SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Copyright © 2005 Information Systems Audit and Control Association. Reservados todos los derechos. www.isaca.org.
I N F O R M A T I O N S Y S T E M S C O N T R O L J O U R N A L , V O L U M E N 2 , 2 0 0 5
¿Cómo Puede Medirse la Seguridad?
Por David A. Chapin -CISA, CISM, CISSP, IAM- y Steven Akridge -JD, CSM, CM, CISSP, IAM-
as métricas de seguridad tradicionales son, en el me-
jor de los casos, fortuitas; en el peor, dan una falsa
sensación de seguridad, que lleva a una implantación
ineficiente o insegura de medidas de seguridad. Este artículo
presenta un enfoque donde se combinan madurez y calidad
para proporcionar una imagen más completa y ordenada del
estado de seguridad de una organización. Nos referiremos a
este enfoque como Modelo de Madurez del Programa de
Seguridad.
Las métricas de seguridad -la medida de la eficacia de los
esfuerzos en seguridad de una organización a lo largo del
tiempo- han sido siempre difíciles de evaluar. ¿Cómo puede
determinar una organización si se encuentra segura? La me-
dida de la calidad del programa de seguridad sólo puede
probarse realmente cuando la organización se ve agobiada
por una crisis. Pero para evitar esa situación es precisamente
para lo que se realiza el esfuerzo en seguridad.
La gerencia necesita alguna medida de cómo de segura
está la organización. Las organizaciones necesitan pregun-
tarse:
• ¿Cuántos recursos son necesarios para estar "seguro"?
• ¿Cómo puede justificarse el coste de nuevas medidas de
seguridad?
• ¿Recibe la organización algo a cambio de su inversión?
• ¿Cuándo sabe la organización que está "segura"?
• ¿Cómo puede comparar la organización su estado con
otras del sector y con los estándares de buenas prácticas?
La respuesta tradicional a estas preguntas se relaciona
con la evaluación del riesgo y el riesgo residual que la orga-
nización está dispuesta a asumir en función de sus necesida-
des de negocio y limitaciones de presupuesto. La gestión del
riesgo puede darse por sentada, no conduciendo necesaria-
mente a un estado de mayor seguridad.
Imagine, por ejemplo, un análisis de riesgos que contiene
una matriz de amenazas y el coste de mitigar los riesgos.
Algunos de los elementos de la lista tendrían un coste insig-
nificante. Otros elementos serían muy caros (figura 1). Con
frecuencia, la gerencia puede decidir mitigar el mayor nú-
mero de elementos por la menor cantidad de dinero, posi-
blemente dejando de lado los elementos más caros. La supo-
sición es que añadir controles de reducción del riesgo es la
mejor opción. Por ello, hay una tendencia a comprar grandes
cantidades de herramientas de seguridad y evitar los contro-
les más caros y menos glamurosos. Los controles más com-
plicados tienden a ser de naturaleza organizativa, requirien-
do cambios culturales (tales como un plan de recuperación
de desastres), más que soluciones llave en mano (tales como
cortafuegos y sistemas de detección de intrusos -IDSs-). La
dirección piensa que está comprando más seguridad por
menos dinero.
Sin embargo, ¿quién dice que se compre más seguridad?
¿Cómo puede medir la organización la protección relativa
obtenida con cada adquisición? ¿Está comprando la organi-
zación las salvaguardas de seguridad en el orden correcto?
¿Está exponiéndose la organización a más riesgo debido al
enfoque no sistemático de la implantación?
Crear programas de seguridad desde cero permite abor-
dar estos problemas tradicionales de métricas de seguridad
de otra forma. Una mirada renovada a dichos problemas fa-
cilita el desarrollo de una solución exhaustiva para cualquier
sector.
Este enfoque nuevo, más sistemático, de las métricas de
seguridad permitirá:
• Generar mediciones reproducibles y justificables.
• Medir algo que tenga valor para la organización.
• Determinar el progreso real en el estado de la seguridad.
• Ser aplicable a un amplio espectro de organizaciones, al
tiempo que produce resultados similares.
• Determinar el orden en que deberían aplicarse los contro-
les de seguridad.
• Determinar los recursos que necesitan ser destinados al
programa de seguridad.
Métricas de seguridad tradicionales. ¿Qué
medir?
Una medida, por sí misma, no es una métrica. Debe in-
cluirse también el factor tiempo; tampoco la métrica sola es
la respuesta a todos los problemas de la organización. Hay
que considerar y analizar el significado temporal de las mé-
tricas. El truco está en desarrollar métricas que sean simples
y proporcionen información útil a la gerencia, a la vez que
se corresponden con objetivos relacionados con la seguri-
dad. Las métricas tienen que iluminar a la organización
mostrando algún tipo de progreso.
Obviamente, la tarea de las métricas de seguridad es con-
tar o medir algo. Pero, ¿qué debería contarse? ¿Cómo puede
medirse la seguridad? La figura 2 muestra ejemplos de mé-
tricas de seguridad utilizadas tradicionalmente. Muchas or-
ganizaciones cuentan los incidentes tratados, p. ej., virus de-
tectados o eventos registrados. ¿Cómo proporciona esto una
medida de la calidad del programa de seguridad? ¿Cómo
muestra esto el progreso?
Los totales de incidentes son medidas poco fiables, por la
siguiente razón: imagine una pequeña población con un solo
agente de policía. No realiza otra tarea policial más que pa-
trullar la carretera con un radar, deteniendo a cientos de
conductores por exceso de velocidad. Ahora, imagine una
gran ciudad con muchos policías. No usan radares y han pa-
rado a pocos conductores por exceso de velocidad, pero tie-
nen un gran programa de conducción defensiva y otro de
prevención de alcohol al volante. ¿Es más segura la pequeña
población que la gran ciudad? La cuenta de conductores por
¿Es mejor comprar más por la misma cantidad de dinero?
Fig. 1 - Sopesando el Coste de los Controles de Seguridad
L
I N F O R M A T I O N S Y S T E M S C O N T R O L J O U R N A L , V O L U M E N 2 , 2 0 0 5
exceso de velocidad es sólo tan buena como el mecanismo
de detección, pero ese número no ofrece ninguna profundi-
zación. ¿Qué hay de los conductores borrachos que no ex-
ceden la velocidad en la pequeña población?; ¿no son po-
tencialmente más peligrosos?
Figura 2 - Métricas de Seguridad Tradicionales
Métrica Supuesta Medición Peligros
Número de
virus o códi-
gos malig-
nos detecta-
dos
Eficacia de los con-
troles antivirus auto-
máticos
¿Por qué pasan tantos vi-
rus en primer lugar?
¿Cuántos pasaron y nun-
ca se detectaron?
Número de
incidentes e
investigacio-
nes de segu-
ridad
Nivel de actividad de
la monitorización de
eventos de seguridad
¿Qué umbral desencade-
na un incidente o una in-
vestigación? ¿Se desen-
cadenan incidentes por
defectos en los procedi-
mientos organizativos?
Coste de las
brechas de
seguridad
Pérdidas económicas
reales debidas a fa-
llos de seguridad
¿Qué riesgos residuales
eligió asumir la empresa?
¿Es una medida de la
respuesta ante crisis o
desastres, pero no nece-
sariamente función de las
salvaguardas sensatas
implantadas?
Recursos
asignados a
las funcio-
nes de segu-
ridad
Coste económico re-
al de utilizar un pro-
grama de seguridad
¿Son ineficientes las
herramientas, tareas
asignadas o procedimien-
tos, llevando al personal a
perder tiempo?
Cumplimien-
