You are on page 1of 5

Gobierno de Seguridad de la Información:

Revisión de Literatura
Guido Alejandro Poma Ordóñez
Maestría en Tecnologías de la Información, Universidad Católica de Cuenca
Cuenca, Ecuador
gapomao@psg.ucacue.edu.ec

Resumen.- Actualmente con el advenimiento del internet de las móviles, la computación en la nube, el uso de redes sociales y
cosas (IoT), las nuevas tecnologías de la información y los servicios la creciente digitalización de los procesos empresariales [2].
de cloud computing, resulta imprescindible generar nuevas
formas de poder gestionar y proteger la información dentro de las Para poder explicar acerca de la GSI durante el desarrollo
empresas u organizaciones. Se hace necesario la implementación
del presente trabajo, se establecerá marcos de trabajo o guías de
de nuevos procesos y estructuras empresariales las cuales vayan
en concordancia con la misión y visión de una empresa y que a su trabajo las cuales se basan en aspectos de análisis como: nivel
vez generen políticas para el buen uso de la información en todas de madurez de la seguridad de la información en las
las áreas de la empresa y en procesos de inicio y final. A estos organizaciones, riesgos dentro de los procesos, indicadores
procesos bien definidos se los conoce como Gobierno de Seguridad operacionales, indicadores de cumplimiento, dificultades para
de la Información, y actualmente existen marcos de trabajo que la implementación del GSI. El análisis de complementa con una
permiten créalos, modificarlos y mejorarlos de manera continua breve explicación de las normas para evaluar su cumplimiento
hasta alcanzar un nivel óptimo de tratamiento de la información como son: COBIT y la ISO/IEC 27002 [3].
objetivo buscado que debe ser buscado por toda empresa que
desea ser competitiva en este nuevo siglo.
II. DESARROLLO DE CONTENIDOS
Palabras clave: GTI, GSI, ISO/IEC 27001, ISO/IEC 27002, COBIT
5, ITIL. A. Definiciones Generales

