REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

Buenas prácticas, estándares y normas

“La seguridad de la información es parte activa de nuestra actualidad”

La anterior frase ilustra el momento que enfrentamos actualmente en diferentes entornos como el laboral, el educativo y cada vez más, en el hogar. Términos como copia de seguridad, privacidad, antivirus, cifrado, son con el paso de los días parte de nuestro léxico y lo seguirán siendo aún más con la popularización del uso de recursos tecnológicos en casi todos los entornos y espacios.

En la medida que se trabaja inmerso en el mundo de la seguridad de la información y la seguridad informática, aumenta la necesidad de difundir la educación en estos temas; sin embargo, en espacios laborales o educativos no es tan simple como el compartir con un amigo y decirle qué antivirus emplear o cómo proteger su teléfono celular del robo de información. Por ello, es necesario buscar guías y documentos que ilustren cómo abordar la seguridad de una forma responsable, procedimental y orientada al cumplimiento de los estándares mínimos requeridos para la tecnología actual.

Pero surge una duda, ¿qué es un estándar y por qué son tan mencionados en la actualidad? Pues bien, un estándar es un documento con un contenido de tipo técnico-legal que establece un modelo o norma que refiriere lineamientos a seguir para cumplir una actividad o procedimientos. Su uso se ha popularizado en la actualidad debido a que se busca que los procesos y actividades de organizaciones y sus personas sean repetibles, organizados, y estructurados. Por ello, entidades como ISO[1] (International Standard Organization), IEEE[2] (Institute of Electrical and Electronics Engineers), entre otras proponen estos documentos, los cuales se crean a partir de la experiencia de diferentes grupos que participan durante el proceso de definición y al finalizar son documentos de tipo público.

¿Qué se puede encontrar?

Entrando en materia, observemos algunos estándares internacionales, guías y manuales de buenas prácticas que en la actualidad son ampliamente empleados para buscar el aseguramiento de la información, el activo más valioso de toda organización, en el constante proceso de la consecución de protección a nivel de integridad, disponibilidad y confidencialidad:

ISO 27001[3]

Es un estándar para la seguridad de la información denominado ISO/IEC 27001 (Information technology - Security techniques - Information security management systems - Requirements) adoptado por ISO, basado en un estándar británico denominado BS 7799. Es certificable y su primera publicación fue en el año 2005.

En éste se determinan los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) a través del ciclo de Deming-PHVA por medio de los procesos de planificar, hacer, verificar y actuar.

ISO 27002[4]

Se trata de una guía de buenas prácticas a partir de objetivos de control y controles recomendables a nivel de seguridad de la información. A diferencia de ISO 27001, no es un estándar certificable.  Cuenta con 39 objetivos de control y 133 controles agrupados en 11 dominios, abordando más controles y dominios que los establecidos en el estándar certificable ISO 27001.

A través de este documento se puede identificar un marco de trabajo más amplio para una organización cuando se desea implementar políticas de seguridad, establecer un sistema de gestión de la seguridad de la información y con la madurez adecuada lograr la certificación ISO 27001 que evalúa menos dominios.

ISO 27005[5]

Se trata de un estándar internacional denominado ISO 27005:2008, Information technology – Security Techniques – Information Security Risk Management. Fue creado en el año 2008 y provee pautas para la gestión del riesgo de seguridad de la información.

Como procedimiento vital, al hablar de seguridad de la información aparece el análisis, evaluación y gestión de los riesgos, por ello este documento ilustra un marco de referencia para el tratamiento de las actividades antes mencionadas.

CoBIT[6]

Este documento establece un marco de trabajo basado en dominios y procesos, a través del cual se ofrecen unas buenas prácticas enfocadas a optimizar la inversión de recursos en áreas de IT, brindando así calidad, gestión y correcta administración en los servicios prestados, abordando también, temas de seguridad asociados a los servicios.

ITIL[7]

Este compendio de documentos, conocido como la Biblioteca de Infraestructura de Tecnologías de Información,  aborda recursos orientados a la correcta gestión de los servicios de IT a través de un ciclo de vida de los servicios, evaluando inmerso en cada una de las fases del ciclo temas de seguridad, capacidad y continuidad.