to de las re-
glas de se-
guridad
Nivel de cumplimien-
to de los objetivos
del programa de se-
guridad
¿Cómo se relaciona el
cumplimento con la efica-
cia? ¿Cuál es el orden de
cumplimiento? Una vez
logrado el cumplimiento,
¿se "acaba" el programa
de seguridad?
Ahora, compare esto a una herramienta antivirus en un
entorno de sistemas de información. El hecho de que esté
reportando un gran número de virus puede dar la sensación
al equipo de seguridad que su herramienta está funcionando
pero, ¿qué dice realmente acerca de la seguridad? En primer
lugar, ¿por qué están entrando tantos virus? ¿Cuántos entran
y no son detectados? ¿Cómo mide esto la calidad del pro-
grama de seguridad? ¡Debería considerarse como un gran
éxito el que el antivirus no detecte nunca un virus debido a
que ninguno llega a entrar en el sistema!
Otra métrica de seguridad tradicional es el tiempo dedi-
cado a una tarea -cuánto tiempo dedica el personal a funcio-
nes relacionadas con la seguridad-. En algunos casos, desde
un punto de vista de dirección de proyecto, esta métrica
puede ser valiosa, porque los dos únicos recursos que la
gente aporta a una organización son su capacidad intelectual
y el tiempo que emplean utilizándola. Pero, desde el punto
de vista de la seguridad, el tiempo de las personas puede no
ser una métrica valiosa. Por ejemplo, al medir el tiempo de-
dicado a investigaciones de seguridad, ¿más tiempo dedica-
do indica necesariamente un mejor estado de la seguridad?
Pudiera ser que el tiempo se esté usando ineficientemente
investigando incidentes de seguridad debido a que los pro-
cedimientos de la organización son débiles -desencadenando
más incidentes para ser tratados por el equipo de seguridad,
cuando podrían ser prevenidos de otra forma, como, p. ej.,
con mejor formación.
Finalmente, otra métrica clásica es el coste del daño pro-
vocado al negocio por un incidente de seguridad. En primer
lugar, esto parte de que algo malo ha sucedido. Mientras que
puede que mida la eficacia de la respuesta ante el desastre,
no es necesariamente una buena medida de la calidad del
programa de seguridad. Algunos incidentes son función del
riesgo residual que la empresa está dispuesta a asumir, com-
binados con circunstancias desafortunadas. O bien, otros in-
cidentes pueden ser el resultado de prácticas de seguridad
pobres que abren la puerta al desastre. ¿Cómo pueden dis-
tinguirse estos? O, puede que sucediera una de estas dos co-
sas y la gestión de la crisis fue tan buena que produjo míni-
mo impacto en el negocio. Las salvaguardas proporcionan
sólo un cierto grado de seguridad; siempre habrá riesgos.
La clave de las métricas de seguridad está en obtener
medidas que tengan las siguientes características ideales:
• Deberían medir cosas significativas para la organización.
• Deberían ser reproducibles.
• Deberían ser objetivas e imparciales.
• Deberían ser capaces de medir algún tipo de progresión a
lo largo del tiempo.
En la práctica, casi todas las métricas de seguridad publi-
cadas carecen una o varias de estas características. Las mé-
tricas de seguridad tradicionales eran un asunto de "toma
todo lo que puedas", es decir, cualquier métrica que estuvie-
se disponible se agarraba y reportaba. Esta forma de pensar
debería cambiar.
Se necesita un enfoque más sistemático para el desarrollo
de métricas que encajen directamente en las características
mencionadas anteriormente.
Madurez del Programa de Seguridad
Una pieza del puzzle de métricas de seguridad es la me-
dida del progreso del programa de seguridad frente a un
modelo de madurez. Este enfoque apunta directamente al
menos a dos de las cuatro características mencionadas con
anterioridad: mide cosas significativas para la organización
y la progresión hacia un objetivo.
Los pocos modelos de madurez de seguridad publicados
están resumidos en la figura 3. Por alguna razón, cada uno
tiene sólo cinco niveles de madurez. Cada modelo parece
sufrir de sus propios prejuicios acerca de la definición de
madurez.
Aquí se propone que se use un nuevo estándar de madu-
rez. La madurez debería ser una medida sólo del progreso
del programa a lo largo del tiempo, no necesariamente de la
calidad de los elementos del mismo. Esta definición de ma-
durez tiene varias características importantes:
• Proporciona el plan para un programa de seguridad com-
pleto.
• Muestra a la gerencia el orden en el que implantar los
elementos de seguridad.
• Conduce hacia la utilización de estándares de buenas
prácticas (p. ej., ISO 17799).1
• Siempre y cuando se use un estándar, proporciona una
forma de comparar el programa de seguridad de una orga-
nización con el de otra.
Siguiendo este estándar de madurez, los modelos previos
sufren estas tres deficiencias clave:
1. Confunden calidad con existencia. Uno tiene que apren-
der a andar antes de correr. La calidad de lo bien que uno
anda no es necesariamente una indicación de la habilidad
de correr.
I N F O R M A T I O N S Y S T E M S C O N T R O L J O U R N A L , V O L U M E N 2 , 2 0 0 5
2. Los modelos existentes necesitan ser adaptados específi-
camente a la organización. Por ello, es difícil comparar
directamente los resultados de una organización con los
de otra.
3. Los modelos actuales tienden a provenir de perspectivas
de ingeniería o de gestión de proyectos. Por ello, se cen-
tran en que los elementos cumplan con ciertas especifica-
ciones de estilo ingenieril. No dirigen necesariamente el
programa hacia un objetivo organizacional concreto y,
por ello, funcionan mal para un programa de seguridad.
La incorporación filosofías de gestión de la calidad total
(TQM) y Seis Sigma son un ejemplo de esto.
Figura 3 - Modelos de Madurez de Seguridad Publicados
Modelo Descripción Comenta-
rios
Modelo de
Madurez de
Seguridad TI
de NIST
CSEAT
2
Cinco niveles de madurez pro-
gresiva:
1. Política
2. Procedimiento
3. Implantación
4. Prueba
5. Integración
Centrado en
niveles de
documenta-
ción
Modelo de
Evaluación
de la Segu-
ridad de la
Información
de Citigroup
(CITI-ISEM)
3
Cinco niveles de madurez pro-
gresiva:
1. Autocomplacencia
2. Reconocimiento
3. Integración
4. Prácticas comunes
5. Mejora continua
Centrado en
conciencia-
ción y adop-
ción por par-
te de la or-
ganización
Modelo de
madurez de
COBIT® 4
Cinco niveles de madurez pro-
gresiva:
1. Inicial / ad hoc
2. Repetible pero intuitivo
3. Proceso definido
4. Gestionado y medible
5. Optimizado
Centrado en
procedimien-
tos específi-
cos de audi-
toría
Modelo
SSE-CMM
5
Cinco niveles de madurez pro-
gresiva:
1. Realizado informalmente
2. Planificado y perseguido
3. Bien definido
4. Controlado cuantitativamente
5. Continuamente mejorado
Centrado en
ingeniería de
seguridad y
diseño de
software
Evaluación
de la Capa-
cidad de
Seguridad
de
CERT/CSO
6
Cinco niveles de madurez pro-
gresiva:
1. Existente
2. Repetible
3. Persona designada
4. Documentado
5. Revisado y actualizado
Mide usando cuatro niveles:
1. Inicial
2. En desarrollo
3. Establecido
4. Gestionado
Centrado en
la medición
de la calidad
relativa a ni-
veles de do-
cumentación
Con la seguridad, el resultado debería ser más parecido a
una póliza de seguros. No es como fabricar un producto. En
vez de ello, la organización está socializando infraestructura