I. INTRODUCCIÓN  Gobernanza.- Se define como el acto de creación y


mantenimiento de una estructura corporativa eficiente. Para
A nivel de todo el mundo se considera a las Tecnologías lograr esto se integra personas, procesos y tecnología
de la Información (TI) como una parte esencial para la creación creando una cultura organizacional apropiada para alcanzar
de prácticas comerciales a un nivel competitivo. Las empresas el éxito corporativo [3].
invierten cada vez en TI, en consecuencia para sus directivos
resulta motivo de análisis la gestión de riesgos y optimización  Gobierno corporativo.- Este concepto se relaciona
de la inversión realizada en TI. En este punto la gestión a nivel directamente con la misión, visión y estrategia
corporativo genera un valor esencial sobre las decisiones que organizacional, si uno de los elementos aquí descritos se
se puedan tomar acerca de las estrategias y despliegue de TI planifica o define incorrectamente, la empresa puede
[1]. Al conjunto de elementos de gestión corporativa de TI se desviarse de sus objetivos comerciales. El GSI también
lo denomina Gobernanza de Tecnologías de la Información hereda esta misma definición [3].
(GTI), dicho término implica elementos estratégicos y
operativos. Las herramientas de análisis estratégico se llevan a  Gobierno de seguridad de la información.- Se define como
cabo para evaluar las mejores prácticas sobre dirección el acto de dirigir y controlar una organización alineada con
aplicadas a las TI [1]. la estrategia y los objetivos comerciales estableciendo una
cultura de seguridad de la información, optimizando los
Un análisis enfocado a la gestión de la información al procesos relacionados y asignando actividades a las
interior de las empresas desemboca en una nueva terminología, personas más competentes para llevar a cabo las acciones
se trata de Gobierno de la Seguridad de la Información (GSI), necesarias [3].
pero al tratar los distintos procedimientos para realizar la
gestión de la información algunos autores hablan de Gestión de B. Gobierno de Seguridad de la Información (GSI)
Gobierno de Seguridad de la Información [2]. La razón del
nacimiento de estas nuevas terminologías radica en la creciente Así como las tecnologías de la información son
escalada de amenazas a la seguridad de la información importantes en las actividades diarias de una organización, es
impulsada por factores como la navegación en dispositivos también importante para la infraestructura de tecnologías de la
información ser gobernada apropiadamente. El gobierno de TI
se debe enfocar en la alienación estratégica, la generación de
valor, gestión de riesgo la gestión de recursos. Gobernanza de organización, y esto es posible prevenir. La falta de
TI consiste también en la dirección, estructuras integridad en la información podría ser el resultado de la
organizacionales y procesos que aseguran que las tecnologías modificación intencional de la información por parte de
de la información de la organización sostengan y extiendan las personal no autorizado, o incluso una modificación
estrategias de la organización y sus objetivos [4]. involuntaria mientras la información está guardándose, se
procesa o transmite. Una forma de mantener la integridad
En toda empresa la información se caracteriza como un de la información es mediante certificados digitales [6].
elemento particularmente significante, en muchos casos puede
ser el centro de la economía, por tal motivo en necesaria su  Disponibilidad.- para que una organización pueda
protección usando las buenas prácticas que vienen dadas por el conservar la disponibilidad de sus recursos de información,
Gobierno de la Seguridad de la Información (GSI). El GSI debe debe asegurarse que tales recursos estén accesibles para su
promover las buenas prácticas de la seguridad de la uso por las partes autorizadas y en el momento correcto.
información a través de una dirección clara y debe proporcionar Para una organización es crucial mantener la disponibilidad
una buena comprensión acerca de lo que las organizaciones de la información y que esto permite a los directivos tomar
necesitan para tener un plan de seguridad de la información. las decisiones en corto tiempo y poder tener una ventaja
Dicho plan también debe reflejar las necesidades de la competitiva. Una de las maneras más conocidas de vulnerar
organización. Las buenas prácticas de GSI deben incluir la la disponibilidad es mediante ataques de “DOS” durante el
dirección estratégica y actividades que aseguren que las cual se bombardea al sistema de información con una
