicación  (TIC).  Está  reconocido  por  la  Comisión  Europea  y  la  secretaría  de  la  Asociación  
Europea  de  Libre  Comercio  (AELC).  Su  objetivo  principal  es  proporcionar  especificaciones  técnicas  
(o  normas)  que  pueden  ser  utilizadas  en  las  directivas  y  reglamentos  europeos  o  por  los  fabricantes  
para  demostrar  que  sus  productos  cumplen  con  estas  directivas  y  reglamentos.  Los  productos  
demuestran  conformidad  adjuntando  la  marca  'CE'  en  sus  productos.  Los  miembros  del  ETSI  
representan  áreas  que  tienen  un  interés  personal  en  el  proceso  e  incluyen  fabricantes,  operadores  
de  redes,  administraciones,  proveedores  de  servicios,  organismos  de  investigación  y  usuarios.  
Vienen  de  una  amplia  selección  de  países  tanto  dentro  como  fuera  de  Europa.  Los  miembros  
determinan  el  programa  de  trabajo  del  Instituto,  asignan  recursos  y  aprueban  sus  entregables.

Los  documentos  se  pueden  descargar  desde  el  sitio  web  de  ETSI  a  través  de  su  documento
servicio  de  atención  (EDS).

Ejemplos  de  preguntas

1.  ¿Cuál  de  las  siguientes  actividades  no  debe  ser  manejada  por  la  función  de  Aseguramiento  de  la  
Información?

a.  Monitoreo  de  la  efectividad  de  los  arreglos  de  aseguramiento  de  la  empresa.  b.  Asesoramiento  
en  Aseguramiento  de  la  Información.  C.  Ofrecer  de  forma  
eficaz  un  entorno  seguro  en  toda  la  empresa.  d.  Informar  sobre  la  eficacia  del  aseguramiento  
de  la  empresa
arreglos  a  la  alta  dirección.
2.  ¿Dónde  debería  ubicarse  la  función  de  Garantía  de  la  información  dentro  de  la  empresa  para  que  
pueda  facilitar  la  coordinación  total  de  la  gestión  de  la  garantía  en  toda  la  empresa?  a.  Dentro  
de  la  función  de  cumplimiento.  b.  A  

nivel  de  tablero.  C.  Dependerá  de  la  estructura  
de  la  empresa.  d.  

Dentro  del  grupo  de  TI.

3.  ¿Cuál  es  el  rol  principal  del  director  de  la  junta  con  responsabilidad  de  Informar?
¿Garantía  de  ación?

a.  Asegúrese  de  que  se  implementen  los  controles  de  seguridad  apropiados  en  todo  el
empresa.
b.  Tener  una  comprensión  detallada  de  las  amenazas  que  enfrenta  la  empresa.  C.  
Implemente  soluciones  de  aseguramiento  de  la  información  en  toda  la  empresa.  d.  
Proporcionar  la  gestión  diaria  de  la  función  de  aseguramiento  de  la  información.
4.  Las  responsabilidades  claramente  definidas  para  el  aseguramiento  de  la  información  deben  incluir
¿cuál  de  los  siguientes?  a.  

Procedimientos  operativos  y  requisitos  de  información.  b.  El  alcance  de  
las  responsabilidades  y  el  nivel  de  autoridad  otorgado.

85
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

C.  Procedimiento  disciplinario.  d.  
Ninguno  de  estos  tres.

5.  ¿Cuál  sería  la  mejor  manera  de  enterarse  y  planificar  cualquier  cambio  regulatorio  en  su  industria  
que  pueda  afectar  la  seguridad  de  la  información?  a.  Contratación  permanente  de  

consultores.  b.  Escanear  tableros  de  anuncios  y  
sitios  web  en  busca  de  fragmentos  de  información.  C.  Esperando  hasta  que  los  cambios  
fueran  anunciados  por  la  prensa.  d.  Mantener  una  relación  con  los  
organismos  reguladores  de  la  industria.
6.  ¿Cuál  de  los  siguientes  grupos  de  personas  debería  tener  acceso  a  la  alta
nivel  de  política  de  seguridad  para  la  empresa?  a.  

Alta  gerencia  y  toda  la  gerencia  de  línea.  b.  Todo  el  personal  de  
la  empresa.  C.  Terceros  que  tengan  acceso  
a  los  Sistemas  de  Información  de  la  empresa.  d.  Todo  lo  anterior.

7.  ¿Cuál  de  estos  documentos  de  seguridad  no  es  obligatorio?  a.  Una  

politica.  b.  Un  
estandar.