y cultura.
Este nuevo acercamiento hacia un modelo detallado de
madurez de seguridad (llamado Modelo de Madurez del
Programa de Seguridad) toma un enfoque de sistema de ges-
tión. Por ello, sigue el estándar ISO 17799 para desarrollar
un programa de seguridad completo. Implica la existencia o
no existencia de un gran número de elementos (figura 4).
Figura 4 - Resumen General del Modelo de Madurez
de Seguridad
Categorías
ISO 17799
Nº de Ele-
mentos
Medidos
Cuestiones cubiertas por los elementos
1. Gestión
general de
la seguri-
dad
11
Necesidad, estrategia, compromiso,
roles y responsabilidades, políticas y
procedimientos
2. Clasifi-
cación y
control de
activos
5
Valoración, evaluación de riesgos,
propiedad, etiquetado y manejo, in-
ventario
3. Seguri-
dad relativa
al personal
8
Contratación y finalización de contra-
to, roles y responsabilidades, investi-
gación de antecedentes, formación,
reporte, revisión
4. Seguri-
dad física y
del entorno
12
Perímetros, riesgos ambientales,
evaluación de riesgos, controles de
acceso, seguridad, eliminación y
destrucción de activos, monitoriza-
ción, gestión de incidentes, concien-
ciación, cooperación
5. Control
de accesos
11
Perímetros, evaluación de riesgos,
controles de acceso, autenticación,
necesidad de acceso, responsabili-
dad del usuario, actualización de ac-
cesos, monitorización, informática
móvil, gestión de incidencias
6. Desarro-
llo y man-
tenimiento
de siste-
mas
9
Estándares, modelo de ciclo de vida,
revisión, análisis de diferencias, pla-
nificación de requerimientos, integri-
dad y certificación de tests, reposito-
rio de código, gestión de versiones,
retirada
7. Gestión
de comuni-
caciones y
operacio-
nes
16
Estándares, todos los métodos de
comunicaciones electrónicas, proce-
dimientos operativos, monitorización,
backups, gestión de excepciones,
actualizaciones y parches, helpdesk,
gestión de cambios, sistemas cripto-
gráficos, gestión de soportes, código
maligno, aceptación de sistemas, li-
brería de documentación, planifica-
ción de capacidades
8. Seguri-
dad orga-
nizacional
11
Función de seguridad, monitoriza-
ción, asesoría, auditoría, comité de
seguridad, concienciación, segrega-
ción de tareas, tests de penetración y
vulnerabilidad, gestión de inciden-
cias, cooperación
9. Gestión
de conti-
nuidad de
negocio
7
Evaluación de riesgos, gestión de
prioridades, backups, planificación
de continuidad de negocio y recupe-
ración de desastres, pruebas, actua-
lizaciones
10. Con-
formidad
10
Reglamentaciones, contratos, pro-
piedad intelectual, etiquetado y ma-
nejo, retención de registros, audito-
ría, sanciones
Puesto que implica muy poca valoración subjetiva, los
resultados son reproducibles y objetivos. No se mide la cali-
dad o eficacia de la implantación del elemento, aunque cier-
tos elementos (como los programas de auditoría), si son eje-
cutados, pueden llevar hacia otros controles de calidad. Esto
es parecido a las inspecciones de Sanidad de los restauran-
tes. Las puntuaciones de inspección pueden decir qué res-
I N F O R M A T I O N S Y S T E M S C O N T R O L J O U R N A L , V O L U M E N 2 , 2 0 0 5
taurantes evitar, pero no dicen nada acerca de si uno comerá
bien en aquéllos que superaron la inspección.
El nivel de madurez es una medida importante cuando se
compara una organización con otra. Si el coeficiente de ma-
durez de una organización es de un 75%, ¿querrá conectar
su red con la de otra que sólo llega al 25%?
El nivel de madurez lleva a una organización a compren-
der mejor su programa de seguridad en comparación a otras
semejantes. Proporciona un criterio con el cual evaluar el
grado de confianza que puede ponerse en sistemas informá-
ticos interconectados entre diferentes organizaciones.
Este modelo de madurez de seguridad es también una
guía para el orden en que se deberían implantar los elemen-
tos del programa. La figura 5 muestra un ejemplo del acer-
camiento paso a paso hacia la implantación de elementos.
En un programa maduro, los elementos son ejecutados ba-
sándose en el resultado de las etapas de implantación pre-
vias. Consecuentemente, le indica directamente a la gerencia
cuándo "comprar" seguridad. Responde a las preguntas ex-
puestas en la figura 1.
Figura 5 - Ejemplos de Elementos de un
Modelo de Madurez de Seguridad
Orden de
ejecución
Elementos del programa de madurez
2. Clasificación y control de activos
1 2.1 Se realiza una valoración para identificar
y comprender los activos de información a pro-
teger.
2 2.2 Se realiza una evaluación de riesgos pa-
ra identificar y cuantificar las amenazas a los
activos de información.
3 2.3 Los activos de información tienen definidos
encargados de sistemas y propietarios.
4 2.4 Se desarrollan procedimientos de etique-
tado clasificatorio y de manejo de activos de
información.
5 2.5 Se instala un programa de inventario de
gestión de activos para manejar éstos de
forma continua.
Esto también evita el peligro de implantar medidas de
seguridad en el orden incorrecto, introduciendo riesgos de
seguridad precisamente por no implantar las salvaguardas
sistemáticamente. Por ejemplo, en la figura 5, la organiza-
ción podría, de hecho, sufrir un daño si se implanta un sis-
tema activo de gestión de inventario (elemento 2.5) antes de
valorar los activos y realizar una evaluación de riesgos
(elementos 2.1 y 2.2). Si se completa en el orden incorrecto,
podría suponer años de rediseño del sistema de inventario
para categorizar correctamente y, en última instancia, prote-
ger los activos.
Puesto que este modelo es esencialmente una herramien-
ta detallada de conformidad, la gerencia puede malinterpre-
tar quizás la madurez del programa. Un alto nivel de madu-
rez puede dar la falsa impresión de conclusión de proyecto.
Puede indicar a la gerencia que ahora la organización está
"segura" y que no hay ya necesidad de apoyar el esfuerzo en
seguridad, cuando, en cambio, sólo si los elementos han si-
do ejecutados con un alto nivel de calidad, puede ser indica-
tivo de un estado seguro. Pero, por otra parte, sólo porque
una organización haya completado un elemento de seguri-
dad en particular, no quiere decir necesariamente que esté
haciendo un buen uso de él. Esto es por lo que debe utilizar-
se una herramienta de medida separada para medir la cali-
dad o eficacia de la implantación actual.
Estado de la seguridad
Una mejora del modelo de madurez es el estado de segu-
ridad, que modifica esencialmente el modelo de madurez
basándose en la calidad de implantación de cada elemento.
Una ventaja de añadir una medida de la calidad es que, a di-
ferencia del índice de madurez, el estado de seguridad no es
un nivel estático de realización. Es dinámico y puede cam-
biar basándose en la calidad de la ejecución continua de los
elementos del programa. El mantenimiento de un cierto es-
tado de seguridad requiere una gestión activa del programa
de seguridad.
La calidad es una medida subjetiva. Pero, al estar separa-
da de la madurez, los dos valores no pueden confundirse,
como en otros modelos. Se aconseja un factor de tres niveles
(alto, medio, bajo), tal como se muestra en la figura 6. Con
descripciones detalladas de los umbrales, es posible ser ob-
jetivo y obtener resultados. Este esquema es similar al mo-