directrices son implementadas y monitoreadas [4]. cantidad grande de demandas reduciendo su capacidad de
respuesta y provocando caída del sistema [6].
En toda organización se encuentra una junta directiva que
en última instancia es la responsable del éxito de una D. Gestión de Cumplimiento y Gestión Operacional
organización, por tanto responsable de la protección de su
información. Dicha protección solo se podrá lograr a través de El gobierno de seguridad de la información como se ha
una gestión eficaz solo se garantiza mediante una supervisión manejado tradicionalmente en la mayoría de las empresas
efectiva de la junta [5]. abarca conceptos relacionados a la gestión de la seguridad
operacional así como varios aspectos relacionados a la creación
C. Características del Gobierno de Seguridad de la de políticas y procedimientos. Sin embargo, el aspecto de la
Información supervisión y aplicación del cumplimiento tal como lo requiere
el GSI no se han convertido en parte del rol tradicional de la
Las actividades de GSI se enfocan en determinar la gestión de la seguridad de la información. Es necesario
habilidad de una organización para dirigir, vigilar y controlar establecer una diferenciación entre la gestión del cumplimiento
las acciones y procesos requeridos para proteger la información y la gestión operativa [7].
digitalizada y documentada, así como a los sistemas de
información. También se considera las actividades para evitar E. Gestión Operacional [7]
el acceso no autorizado, uso, descubrimiento, ruptura,
modificación o destrucción con el fin de proveer la Esta parte del GSI siempre ha sido bastante bien entendida
confidencialidad, integridad y disponibilidad (que lleva y definida. Las actividades incluidas dentro de esta dimensión
implícito accesibilidad y usabilidad) [2]. A continuación una son:
breve explicación de cada concepto.
 Gestión de control de acceso lógico.- es decir acciones
 Confidencialidad.- se encarga de asegurar la protección de reales de adición, cambio y eliminación desde las listas de
la información sensible de elementos como: ingreso no control de acceso.
autorizado e interceptación inteligible. La información no  Gestión de identificación y autenticación.- es decir, las
debe salir de manera libre y estar disponible para acciones de adición, cambio y eliminación de ID de usuario
cualquiera. Solamente las personas o conjunto de personas y archivos de contraseñas desde la base de datos.
autorizados deben tener acceso a ella. Thomson and Von  Gestión de firewall.- al momento de conectar estaciones de
Solms (2003), aseguran que la confidencialidad de la trabajo a redes LAN e internet.
información debe ser preservada mediante dos formas:  Gestión de virus y software malicioso.- por medio de la
restricción de acceso y encriptación de la información [6]. instalación y actualización de software antivirus.
 Manejo de antivirus e incidentes de seguridad relacionados.
 Integridad.- preservar la integridad de los recursos de  Configuración y actualización de configuraciones de
información significa mantener la exactitud y comprensión seguridad de estaciones de trabajo y servidores.
de la información. Si la información no es exacta o completa  Garantizar la disponibilidad a través de sistemas UPS.
puede provocar decisiones desacertadas por parte de la  Garantizar copias de seguridad y su almacenamiento
dirección ejecutiva, dichas decisiones consecuentemente seguro.
pueden generar situaciones no deseadas en una
Existen un conjunto de aplicaciones de tipo no técnico que se  Control de riesgo de seguridad.- genera perfiles sobre
mencionan a continuación: amenazas de seguridad y evalúa, prioriza, maneja y
monitorea los riesgos relacionados con la seguridad.
 La creación de políticas y procedimientos de seguridad de  Administración de datos de seguridad.- define la
la información. clasificación de seguridad de los datos y brinda orientación
 La creación de programas de sensibilización para que todos sobre cómo administrar los derechos de acceso y los datos
los usuarios conozcan los riesgos que conlleva el uso de a lo largo del ciclo de vida.
sistemas de TI y los riesgos que implica.  Planes de gestión de continuidad del negocio.- prueba las
 Mecanismos de cumplimiento para garantizar el medidas de seguridad de continuidad del negocio y gestiona
cumplimiento de todas las políticas y procedimientos para las aportaciones de seguridad en la gestión de incidentes.
que los riesgos de TI se gestionen adecuadamente.
H. Perfiles de Madurez de un Framework para el
F. Gestión de Cumplimiento [7] Gobierno de Seguridad de la Información

