Estas son las políticas que tiene que llevar cada uno


Algunas actividades y resultados del gobierno de seguridad

Relacionado: RGPD. Alcance. Controles. ONOS. seguridad web y auditoria.

El gobierno de la seguridad tiene como objetivo garantizar que las prácticas, políticas y controles de seguridad estén alineados con los objetivos estratégicos y regulatorios de la organización. Entre sus principales actividades y resultados destacan:

  • Actualización y adaptación de normas: Por ejemplo, la aplicación del Reglamento General de Protección de Datos (RGPD) obliga a las organizaciones a adaptar sus procedimientos para garantizar la privacidad y protección de datos personales.

  • Definición de objetivos de recuperación: Se establecen objetivos de recuperación (RTO, RPO) para asegurar que, en caso de incidente, los servicios críticos puedan restablecerse en plazos aceptables. A partir de estos objetivos se seleccionan las tecnologías adecuadas para su cumplimiento.

  • Gestión eficiente de recursos: El gobierno de seguridad debe garantizar que los recursos (humanos, técnicos y financieros) sean gestionados eficazmente para implementar controles adecuados y mantener las operaciones seguras.

  • Simulacros y pruebas: Se deben realizar simulacros de incidentes y pruebas de continuidad para verificar la eficacia de los planes de seguridad y anticiparse a eventos que puedan impactar negativamente a la organización.

  • Definición de indicadores de seguimiento: Es clave definir indicadores para medir el desempeño del gobierno de seguridad, verificando si los objetivos se están cumpliendo.

El seguimiento de estos indicadores permite identificar si el gobierno de seguridad está siendo eficiente o ineficiente:

  • Si es ineficiente, puede impactar negativamente en las operaciones del negocio, incrementar la exposición a riesgos y vulnerabilidades, y deteriorar la confianza de clientes y socios.

  • Si es eficiente, contribuye a mejorar la reputación de la organización, aumenta la confianza de las partes interesadas y refuerza la postura de seguridad global.


Riesgos en el contexto de la gestión de seguridad

Dentro del plan de gestión de la seguridad, es fundamental establecer:

  • Objetivos claros: Qué se pretende proteger y por qué.

  • Alcance del análisis: Determinar qué áreas, procesos y activos estarán cubiertos por el análisis de riesgos.

  • Respaldo y compromiso de la dirección: Es indispensable el apoyo de la alta dirección para disponer de los recursos necesarios.

  • Roles y responsabilidades definidos: Especificar qué personas y equipos serán responsables de cada fase del proceso de gestión de riesgos.

  • Gestión de recursos: Vincular adecuadamente recursos materiales y humanos con las actividades de evaluación y tratamiento de riesgos. Este aspecto es clave para garantizar que haya personal y medios suficientes para realizar un análisis riguroso.


Ciclo de vida de la gestión de riesgos

El ciclo de vida de la gestión de riesgos incluye las siguientes fases esenciales:

  1. Identificación de riesgos: Localizar, reconocer y describir los riesgos que podrían afectar los objetivos de la organización.

  2. Análisis de riesgos: Evaluar la probabilidad de ocurrencia y el impacto de los riesgos identificados, considerando vulnerabilidades y amenazas.

  3. Tratamiento de riesgos: Seleccionar e implementar medidas para reducir los riesgos a niveles aceptables, ya sea mitigando, transfiriendo, aceptando o evitando el riesgo.

Este ciclo debe ser iterativo y revisado de forma continua, para adaptarse a los cambios del entorno, nuevas amenazas y evolución del negocio.



Marcos para la gestión de riesgos

Para llevar a cabo una gestión de riesgos adecuada, se pueden seguir distintos marcos de referencia reconocidos internacionalmente. Uno de los más utilizados es la ISO/IEC 27001, que establece los requisitos para implantar, mantener y mejorar de forma continua un Sistema de Gestión de Seguridad de la Información (SGSI). Este estándar incluye un enfoque sistemático para identificar, evaluar y tratar los riesgos, asegurando que los controles sean proporcionales y estén alineados con los objetivos de negocio.


Auditorías y revisiones

Las salvaguardas o controles implantados en una organización deben ser evaluados periódicamente para confirmar si están funcionando de forma correcta y eficaz. Para ello se realizan auditorías y revisiones.

Planificación de auditorías

La planificación de la auditoría debe considerar siempre el propósito de la misma. Para ejecutarla correctamente se requiere definir una metodología, planificar los recursos, establecer el presupuesto necesario y detallar los procedimientos a seguir, incluyendo el diseño de un plan de seguimiento posterior que permita verificar la implementación de acciones correctivas.

Existen diferentes tipos de auditorías:

  • Auditorías externas: realizadas por entidades independientes y certificadas, lo que otorga mayor objetividad y reconocimiento formal. Estas son especialmente recomendables para cumplir con estándares como ISO 27001.

  • Auditorías internas: realizadas por personal de la propia organización. Aunque permiten conocer el estado de los controles y ahorrar costes, no tienen la misma validez externa y suelen utilizarse como preparación previa a auditorías formales.


Revisiones y metodologías ágiles (CSA)

El Control Self-Assessment (CSA) es una metodología más ágil que permite realizar revisiones internas rápidas, sin la formalidad de una auditoría tradicional. Su objetivo es identificar de forma proactiva riesgos relacionados con el logro de objetivos y verificar la existencia y adecuación de los controles asociados a esos riesgos.

Ejemplos de revisiones mediante CSA incluyen:

  • Revisión de la configuración de un firewall para asegurar que todas las reglas esperadas están presentes y correctamente definidas.