delo de criticidad de la Infosec Assessment Methodology
(IAM) de la National Security Agency (NSA) de EEUU,
donde los elementos también tienen tres niveles de calidad 7
.
Pero, a diferencia del modelo IAM de la NSA, centrado en
datos y sistemas, proporciona una imagen más rica de todo
el programa de seguridad de la organización.
Figura 6 - Ejemplo de una Medida de la Calidad de un
Modelo de Madurez de Seguridad
Si el elemento de madurez está implantado, entonces…Elemento
del pro-
grama de
madurez
Umbral de ba-
ja calidad
Umbral de ca-
lidad media
Umbral de
alta calidad
2.4 Desarro-
llados pro-
cedimientos
de etique-
tado clasi-
ficatorio y
de manejo
de activos
de informa-
ción
Procedimientos
desarrollados
pero no im-
plantados
Activos par-
cialmente clasi-
ficados
Clasificación
presente en
toda la orga-
nización
Una métrica ideal de calidad de la seguridad podría utili-
zarse como un panel de control para la gerencia. Podría dar
una visión casi en tiempo real del estado de la seguridad de
la organización (ver figuras 7 y 8). Debería medirse sema-
nalmente; la propiedad de elementos individuales de madu-
rez del programa debería ser asignada a departamentos es-
pecíficos. Así, clasificando los elementos por departamen-
tos, la gerencia puede obtener una visión de la seguridad es-
pecíficamente configurada en función de la estructura de la
organización.
Fig. 7 - Ejemplo Simulado de Aumento de la Madurez
del Programa en el Tiempo
I N F O R M A T I O N S Y S T E M S C O N T R O L J O U R N A L , V O L U M E N 2 , 2 0 0 5
La figura 9 proporciona un ejemplo simulado de una or-
ganización ficticia semejante. De un vistazo, se puede com-
probar qué nivel alcanza cada departamento en madurez y
calidad. Por ejemplo, el departamento 2 está más maduro,
pero su calidad es más baja que la de los otros dos departa-
mentos y, mientras los departamentos 1 y 3 están casi al
mismo nivel de madurez, la calidad de la implantación del
departamento 1 es más alta.
Estas evaluaciones necesitan una gestión activa constan-
te. Mediante el uso de métricas de seguridad de esta manera,
la organización incorpora la seguridad profundamente en su
estructura. Las métricas de seguridad se convierten entonces
en un indicador significativo del rendimiento organizacio-
nal, porque fueron diseñadas para satisfacer los objetivos
iniciales de las mismas. Una organización puede demostrar
fácilmente mejoras en el estado de seguridad a lo largo del
tiempo. Además, según los elementos de seguridad se van
adoptando de forma más sistemática, la dirección puede
empezar a comprender los costes y beneficios de un pro-
grama de seguridad organizado, maduro y de alta calidad.
Están ordenados por categorías de ISO 17799, con los
números entre paréntesis indicando el número real de ele-
mentos del programa utilizados para el índice de madurez.
Todas las medidas de calidad de los elementos existentes
del programa se agregan en dos momentos diferentes.
Figura 9 - Ejemplo Simulado Mostrando una Comparativa
de Rendimientos de Seguridad por
Departamentos sobre un Panel de Control
Calidad de los
elementos de se-
guridad implanta-
dos
Depar
ta-
mento
Elementos de
madurez
(los implementados,
en negrita)
Nivel de ma-
durez
Alta Media Baja
1 1.1, 3.2, 4.1,
7.5
Tres (3) de
cuatro (4) im-
plementados -
75%
2 7.1, 7.2, 7.3,
7.4, 7.6, 7.7,
7.8, 7.9, 7.10,
7.11, 7.12,
7.13, 7.14,
7.15, 7.16
Doce (12) de
15 implemen-
tados - 80%
3 4.2, 4.3, 4.4,
4.5, 4.6, 4.7,
4.8, 4.9, 4.10,
4.11, 4.12
Ocho (8) de 11
implementados
- 73%
Notas finales
1
ISO/IEC 17799:2000(E), Information Technology—Code
of Practice for Information Security Management, Diciem-
bre, 2000
2
National Institute of Standards and Technology (NIST)
Computer Security Expert Assist Team (CSEAT) IT Model,
csrc.nist.gov/cseat/cseat_IT_Security_Maturity_Levels.htm
3
Dunbar, Thomas M.; “Information Metrics @ Citigroup,”
14 Jun. 2000, Computer System Security and Privacy Advi-
sory Board (CSSPAB) workshop “Approaches to Measuring
Security,”
http://csrc.nist.gov/ispab/june13-15/Citigroup.pdf
4
IT Governance Institute (ITGI), Control Objectives for In-
formation and related Technology (COBIT), EEUU, 2000,
www.itgi.org. Ver también www.auckland.ac.nz/security/
InfomationSecurityMaturityAssessment.htm, versión borra-
dor 0.1, 2003.
5
Systems Security Engineering Capability Maturity Model,
(SSE-CMM), Carnegie Melon University, 1999, www.sse-
cmm.org
6
“CERT Security Capability Assessment Tool,” CSO Onli-
ne, CXO Media Inc. y Carnegie Melon University, 2003,
www.csoonline.com/surveys/securitycapability.html
7
G. Miles, et al., Security Assessment: Case Studies for Im-
plementing the NSA IAM, Sygress Publishing Inc., 2004
Fig. 8 - Ejemplo Simulado de Aumento de la Calidad en el
Tiempo Usando una Métrica de Actitud de Seguridad
Fig. 8 - Ejemplo Simulado de Aumento de la Calidad en el
Tiempo Usando una Métrica de Estado de Seguridad
I N F O R M A T I O N S Y S T E M S C O N T R O L J O U R N A L , V O L U M E N 2 , 2 0 0 5
David Chapin, CISA, CISM, CISSP, IAM
es consultor de seguridad independiente. Sus campos de in-
terés actuales incluyen diseño de infraestructuras de seguri-
dad, gestión de seguridad, evaluación de información y se-
guridad organizacional. Tiene tres patentes en procesos de
negocio. Se le puede contactar en dchapin@earthlink.net.
Steven Akridge, JD, CISM, CM, CISSP, IAM
es consultor de seguridad independiente. Sus campos de in-
terés actuales incluyen gestión de seguridad, seguridad or-
ganizacional, metodologías de evaluación, técnicas forenses,
criptografía y seguridad en inteligencia. Ha participado en
numerosos comités de la industria de la seguridad, inclu-
yendo el Comité de Dirección de la Infraestructura Federal
de Clave Pública, la Sociedad para la Seguridad de Infraes-
tructuras Críticas y la Asociación Nacional de CIOs del Es-
tado. Se le puede contactar en steveakridge@cissp.com.
Este Trabajo está traducido al español por Javier Ruiz Spohr (www.iso27000.es) de la versión en inglés de “How can security
be measured?”, con permiso de ISACA. Javier Ruiz Spohr asume toda la responsabilidad de la exactitud y fidelidad de la
traducción.
©2005 Information Systems Audit and Control Association (“ISACA”). Todos los derechos reservados. Ninguna parte de esta
publicación puede ser usada, copiada, reproducida, modificada, distribuida, mostrada, almacenada en sistemas de recupera-
ción o transmitida en forma alguna por ningún medio (electrónico, mecánico, fotocopiando, grabando o cualquier otro), sin
autorización previa por escrito de ISACA.
This Work is translated by Javier Ruiz Spohr (www.iso27000.es) into Spanish from the English language version of “How
can security be measured?” with the permission of the ISACA. Javier Ruiz Spohr assumes sole responsibility for the accu-
racy and faithfulness of the translation.
©2005 Information Systems Audit and Control Association (“ISACA”). All rights reserved. No part of this publication may
be used, copied, reproduced, modified, distributed, displayed, stored in a retrieval system, or transmitted in any form by any
means (electronic, mechanical, photocopying, recording or otherwise), without the prior written authorization of ISACA.