Dentro de la gobernanza de la seguridad de la información, la Tomando en cuenta las características aplicables a un


función de medición y aplicación del cumplimiento se ha Framework, los autores Carcary, Renaud, McLaughlin y
convertido en un componente muy importante de la gestión del O’Brien (2016) establecen cinco niveles de madurez que sirven
riesgo de TI en la empresa. Es similar a una función de auditoria como guía para saber la capacidad de Gestión y Gobierno de
en la cual se identifica áreas de riesgo en el uso de las TI e Seguridad de la Información, también sirven para evidenciar
informar sobre el nivel de cumplimiento de políticas relevantes. los puntos en los cuales se debe mejorar. A continuación se
Las actividades de gestión de cumplimiento incluyen lo ofrece una breve explicación de los niveles de madurez:
siguiente:
 Inicial.- se caracteriza por utilizar la definición de estrategia
 El nivel al que los riesgos de TI identificados previamente “ad hoc”, políticas y estándares de seguridad de la
son gestionados y mediados. información. El entorno físico y la seguridad de los
 El nivel de conciencia sobre la seguridad de la información componentes solo se abordan localmente. No hay una
en los usuarios. consideración explícita de los requisitos presupuestarios
 La disponibilidad, integridad y amplitud de las políticas, para las actividades de seguridad de la información, no hay
procedimientos y estándares de seguridad de la una gestión sistemática de los riesgos de la seguridad. Los
información. permisos de acceso y la seguridad de los datos a lo largo del
 El nivel de cumplimiento de tales políticas, procedimientos ciclo de vida se gestionan en el mejor de los casos utilizando
y estándares. procedimientos informales. Del mismo modo los incidentes
 El impacto en la posición de riesgo de TI de la empresa de seguridad se gestionan de forma “ad hoc” [2].
cuando las políticas no se cumplen.
 El cumplimiento de los requisitos reglamentarios, legales y  Básico.- el nivel dos de madurez refleja la vinculación de
estatutos. una estrategia básica de seguridad de la información con las
 Problemas de licencia de software. estrategias del negocio y de TI y la capacidad de respuesta
a necesidades individuales. También implica el desarrollo y
G. Características de un Framework para el Gobierno de revisión de políticas y estándares de seguridad de la
Seguridad de la Información [2] información, pero esto generalmente después de que se
presenten incidentes importantes. Las guías para seguridad
De acuerdo a los autores Carcary, Renaud, McLaughlin y de los componentes de TI y del entorno físico recién están
O’Brien (2016), un framework para el gobierno de seguridad surgiendo. Los requisitos de seguridad de alto nivel se
de la información se compone de seis actividades de alto nivel especifican para las principales compras de software y
que se mencionan a continuación: hardware. Se establece un proceso básico de gestión de
riesgos de seguridad dentro de TI basado en el riesgo
 Gobernanza.- proporciona las estructuras de supervisión percibido. La gestión de los permisos de acceso depende de
para apoyar al GSI, implementa estrategias, políticas y las soluciones suministradas por el proveedor. Los
controles. Asigna roles y responsabilidades para las principales incidentes de seguridad se rastrean y registran
actividades, informa sobre las acciones efectivas y gestiona dentro de del departamento encargado de TI [2].
los requisitos de seguridad del proveedor.
 Seguridad técnica.- establece una arquitectura de seguridad  Intermedio.- este nivel de madurez refleja una estrategia de
e implementa medidas para administrar los componentes de seguridad de la información detallada que se alinea
TI y la seguridad de la infraestructura física. regularmente con las estrategias de negocio y de TI. Las
 Gestión de recursos de seguridad.- proporciona políticas y estándares de seguridad de la información se
presupuestos, herramientas y recursos de seguridad, mide la desarrollan y revisan en base a un proceso definido y de
efectividad de los recursos en inversiones de seguridad. retroalimentación periódica. Existen medidas de seguridad
de componentes de TI. El proceso presupuestario de TI
incluye a las solicitudes más importantes de su propia  ISO/IEC 27001.- se trata de un estándar que instruye a los
infraestructura y de algunas otras unidades de negocio. El administradores de TI sobre cómo construir, operar,
proceso de gestión de riesgos de seguridad es proactivo y se mantener y mejorar un Sistema de Gestión de Seguridad de
comparte conjuntamente con la colaboración de otras áreas la Información conocido por sus siglas en inglés como
de la empresa. El control de acceso se otorga en base a un “ISMS” con el objetivo de preservar la seguridad de la
proceso de autorización formal y auditado. Se implementan información mantenida dentro de la empresa. ISO/IEC
procesos detallados para administrar la seguridad de los 27001 reemplaza a la segunda parte del estándar BS7799 el
datos a lo largo de su proceso de vida. Los incidentes de cual explica cómo implementar un enfoque de seguridad en
seguridad se administran en función de la urgencia que haya una empresa. ISO/IEC 27001 incorpora las partes básicas
de restaurar los servicios [2]. de BS7799-2 con un esquema de certificación particular de
madurez y mejora. Así ISO/IEC 27001 complementa a
 Avanzado.- este nivel se caracteriza por regular de mejor ISO/IEC 27002 acerca de cómo ayudar a los
manera los procesos de seguridad de la información administradores de las organizaciones a establecer y
alineada con las estrategias de negocio, políticas y mantener un ISMS efectivo usando un reconocido modelo
estándares. Las medidas de seguridad de los componentes de mejora continua basado en el Ciclo de Deming [8].
de TI se implementan y aprueban en toda la empresa en
busca de amenazas, detección y mitigación. La seguridad  ISO/IEC 27002.- se trata de un marco de trabajo para el GSI
del entorno físico está integrada con los controles de acceso con una orientación técnica hacia la gestión de la seguridad.
y los sistemas de vigilancia en toda la empresa. Los Dicho estándar concretamente es un manual de buenas