C.  Una  pauta.  d.  
Un  procedimiento.
8.  ¿Cuál  de  las  siguientes  afirmaciones  describe  mejor  una  seguridad  de  la  información?
¿arquitectura?

a.  Una  descripción  técnica  de  los  controles  de  aseguramiento  aplicados  dentro  de  la  empresa.  b.  
Un  marco  de  controles  de  aseguramiento  que  se  puede  aplicar  en  toda  la  empresa  para  
proteger  sus  activos  de  información.
C.  Los  controles  de  seguridad  física  aplicados  dentro  de  los  lugares  de  seguridad.  d.  Un  
plan  para  futuros  controles  de  seguridad.
9.  ¿Cuál  de  los  siguientes  es  el  estándar  de  seguridad  que  se  aplica  a  la  acreditación  de  los  
controles  de  seguridad  dentro  de  los  productos?
a.  ISO  27001.  b.  
Norma  ISO  15408.
C.  ISO  9000.  d.  
Norma  ISO  13335.

10.  Existe  legislación  de  privacidad  para  proteger  los  derechos  de:  a.  
Criminales.  b.  

Compañías.  C.  El  
individuo.
d.  Delegados  de  Protección  de  Datos.

11.  ¿Cuál  de  las  siguientes  no  es  una  fase  en  la  gestión  de  incidentes?
a.  Evaluación.  b.  

Investigación.  C.  
Informes.  d.  
Eliminación.

86
Machine Translated by Google

Marco  de  seguridad  de  la  información

Indicaciones  para  las  actividades  del  capítulo

Actividad  3.1

El  plan  debe  incluir  los  siguientes  componentes.

•  A  un  miembro  superior  del  personal,  por  ejemplo,  la  Srta.  Peacock,  se  le  debe  dar  la  
responsabilidad  de  miembro  de  la  junta  para  el  aseguramiento  de  la  información  y  
proporcionar  un  patrocinio  de  alto  nivel  para  el  aseguramiento.

•  A  alguien  se  le  debe  asignar  la  función  de  coordinación  diaria  de  la  Garantía  de  la  información  
en  GANT  (responsabilidad  a  tiempo  completo),  sugiérase  usted  mismo.

•  Detalle  lo  que  podrá  entregar  dentro  de  la  función  de  aseguramiento,
Por  ejemplo

−  coordinar  las  actividades  de  aseguramiento  en  GANT;

−  proporcionar  asesoramiento  y  orientación  sobre  aseguramiento;

−  elaboración  de  una  política  de  

seguridad;  −  seguimiento  de  la  eficacia  de  los  controles  de  

aseguramiento;  −  informar  sobre  la  eficacia  de  los  controles;

−  sensibilizar  sobre  el  aseguramiento  con  GANT  y  garantizar  que  las  personas  entiendan  
sus  responsabilidades.

•  Identifique  a  las  personas  que  pueden  ayudarlo  dentro  de  GANT,  decida  lo  que  deben  hacer  
y  solicite  que  se  integren  responsabilidades  de  aseguramiento  en  los  roles.

Actividad  3.2

Un  código  de  prácticas  para  usuarios  finales  de  GANT  podría  incluir  declaraciones  sobre:

•  acceso  a  los  sistemas;

•  protección  de  contraseñas;

•  dejar  información  desatendida;

•  medidas  necesarias  para  proteger  la  información  sobre  los  miembros  de  GANT;

•  protección  de  la  información  y  el  equipo  si  se  saca  de  la  oficina;  •  comportamiento  

aceptable  al  usar  sistemas  GANT;

•  uso  de  Internet;

•  uso  de  los  sistemas  GANT  para  uso  personal.

87
Machine Translated by Google

Principios  de  gestión  de  la  seguridad  de  la  información

Actividad  3.3

Los  siguientes  tipos  de  actividades  ayudarán  a  Miss  Peacock  a  demostrar  a  los  auditores  y  
reguladores  que  la  garantía  se  gestiona  de  manera  eficaz:

•  establecer  un  proceso  de  gobierno  con  revisiones  periódicas  de  gobierno
que  puede  ser  presidido  por  la  señorita  Peacock;

•  establecer  un  registro  de  riesgos  para  registrar  los  riesgos  de  información  de  GANT  y  
documentar  cómo  se  tratan  los  riesgos;

•  definir  un  cronograma  para  mostrar  que  el  aseguramiento  se  revisa  regularmente,  por
ejemplos  de  revisiones  de  políticas  y  cumplimiento;

•  establecer  una  biblioteca  de  documentación  para  demostrar  que  el  trabajo  de  revisión  y  
planificación  del  aseguramiento  se  ha  completado  y  registrado  formalmente.
La  biblioteca  podría  contener  políticas  de  seguridad  actuales,  resultados  de  la  evaluación  de  
riesgos,  resultados  de  auditorías  y  revisiones  de  cumplimiento,  actas  de  revisiones  de  
gobernanza,  registro  de  riesgos  de  GANT,  evaluaciones  de  riesgos,  informes  de  incidentes,  
dispensas  a  la  política,  etc.