Más contenido relacionado

Similar a Como puede medirse la seguridad

207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-esxavazquez
 
Eficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemasEficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemasluisteheranllorente
 
Informe esr141
Informe esr141Informe esr141
Informe esr141CAUCANITO
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Roger Reverter
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaelmer1993
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad62380088
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica63369871
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informaticarosa posaclla
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadHarold Morales
 
ISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezRenzo Lomparte
 
Guia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaGuia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaNathy Ahdz
 
Guia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaGuia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaNathy Ahdz
 

Similar a Como puede medirse la seguridad (20)

207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 
Eficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemasEficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemas
 
ESET Security Report 2014
ESET Security Report 2014ESET Security Report 2014
ESET Security Report 2014
 
Informe esr141
Informe esr141Informe esr141
Informe esr141
 
ETICA
ETICA ETICA
ETICA
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad 2015-2
seguridad 2015-2 seguridad 2015-2
seguridad 2015-2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte Sanchez
 
Guia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaGuia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistema
 
Guia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaGuia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistema
 

Como puede medirse la seguridad

  • 1. Copyright © 2005 Information Systems Audit and Control Association. Reservados todos los derechos. www.isaca.org. I N F O R M A T I O N S Y S T E M S C O N T R O L J O U R N A L , V O L U M E N 2 , 2 0 0 5 ¿Cómo Puede Medirse la Seguridad? Por David A. Chapin -CISA, CISM, CISSP, IAM- y Steven Akridge -JD, CSM, CM, CISSP, IAM- as métricas de seguridad tradicionales son, en el me- jor de los casos, fortuitas; en el peor, dan una falsa sensación de seguridad, que lleva a una implantación ineficiente o insegura de medidas de seguridad. Este artículo presenta un enfoque donde se combinan madurez y calidad para proporcionar una imagen más completa y ordenada del estado de seguridad de una organización. Nos referiremos a este enfoque como Modelo de Madurez del Programa de Seguridad. Las métricas de seguridad -la medida de la eficacia de los esfuerzos en seguridad de una organización a lo largo del tiempo- han sido siempre difíciles de evaluar. ¿Cómo puede determinar una organización si se encuentra segura? La me- dida de la calidad del programa de seguridad sólo puede probarse realmente cuando la organización se ve agobiada por una crisis. Pero para evitar esa situación es precisamente para lo que se realiza el esfuerzo en seguridad. La gerencia necesita alguna medida de cómo de segura está la organización. Las organizaciones necesitan pregun- tarse: • ¿Cuántos recursos son necesarios para estar "seguro"? • ¿Cómo puede justificarse el coste de nuevas medidas de seguridad? • ¿Recibe la organización algo a cambio de su inversión? • ¿Cuándo sabe la organización que está "segura"? • ¿Cómo puede comparar la organización su estado con otras del sector y con los estándares de buenas prácticas? La respuesta tradicional a estas preguntas se relaciona con la evaluación del riesgo y el riesgo residual que la orga- nización está dispuesta a asumir en función de sus necesida- des de negocio y limitaciones de presupuesto. La gestión del riesgo puede darse por sentada, no conduciendo necesaria- mente a un estado de mayor seguridad. Imagine, por ejemplo, un análisis de riesgos que contiene una matriz de amenazas y el coste de mitigar los riesgos. Algunos de los elementos de la lista tendrían un coste insig- nificante. Otros elementos serían muy caros (figura 1). Con frecuencia, la gerencia puede decidir mitigar el mayor nú- mero de elementos por la menor cantidad de dinero, posi- blemente dejando de lado los elementos más caros. La supo- sición es que añadir controles de reducción del riesgo es la mejor opción. Por ello, hay una tendencia a comprar grandes cantidades de herramientas de seguridad y evitar los contro- les más caros y menos glamurosos. Los controles más com- plicados tienden a ser de naturaleza organizativa, requirien- do cambios culturales (tales como un plan de recuperación de desastres), más que soluciones llave en mano (tales como cortafuegos y sistemas de detección de intrusos -IDSs-). La dirección piensa que está comprando más seguridad por menos dinero. Sin embargo, ¿quién dice que se compre más seguridad? ¿Cómo puede medir la organización la protección relativa obtenida con cada adquisición? ¿Está comprando la organi- zación las salvaguardas de seguridad en el orden correcto? ¿Está exponiéndose la organización a más riesgo debido al enfoque no sistemático de la implantación? Crear programas de seguridad desde cero permite abor- dar estos problemas tradicionales de métricas de seguridad de otra forma. Una mirada renovada a dichos problemas fa- cilita el desarrollo de una solución exhaustiva para cualquier sector. Este enfoque nuevo, más sistemático, de las métricas de seguridad permitirá: • Generar mediciones reproducibles y justificables. • Medir algo que tenga valor para la organización. • Determinar el progreso real en el estado de la seguridad. • Ser aplicable a un amplio espectro de organizaciones, al tiempo que produce resultados similares. • Determinar el orden en que deberían aplicarse los contro- les de seguridad. • Determinar los recursos que necesitan ser destinados al programa de seguridad. Métricas de seguridad tradicionales. ¿Qué medir? Una medida, por sí misma, no es una métrica. Debe in- cluirse también el factor tiempo; tampoco la métrica sola es la respuesta a todos los problemas de la organización. Hay que considerar y analizar el significado temporal de las mé- tricas. El truco está en desarrollar métricas que sean simples y proporcionen información útil a la gerencia, a la vez que se corresponden con objetivos relacionados con la seguri- dad. Las métricas tienen que iluminar a la organización mostrando algún tipo de progreso. Obviamente, la tarea de las métricas de seguridad es con- tar o medir algo. Pero, ¿qué debería contarse? ¿Cómo puede medirse