NIST SP 800-30[8]

Este documento contiene una guía desarrollada por el National Institute of Standards and Technology (NIST). “Risk Management Guide for Information Technology Systems – Recommendations of the National Institute of standards and Technology”. Este documento  fue creado en el año 2002 y ofrece pautas para la gestión del riesgo buscando su evaluación, gestión, control y mitigación.

A través de este documento, en conjunto con ISO 27005, es posible identificar y establecer métodos a través de los cuales gestionar los riesgos identificados en una organización, diseñar y aplicar controles para la correcta mitigación de estos.

BS 25999[9]

Este estándar de origen británico, aborda los lineamientos que deben contemplarse para la administración de la continuidad del negocio. A través de 2 partes. La primera ofrece un marco de referencia para procesos, principios y terminología asociado a la continuidad del negocio. En la segunda, se encuentran los requerimientos para implementar, operar y mejorar un sistema de administración de la continuidad del negocio.

Interactuando entre sí

Lograr una alineación entre los documentos antes indicados tiene un alto grado de dificultad, pero a la vez es una oportunidad para crear un conjunto de métodos y procedimientos complementarios que abarquen gran cantidad de puntos, logrando uno a uno el aseguramiento de los activos, procesos y recursos tecnológicos de la organización. Además, permiten crear consciencia en la importancia de la seguridad de la información al personal que forma parte de la organización.

Observemos un caso práctico de una organización que considera la necesidad de implementar un sistema de gestión de la seguridad de la información para así ofrecer confianza a sus clientes y proveedores respecto al manejo y aseguramiento de la información:

Se inicia realizando el inventario de activos de información de la organización y sobre ellos se realiza un análisis de riesgos a través del uso de NIST SP 800-30 e ISO 27005, definiendo amenazas y vulnerabilidades, se establecen así, los controles correspondientes siguiendo las buenas prácticas de ISO 27002.

Una vez terminado el anterior grupo de actividades, se procede a identificar cómo se prestan los servicios en el área de Tecnologías de la Información (TI) dentro de la organización, evalúan temas de seguridad, y se procede a la gestión de estos servicios siguiendo las buenas prácticas de ITIL y CoBIT.  S e establece así, la administración y gestión del área de servicios de TI, siempre pensando en seguridad. 

Pero no se puede dejar de lado que la continuidad del negocio es primordial para toda organización, así que tomando como base BS 25999, se establecen los planes de continuidad, los comités y grupos asociados al proceso.

Así quedaría constituido un sistema de gestión de la seguridad de la información, que una vez auditada y evaluada, permitirá lograr la certificación en ISO 27001.

Conclusiones

Uno de los mayores errores que pueden presentarse es creer que el cumplimiento de una lista de chequeo o contar con un sello que certifica a una organización en estándares internacionales como ISO 27001 significa que es una organización segura. Por otra parte, es vital entender que este proceso de aplicación de normas o estándares a su vez tiene implicaciones adicionales, como la necesidad de constantes actualizaciones de acuerdo con los cambios que se presentan a nivel de los activos de información y tecnológicos a través de los que se accede a ésta.

Sin embargo, el seguimiento de los documentos y guías antes mencionados permiten en conjunto una creación de políticas y procedimientos que establecen controles de seguridad para la información y los activos asociados, brindando protección desde lo procedimental hasta lo técnico dentro de la organización, ofreciéndole confianza a nivel interno y externo gracias al nivel de seguridad provisto.

Entonces, podemos ver que existen múltiples opciones y podemos usarlas en conjunto o progresivamente para lograr así hablar de seguridad de la información.

Para conocer más sobre los documentos antes mencionados, consulta los siguientes enlaces de interés:

[1]  http://www.iso.org/iso/home.html

[2]  http://www.ieee.org/index.html

[3]  https://mmujica.files.wordpress.com/2007/07/iso-27001-2005-espanol.pdf

[4]  https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf

[5]  http://www.27000.org/iso-27005.htm

[6]  http://www.isaca.org/Knowledge-Center/cobit/Documents/CobiT_4.1.pdf

[7]  http://itil.osiatis.es/Curso_ITIL/

[8]  http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf

[9]  http://www.bsigroup.com/en/Assessment-and-certification-services/management-systems/Standards-and-Schemes/BS-25999/

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.