Actividad  3.4

Dado  que  GANT  es  una  organización  pequeña,  bastará  con  un  proceso  simple  para  gestionar  las  
infracciones  de  seguridad.  Los  elementos  principales  deben  incluir:

• se  debe  designar  personal  (con  adjuntos)  para  gestionar  las  violaciones  de  seguridad;

•  se  debe  desarrollar  un  procedimiento  para  reportar,  registrar  y  gestionar  incidentes  para  que  
puedan  ser  tratados  de  manera  consistente;

•  todo  el  personal  y  los  miembros  deben  saber  a  quién  deben  contactar  y  qué  deben  hacer  si  
sospechan  una  infracción;

•  El  personal  responsable  de  la  gestión  de  incidentes  debe  estar  capacitado  para  comprender  
cómo  deben  tratar  los  incidentes  potenciales  y  cuándo  deben  involucrarse  con  terceros  
especialistas  o  con  las  fuerzas  del  orden.

Actividad  3.5

Un  enfoque  sensato  sería,  en  primer  lugar,  llevar  a  cabo  una  evaluación  de  riesgos  de  alto  nivel  para  
identificar  dónde  se  encuentran  los  principales  riesgos  y  qué  áreas  causan  mayor  preocupación  y  
por  qué.  Esto  debería  involucrar  a  las  principales  partes  interesadas,  como  el  Dr.  Peabody  y  la  
señorita  Peacock.  Luego  se  debe  desarrollar  un  plan  de  alto  nivel,  que  incluya  escalas  de  tiempo  y  
esfuerzo,  para  abordar  los  problemas  más  apremiantes  rápidamente  con  mejoras  tácticas  y  una  
estrategia  a  más  largo  plazo  para  mejorar  el  control  en  general.  Esto  debe  estar  respaldado  por  un  
caso  comercial  que  comunique  los  beneficios,  incluidos  los  costos  generales.  Se  debe  preparar  una  
presentación  simple  en  términos  comerciales  para  comunicar  esta  información  a  la  señorita  Peacock  
para  que  pueda  tomar  una  decisión  sobre  qué  trabajo  debe  realizarse.  Una  vez  acordado,  más

88
Machine Translated by Google

Marco  de  seguridad  de  la  información

Se  puede  implementar  un  plan  detallado  para  llevar  a  cabo  el  trabajo  y  revisarlo  regularmente  para  
verificar  el  progreso.

Actividad  3.6

Para  garantizar  que  GANT  cumpla  con  la  legislación  adecuada  sobre  información  personal,  se  
deben  llevar  a  cabo  los  siguientes  tipos  de  actividades:  •  revisar  la  legislación  

local  y  cómo  se  aplica  a  GANT;

•  revisar  si  la  información  personal  se  pasa  a  cualquier  otro  jur  legal
isdicción  y,  en  caso  afirmativo,  cuáles  son  sus  requisitos;

•  comprender  si  las  leyes  locales  exigen  que  se  registre  la  tenencia  de  información  personal  y,  
de  ser  así,  si  el  registro  está  actualizado  y  es  preciso;

•  identificar  si  existe  una  política  para  especificar  cómo  la  información  personal
debe  celebrarse  y  está  actualizado;

•  identificar  qué  sistemas  contienen  información  personal;

•  identificar  qué  controles  existen  para  proteger  la  información  personal
ser  retenido;

•  identificar  quién  tiene  acceso  a  la  información  y  entienden
sus  responsabilidades;

•  identificar  si  alguna  información  se  comparte  con  terceros  y,  de  ser  así,  qué
los  controles  están  en  su  lugar;

•  entender  qué  monitoreo  se  lleva  a  cabo  y  si  cumple  con
legislación  local;

•  identificar  si  la  empresa  ha  comunicado  a  las  personas  qué
se  lleva  a  cabo  el  seguimiento;

•  documentar  la  búsqueda  de  problemas  de  cumplimiento  y  hacer  recomendaciones
menciones  para  resolver;

•  discutir  los  hallazgos  y  recomendaciones  con  un  experto  legal.

Respuestas  a  preguntas  de  muestra
1.  La  respuesta  correcta  es  c.
2.  La  respuesta  correcta  es  c.
3.  La  respuesta  correcta  es  a.
4.  La  respuesta  correcta  es  b.
5.  La  respuesta  correcta  es  d.
6.  La  respuesta  correcta  es  d.
7.  La  respuesta  correcta  es  c.
8.  La  respuesta  correcta  es  b.
9.  La  respuesta  correcta  es  b.
10.  La  respuesta  correcta  es  c.
11.  La  respuesta  correcta  es  d.

89
Machine Translated by Google

Reproducido  con  permiso  del  propietario  de  los  derechos  de  autor.  Prohibida  la  reproducción  sin  permiso.

También podría gustarte