la seguridad? La figura 2 muestra ejemplos de mé- tricas de seguridad utilizadas tradicionalmente. Muchas or- ganizaciones cuentan los incidentes tratados, p. ej., virus de- tectados o eventos registrados. ¿Cómo proporciona esto una medida de la calidad del programa de seguridad? ¿Cómo muestra esto el progreso? Los totales de incidentes son medidas poco fiables, por la siguiente razón: imagine una pequeña población con un solo agente de policía. No realiza otra tarea policial más que pa- trullar la carretera con un radar, deteniendo a cientos de conductores por exceso de velocidad. Ahora, imagine una gran ciudad con muchos policías. No usan radares y han pa- rado a pocos conductores por exceso de velocidad, pero tie- nen un gran programa de conducción defensiva y otro de prevención de alcohol al volante. ¿Es más segura la pequeña población que la gran ciudad? La cuenta de conductores por ¿Es mejor comprar más por la misma cantidad de dinero? Fig. 1 - Sopesando el Coste de los Controles de Seguridad L
  • 2. I N F O R M A T I O N S Y S T E M S C O N T R O L J O U R N A L , V O L U M E N 2 , 2 0 0 5 exceso de velocidad es sólo tan buena como el mecanismo de detección, pero ese número no ofrece ninguna profundi- zación. ¿Qué hay de los conductores borrachos que no ex- ceden la velocidad en la pequeña población?; ¿no son po- tencialmente más peligrosos? Figura 2 - Métricas de Seguridad Tradicionales Métrica Supuesta Medición Peligros Número de virus o códi- gos malig- nos detecta- dos Eficacia de los con- troles antivirus auto- máticos ¿Por qué pasan tantos vi- rus en primer lugar? ¿Cuántos pasaron y nun- ca se detectaron? Número de incidentes e investigacio- nes de segu- ridad Nivel de actividad de la monitorización de eventos de seguridad ¿Qué umbral desencade- na un incidente o una in- vestigación? ¿Se desen- cadenan incidentes por defectos en los procedi- mientos organizativos? Coste de las brechas de seguridad Pérdidas económicas reales debidas a fa- llos de seguridad ¿Qué riesgos residuales eligió asumir la empresa? ¿Es una medida de la respuesta ante crisis o desastres, pero no nece- sariamente función de las salvaguardas sensatas implantadas? Recursos asignados a las funcio- nes de segu- ridad Coste económico re- al de utilizar un pro- grama de seguridad ¿Son ineficientes las herramientas, tareas asignadas o procedimien- tos, llevando al personal a perder tiempo? Cumplimien- to de las re- glas de se- guridad Nivel de cumplimien- to de los objetivos del programa de se- guridad ¿Cómo se relaciona el cumplimento con la efica- cia? ¿Cuál es el orden de cumplimiento? Una vez logrado el cumplimiento, ¿se "acaba" el programa de seguridad? Ahora, compare esto a una herramienta antivirus en un entorno de sistemas de información. El hecho de que esté reportando un gran número de virus puede dar la sensación al equipo de seguridad que su herramienta está funcionando pero, ¿qué dice realmente acerca de la seguridad? En primer lugar, ¿por qué están entrando tantos virus? ¿Cuántos entran y no son detectados? ¿Cómo mide esto la calidad del pro- grama de seguridad? ¡Debería considerarse como un gran éxito el que el antivirus no detecte nunca un virus debido a que ninguno llega a entrar en el sistema! Otra métrica de seguridad tradicional es el tiempo dedi- cado a una tarea -cuánto tiempo dedica el personal a funcio- nes relacionadas con la seguridad-. En algunos casos, desde un punto de vista de dirección de proyecto, esta métrica puede ser valiosa, porque los dos únicos recursos que la gente aporta a una organización son su capacidad intelectual y el tiempo que emplean utilizándola. Pero, desde el punto de vista de la seguridad, el tiempo de las personas puede no ser una métrica valiosa. Por ejemplo, al medir el tiempo de- dicado a investigaciones de seguridad, ¿más tiempo dedica- do indica necesariamente un mejor estado de la seguridad? Pudiera ser que el tiempo se esté usando ineficientemente investigando incidentes de seguridad debido a que los pro- cedimientos de la organización son débiles -desencadenando más incidentes para ser tratados por el equipo de seguridad, cuando podrían ser prevenidos de otra forma, como, p. ej., con mejor formación. Finalmente, otra métrica clásica es el coste del daño pro- vocado al negocio por un incidente de seguridad. En primer lugar, esto parte de que algo malo ha sucedido. Mientras que puede que mida la eficacia de la respuesta ante el desastre, no es necesariamente una buena medida de la calidad del programa de seguridad. Algunos incidentes son función del riesgo residual que la empresa está dispuesta a asumir, com- binados con circunstancias desafortunadas. O bien, otros in- cidentes pueden ser el resultado de prácticas de seguridad pobres que abren la puerta al desastre. ¿Cómo pueden dis- tinguirse estos? O, puede que sucediera una de estas dos co- sas y la gestión de la crisis fue tan buena que produjo míni- mo impacto en el negocio. Las salvaguardas proporcionan sólo un cierto grado de seguridad; siempre habrá riesgos. La clave de las métricas de seguridad está en obtener medidas que tengan las siguientes características ideales: • Deberían medir cosas significativas para la organización. • Deberían ser reproducibles. • Deberían ser objetivas e imparciales. • Deberían ser capaces de medir algún tipo de progresión a lo largo del tiempo. En la práctica, casi todas las métricas de seguridad publi- cadas carecen una o varias de estas características. Las mé- tricas de seguridad tradicionales eran un asunto de "toma todo lo que puedas", es decir, cualquier métrica que estuvie- se disponible se agarraba y reportaba. Esta forma de pensar debería cambiar. Se necesita un enfoque más sistemático para el desarrollo de métricas que encajen directamente en las características mencionadas anteriormente. Madurez del Programa de Seguridad Una pieza del puzzle de métricas de seguridad es la me- dida del progreso del programa de seguridad frente a un modelo de madurez. Este enfoque apunta directamente al menos a dos de las cuatro características mencionadas con anterioridad: mide cosas significativas para la organización y la progresión hacia un objetivo. Los pocos modelos de madurez de seguridad publicados están resumidos en la figura 3. Por alguna razón, cada uno tiene sólo cinco niveles de madurez. Cada modelo parece sufrir de sus propios prejuicios acerca de la definición de madurez. Aquí se propone que se use un nuevo estándar de madu- rez. La madurez debería ser una medida sólo del progreso del programa a lo largo del tiempo, no necesariamente de la calidad de los elementos del mismo. Esta definición de ma- durez tiene varias características importantes: • Proporciona el plan para un programa de seguridad com- pleto. • Muestra a la gerencia el orden en el que implantar los elementos de seguridad. • Conduce hacia la utilización de estándares de buenas prácticas (p. ej., ISO 17799).1 • Siempre y cuando se use un estándar, proporciona una forma de comparar el programa de seguridad de una orga- nización con el de otra. Siguiendo este estándar de madurez, los modelos previos sufren estas tres deficiencias clave: 1. Confunden calidad con existencia. Uno tiene que apren- der a andar antes de correr. La calidad de lo bien que uno anda no es necesariamente una indicación de la habilidad de correr.