requisitos detallados del presupuesto de seguridad se prácticas para la gestión de la seguridad y ampliamente
incorporan en las actividades de planificación empresarial utilizado en Norte América y Europa. ISO/IEC 27001 e
y del presupuesto de toda la empresa. El proceso ISO/IEC 27002 son complementarios. ISO/IEC 27001
estandarizado de gestión de riesgos de seguridad de la describe como crear y mejorar un GSI, pero no especifica
información se alinea con un proceso de gestión de riesgos los elementos que constituirán al sistema. En esta parte es
de toda la empresa. Los permisos de acceso se implementan donde ISO/IEC 27002 se encarga de listar y combinar los
y auditan en toda la empresa. Los datos se conservan elementos necesarios para crear un GSI [8].
efectivamente a lo largo de su ciclo de vida y su
disponibilidad se gestiona efectivamente para cumplir con  COBIT.- se trata de un conjunto de directrices generales o
los requisitos comerciales, normativos y de seguridad. Los mejores prácticas para la gestión de TI y fue creada por la
incidentes recurrentes son sistemáticamente abordados en Asociación de Auditoría y Control de Sistemas (ISACA) y
toda la empresa a través de procesos de gestión de el Instituto de Gobernanza para TI (IGTI) en el año 1996.
problemas que se basan en el análisis del origen de la causa COBIT ofrece a los gerentes, auditores y usuarios de TI un
[2]. conjunto de medidas, indicadores y procesos y mejores
prácticas generalmente aceptados para ayudarlos a
 Optimización.- este nivel refleja una estrategia de seguridad maximizar los beneficios derivados del uso de TI y el
de la información que se alinea regularmente con las desarrollo de un gobierno y control adecuados en una
estrategias comerciales y de TI. Las políticas y estándares empresa [9].
de seguridad de la información se revisan periódicamente y
revisan en base al aporte del ecosistema empresarial. La Dentro de este ámbito ha surgido el estándar COBIT 5, el
gestión de los componentes de TI está optimizada en todas cual se trata de un marco único e integrado con varios
las capas del marco de seguridad. Los controles de acceso estándares y mejoras prácticas relacionadas con TI, integra
se mejoran continuamente. Se define mejor el presupuesto todo el conocimiento del marco de ISACA. Proporciona
de seguridad acorde a las necesidades presentes y futuras. una orientación y una vista de seguridad de extremo a
El proceso de gestión de riesgos de seguridad es ágil y extremo. Ayuda a las empresas a administrar los riesgos y
adaptable, las herramientas se pueden utilizar para abordar garantizar el cumplimiento, la continuidad, la seguridad y
los requisitos del ecosistema empresarial. Los procesos para la privacidad. Este marco respalda los activos de TI y los
gestionar la seguridad de los datos a lo largo de su ciclo de objetivos del negocio para ayudar a garantizar que los
vida se mejoran constantemente [2]. sistemas de información cumplan con los controles de
riesgos necesarios [10].
I. Framework Aplicables al Gobierno de Seguridad de
la Información  ITIL.- se trata de un código de buenas prácticas para la
gestión de procesos de TI. Actualmente en la versión 3,
A continuación se realiza una breve explicación de los marcos ITIL es una colección de libros que identifican, resume y
de trabajo más importantes que permiten realizar una detalla las mejores prácticas para la gestión de servicios de
implementación, puesta en funcionamiento, evaluación y TI que, se centra en alinear los servicios de TI con las
manejo de buenas prácticas para un GSI. necesidades de la empresa [8].
III. CONCLUSIONES Secur., vol. 23, no. 8, pp. 638–646, 2004.
[7] S. H. Von Solms, “Information Security Governance -
El presente artículo se ha centrado en mostrar como el Gobierno Compliance management vs operational
de Seguridad de la Información permite generar una mejora management,” Comput. Secur., vol. 24, no. 6, pp.
continua en la empresa u organización que decide 443–447, 2005.
implementarlo. Gracias al GSI es posible detectar posibles [8] M. Zaydi and B. Nasserddine, “Information system
vulnerabilidades dentro de los sistemas de información y ante security governance: Technology intelligence
esto poder actuar de manera eficiente. El GSI permite perspective,” 2016 Int. Conf. Adv. Commun. Syst. Inf.
establecer procesos y estructuras de trabajo que incluyen a Secur. ACOSIS 2016 - Proc., 2017.
todas las áreas de la empresa, generar manuales de buenas [9] Y. Durachman, Y. Chairunnisa, D. Soetarno, A.
prácticas para el manejo de la información, tener mejoras Setiawan, and F. Mintarsih, “IT security governance
continuas por medio de evaluaciones. Así mismo es posible evaluation with use of COBIT 5 framework: A case
aplicar marcos de trabajo los cuales permiten crear, modificar study on UIN Syarif Hidayatullah library information
y mejorar los planes para la implementación de GSI. system,” 2017 5th Int. Conf. Cyber IT Serv. Manag.
CITSM 2017, 2017.
En los actuales momentos con la aparición de nuevas [10] H. Laksono and Y. Supriyadi, “Design and
tecnologías de conectividad, transporte y almacenamiento de la Implementation Information Security Governance
información, resulta necesario definir buenas prácticas para el Using Analytic Network Process and COBIT 5 For
tratamiento de la información. Dichas prácticas deben tener el Information Security A Case Study of Unit XYZ,”
visto bueno de la junta directiva de una empresa o el CEO que 2015 Int. Conf. Inf. Technol. Syst. Innov., no. 1, pp.
se encarga de tomar las decisiones. Los CIO del área de TI 16–19, 2015.
tienen la obligación de informar y hacer entender de la mejor
manera a sus directivos superiores acerca de la necesidad de
preservar y proteger la información de inicio a fin así como
obligar a sus prestadores de servicios en la nube cumplir con la
normativa establecida en los diferentes estándares y
Framework aplicable a la seguridad de la información.
Trabajando de esta manera conjunta se podrá alcanzar el nivel
competitivo que exige este nuevo siglo y de esta manera poder
brindar un servicio de calidad hacia los usuarios que sabrán que
su información tiene un tratamiento adecuado y seguro.