  • Revisión de código fuente para identificar errores de desarrollo que puedan afectar a la seguridad.

Estas revisiones se realizan de forma interna, permitiendo una mejora continua más ágil y rápida que el ciclo completo de una auditoría formal.


Políticas de seguridad

Las políticas de seguridad son documentos clave que definen las reglas y controles que las personas de la organización deben cumplir para proteger los activos de información. Algunas características importantes de las políticas son:

  • Deben ser claras, entendibles y dirigidas a toda la audiencia de la organización, utilizando un lenguaje accesible.

  • Deben ser generalistas y aplicables a todos, evitando que queden desactualizadas fácilmente.

  • No pueden entrar en conflicto con los controles técnicos y organizativos existentes.

  • Es fundamental que la alta dirección predique con el ejemplo, demostrando en sus acciones el cumplimiento estricto de las políticas de seguridad.

Aunque no existe una regla única para estructurarlas, suelen incluir puntos clave como:

  • Uso aceptable de los activos de la organización: define qué uso es apropiado de sistemas, redes, aplicaciones, etc.

  • Política sobre dispositivos móviles: por ejemplo, restricciones o requisitos para usar dispositivos personales (BYOD) dentro de la red corporativa.

Una buena política de seguridad debe ser lo suficientemente general para perdurar en el tiempo, pero también concreta para guiar adecuadamente el comportamiento de los empleados.


Si quieres, puedo complementar esto con un ejemplo completo de política de seguridad, un esquema para un plan de auditoría, o un diagrama explicativo sobre el flujo de CSA frente a auditorías tradicionales. Solo dime qué necesitas.

Gobierno de la Seguridad: Actividades y Resultados

El gobierno de la seguridad se encarga de establecer y supervisar las normas y estrategias de seguridad en una organización. Algunas de sus funciones incluyen:

  • Actualización y aplicación de normativas, como la RGPD (Reglamento General de Protección de Datos).
  • Definición de objetivos de recuperación y selección de tecnologías adecuadas para garantizar la continuidad del negocio.
  • Gestión eficiente de los recursos de seguridad.
  • Realización de simulacros para evaluar la efectividad de los planes de respuesta ante incidentes y anticiparse a posibles amenazas.
  • Definición de indicadores clave para evaluar el cumplimiento de las estrategias de seguridad.
  • Monitoreo del gobierno de seguridad para determinar su eficacia:
    • Si es ineficiente, afecta negativamente a las operaciones de negocio.
    • Si es eficiente, mejora la reputación y la confianza en la organización.

Gestión de Riesgos en Seguridad

La gestión de riesgos es un pilar fundamental dentro de la seguridad de la información. Para una planificación efectiva, se deben establecer:

  • Objetivos claros.
  • Alcance del análisis de riesgos.
  • Estrategias de respaldo y compromiso organizacional.
  • Definición de roles y responsabilidades para asignar adecuadamente los recursos y personal necesarios.
  • Vinculación de los recursos humanos con las necesidades de seguridad.

Ciclo de Vida de la Gestión de Riesgos

La gestión de riesgos sigue un ciclo de vida estructurado que incluye:

  1. Identificación de riesgos.
  2. Análisis del impacto y la probabilidad de ocurrencia.
  3. Tratamiento del riesgo mediante controles, mitigación o aceptación.

Para gestionar eficazmente los riesgos, se pueden seguir marcos de referencia como la ISO 27001, que establece buenas prácticas en seguridad de la información.


Auditorías y Revisiones de Seguridad

Las auditorías y revisiones son esenciales para garantizar que las salvaguardas y controles de seguridad estén funcionando correctamente.

Planificación de Auditorías

  • Determinar el propósito de la auditoría.
  • Seleccionar una metodología adecuada.
  • Definir la planificación y el presupuesto.
  • Crear procedimientos específicos.
  • Realizar un seguimiento posterior para la mejora continua.

Tipos de Auditorías

Existen distintos tipos de auditorías, y la elección dependerá de los objetivos de la organización:

  • Auditoría externa:
    • Realizada por entidades certificadas.
    • Mayor credibilidad y cumplimiento normativo.
  • Auditoría interna:
    • Permite evaluar el estado de la seguridad antes de una auditoría formal.
    • Reduce costos y mejora la preparación.

Revisiones de Seguridad (CSA)

La CSA (Control Self-Assessment) es una metodología más ágil que permite realizar revisiones sin necesidad de una auditoría completa.

  • Evaluación de riesgos y controles en relación con los objetivos organizacionales.
  • Ejemplo:
    • Revisión de configuración de firewalls para asegurar que todas las reglas esperadas estén presentes.
    • Revisión de código fuente para detectar errores de desarrollo que afecten la seguridad.

Ventajas de CSA:
Se realiza internamente.
Permite una mejora rápida de los controles.
Más ágil que una auditoría tradicional.


Políticas de Seguridad

Las políticas de seguridad establecen los controles y directrices que deben seguir las personas dentro de una organización.

  • Deben ser comprensibles y aplicables por todos los empleados.
  • Estructuración flexible para evitar que queden desactualizadas.
  • La alta dirección debe dar el ejemplo, demostrando su cumplimiento.

Aspectos Clave en la Creación de Políticas de Seguridad

  • Uso aceptable de los activos de la organización.
  • Normas para dispositivos móviles, como el uso de teléfonos personales para el trabajo.
  • Políticas generales que se adapten a los cambios tecnológicos y regulatorios.