  • 3. I N F O R M A T I O N S Y S T E M S C O N T R O L J O U R N A L , V O L U M E N 2 , 2 0 0 5 2. Los modelos existentes necesitan ser adaptados específi- camente a la organización. Por ello, es difícil comparar directamente los resultados de una organización con los de otra. 3. Los modelos actuales tienden a provenir de perspectivas de ingeniería o de gestión de proyectos. Por ello, se cen- tran en que los elementos cumplan con ciertas especifica- ciones de estilo ingenieril. No dirigen necesariamente el programa hacia un objetivo organizacional concreto y, por ello, funcionan mal para un programa de seguridad. La incorporación filosofías de gestión de la calidad total (TQM) y Seis Sigma son un ejemplo de esto. Figura 3 - Modelos de Madurez de Seguridad Publicados Modelo Descripción Comenta- rios Modelo de Madurez de Seguridad TI de NIST CSEAT 2 Cinco niveles de madurez pro- gresiva: 1. Política 2. Procedimiento 3. Implantación 4. Prueba 5. Integración Centrado en niveles de documenta- ción Modelo de Evaluación de la Segu- ridad de la Información de Citigroup (CITI-ISEM) 3 Cinco niveles de madurez pro- gresiva: 1. Autocomplacencia 2. Reconocimiento 3. Integración 4. Prácticas comunes 5. Mejora continua Centrado en conciencia- ción y adop- ción por par- te de la or- ganización Modelo de madurez de COBIT® 4 Cinco niveles de madurez pro- gresiva: 1. Inicial / ad hoc 2. Repetible pero intuitivo 3. Proceso definido 4. Gestionado y medible 5. Optimizado Centrado en procedimien- tos específi- cos de audi- toría Modelo SSE-CMM 5 Cinco niveles de madurez pro- gresiva: 1. Realizado informalmente 2. Planificado y perseguido 3. Bien definido 4. Controlado cuantitativamente 5. Continuamente mejorado Centrado en ingeniería de seguridad y diseño de software Evaluación de la Capa- cidad de Seguridad de CERT/CSO 6 Cinco niveles de madurez pro- gresiva: 1. Existente 2. Repetible 3. Persona designada 4. Documentado 5. Revisado y actualizado Mide usando cuatro niveles: 1. Inicial 2. En desarrollo 3. Establecido 4. Gestionado Centrado en la medición de la calidad relativa a ni- veles de do- cumentación Con la seguridad, el resultado debería ser más parecido a una póliza de seguros. No es como fabricar un producto. En vez de ello, la organización está socializando infraestructura y cultura. Este nuevo acercamiento hacia un modelo detallado de madurez de seguridad (llamado Modelo de Madurez del Programa de Seguridad) toma un enfoque de sistema de ges- tión. Por ello, sigue el estándar ISO 17799 para desarrollar un programa de seguridad completo. Implica la existencia o no existencia de un gran número de elementos (figura 4). Figura 4 - Resumen General del Modelo de Madurez de Seguridad Categorías ISO 17799 Nº de Ele- mentos Medidos Cuestiones cubiertas por los elementos 1. Gestión general de la seguri- dad 11 Necesidad, estrategia, compromiso, roles y responsabilidades, políticas y procedimientos 2. Clasifi- cación y control de activos 5 Valoración, evaluación de riesgos, propiedad, etiquetado y manejo, in- ventario 3. Seguri- dad relativa al personal 8 Contratación y finalización de contra- to, roles y responsabilidades, investi- gación de antecedentes, formación, reporte, revisión 4. Seguri- dad física y del entorno 12 Perímetros, riesgos ambientales, evaluación de riesgos, controles de acceso, seguridad, eliminación y destrucción de activos, monitoriza- ción, gestión de incidentes, concien- ciación, cooperación 5. Control de accesos 11 Perímetros, evaluación de riesgos, controles de acceso, autenticación, necesidad de acceso, responsabili- dad del usuario, actualización de ac- cesos, monitorización, informática móvil, gestión de incidencias 6. Desarro- llo y man- tenimiento de siste- mas 9 Estándares, modelo de ciclo de vida, revisión, análisis de diferencias, pla- nificación de requerimientos, integri- dad y certificación de tests, reposito- rio de código, gestión de versiones, retirada 7. Gestión de comuni- caciones y operacio- nes 16 Estándares, todos los métodos de comunicaciones electrónicas, proce- dimientos operativos, monitorización, backups, gestión de excepciones, actualizaciones y parches, helpdesk, gestión de cambios, sistemas cripto- gráficos, gestión de soportes, código maligno, aceptación de sistemas, li- brería de documentación, planifica- ción de capacidades 8. Seguri- dad orga- nizacional 11 Función de seguridad, monitoriza- ción, asesoría, auditoría, comité de seguridad, concienciación, segrega- ción de tareas, tests de penetración y vulnerabilidad, gestión de inciden- cias, cooperación 9. Gestión de conti- nuidad de negocio 7 Evaluación de riesgos, gestión de prioridades, backups, planificación de continuidad de negocio y recupe- ración de desastres, pruebas, actua- lizaciones 10. Con- formidad 10 Reglamentaciones, contratos, pro- piedad intelectual, etiquetado y ma- nejo, retención de registros, audito- ría, sanciones Puesto que implica muy poca valoración subjetiva, los resultados son reproducibles y objetivos. No se mide la cali- dad o eficacia de la implantación del elemento, aunque cier- tos elementos (como los programas de auditoría), si son eje- cutados, pueden llevar hacia otros controles de calidad. Esto es parecido a las inspecciones de Sanidad de los restauran- tes. Las puntuaciones de inspección pueden decir qué res-