IV. REFERENCIAS

[1] M. Asgarkhani, E. Correia, and A. Sarkar, “An


overview of information security governance,” 2017
Int. Conf. Algorithms, Methodol. Model. Appl. Emerg.
Technol., pp. 1–4, 2017.
[2] M. Carcary, K. Renaud, S. McLaughlin, and C.
O’Brien, “A Framework for Information Security
Governance and Management,” IT Prof., vol. 18, no.
2, pp. 22–30, 2016.
[3] G. a. D. O. Alves, L. F. R. D. C. Carmo, and a. C. R.
D. De Almeida, “Enterprise Security Governance; A
practical guide to implement and control Information
Security Governance (ISG),” 2006 IEEE/IFIP Bus.
Driven IT Manag., vol. 00, no. C, pp. 71–80, 2006.
[4] R. Von Solms, K. L. Thomson, and P. M. Maninjwa,
“Information security governance control through
comprehensive policy architectures,” 2011 Inf. Secur.
South Africa - Proc. ISSA 2011 Conf., pp. 11–16,
2011.
[5] R. von Solms and S. H. (Basie) von Solms,
“Information security governance: Due care,”
Comput. Secur., vol. 25, no. 7, pp. 494–497, 2006.
[6] S. Posthumus and R. Von Solms, “A framework for
the governance of information security,” Comput.

You might also like