  • 4. I N F O R M A T I O N S Y S T E M S C O N T R O L J O U R N A L , V O L U M E N 2 , 2 0 0 5 taurantes evitar, pero no dicen nada acerca de si uno comerá bien en aquéllos que superaron la inspección. El nivel de madurez es una medida importante cuando se compara una organización con otra. Si el coeficiente de ma- durez de una organización es de un 75%, ¿querrá conectar su red con la de otra que sólo llega al 25%? El nivel de madurez lleva a una organización a compren- der mejor su programa de seguridad en comparación a otras semejantes. Proporciona un criterio con el cual evaluar el grado de confianza que puede ponerse en sistemas informá- ticos interconectados entre diferentes organizaciones. Este modelo de madurez de seguridad es también una guía para el orden en que se deberían implantar los elemen- tos del programa. La figura 5 muestra un ejemplo del acer- camiento paso a paso hacia la implantación de elementos. En un programa maduro, los elementos son ejecutados ba- sándose en el resultado de las etapas de implantación pre- vias. Consecuentemente, le indica directamente a la gerencia cuándo "comprar" seguridad. Responde a las preguntas ex- puestas en la figura 1. Figura 5 - Ejemplos de Elementos de un Modelo de Madurez de Seguridad Orden de ejecución Elementos del programa de madurez 2. Clasificación y control de activos 1 2.1 Se realiza una valoración para identificar y comprender los activos de información a pro- teger. 2 2.2 Se realiza una evaluación de riesgos pa- ra identificar y cuantificar las amenazas a los activos de información. 3 2.3 Los activos de información tienen definidos encargados de sistemas y propietarios. 4 2.4 Se desarrollan procedimientos de etique- tado clasificatorio y de manejo de activos de información. 5 2.5 Se instala un programa de inventario de gestión de activos para manejar éstos de forma continua. Esto también evita el peligro de implantar medidas de seguridad en el orden incorrecto, introduciendo riesgos de seguridad precisamente por no implantar las salvaguardas sistemáticamente. Por ejemplo, en la figura 5, la organiza- ción podría, de hecho, sufrir un daño si se implanta un sis- tema activo de gestión de inventario (elemento 2.5) antes de valorar los activos y realizar una evaluación de riesgos (elementos 2.1 y 2.2). Si se completa en el orden incorrecto, podría suponer años de rediseño del sistema de inventario para categorizar correctamente y, en última instancia, prote- ger los activos. Puesto que este modelo es esencialmente una herramien- ta detallada de conformidad, la gerencia puede malinterpre- tar quizás la madurez del programa. Un alto nivel de madu- rez puede dar la falsa impresión de conclusión de proyecto. Puede indicar a la gerencia que ahora la organización está "segura" y que no hay ya necesidad de apoyar el esfuerzo en seguridad, cuando, en cambio, sólo si los elementos han si- do ejecutados con un alto nivel de calidad, puede ser indica- tivo de un estado seguro. Pero, por otra parte, sólo porque una organización haya completado un elemento de seguri- dad en particular, no quiere decir necesariamente que esté haciendo un buen uso de él. Esto es por lo que debe utilizar- se una herramienta de medida separada para medir la cali- dad o eficacia de la implantación actual. Estado de la seguridad Una mejora del modelo de madurez es el estado de segu- ridad, que modifica esencialmente el modelo de madurez basándose en la calidad de implantación de cada elemento. Una ventaja de añadir una medida de la calidad es que, a di- ferencia del índice de madurez, el estado de seguridad no es un nivel estático de realización. Es dinámico y puede cam- biar basándose en la calidad de la ejecución continua de los elementos del programa. El mantenimiento de un cierto es- tado de seguridad requiere una gestión activa del programa de seguridad. La calidad es una medida subjetiva. Pero, al estar separa- da de la madurez, los dos valores no pueden confundirse, como en otros modelos. Se aconseja un factor de tres niveles (alto, medio, bajo), tal como se muestra en la figura 6. Con descripciones detalladas de los umbrales, es posible ser ob- jetivo y obtener resultados. Este esquema es similar al mo- delo de criticidad de la Infosec Assessment Methodology (IAM) de la National Security Agency (NSA) de EEUU, donde los elementos también tienen tres niveles de calidad 7 . Pero, a diferencia del modelo IAM de la NSA, centrado en datos y sistemas, proporciona una imagen más rica de todo el programa de seguridad de la organización. Figura 6 - Ejemplo de una Medida de la Calidad de un Modelo de Madurez de Seguridad Si el elemento de madurez está implantado, entonces…Elemento del pro- grama de madurez Umbral de ba- ja calidad Umbral de ca- lidad media Umbral de alta calidad 2.4 Desarro- llados pro- cedimientos de etique- tado clasi- ficatorio y de manejo de activos de informa- ción Procedimientos desarrollados pero no im- plantados Activos par- cialmente clasi- ficados Clasificación presente en toda la orga- nización Una métrica ideal de calidad de la seguridad podría utili- zarse como un panel de control para la gerencia. Podría dar una visión casi en tiempo real del estado de la seguridad de la organización (ver figuras 7 y 8). Debería medirse sema- nalmente; la propiedad de elementos individuales de madu- rez del programa debería ser asignada a departamentos es- pecíficos. Así, clasificando los elementos por departamen- tos, la gerencia puede obtener una visión de la seguridad es- pecíficamente configurada en función de la estructura de la organización. Fig. 7 - Ejemplo Simulado de Aumento de la Madurez del Programa en el Tiempo
  • 5. I N F O R M A T I O N S Y S T E M S C O N T R O L J O U R N A L , V O L U M E N 2 , 2 0 0 5 La figura 9 proporciona un ejemplo simulado de una or- ganización ficticia semejante. De un vistazo, se puede com- probar qué nivel alcanza cada departamento en madurez y calidad. Por ejemplo, el departamento 2 está más maduro, pero su calidad es más baja que la de los otros dos departa- mentos y, mientras los departamentos 1 y 3 están casi al mismo nivel de madurez, la calidad de la implantación del departamento 1 es más alta. Estas evaluaciones necesitan una gestión activa constan- te. Mediante el uso de métricas de seguridad de esta manera, la organización incorpora la seguridad profundamente en su estructura. Las métricas de seguridad se convierten entonces en un indicador significativo del rendimiento organizacio- nal, porque fueron diseñadas para satisfacer los objetivos iniciales de las mismas. Una organización puede demostrar fácilmente mejoras en el estado de seguridad a lo largo del tiempo. Además, según los elementos de seguridad se van adoptando de forma más sistemática, la dirección puede empezar a comprender los costes y beneficios de un pro- grama de seguridad organizado, maduro y de alta calidad. Están ordenados por categorías de ISO 17799, con los números entre paréntesis indicando el número real de ele- mentos del programa utilizados para el índice de madurez. Todas las medidas de calidad de los elementos existentes del programa se agregan en dos momentos diferentes. Figura 9 - Ejemplo Simulado Mostrando una Comparativa de Rendimientos de Seguridad por Departamentos sobre un Panel de Control Calidad de los elementos de se- guridad implanta- dos Depar ta- mento Elementos de madurez (los implementados, en negrita) Nivel de ma- durez Alta Media Baja 1 1.1, 3.2, 4.1, 7.5 Tres (3) de cuatro (4) im- plementados - 75% 2 7.1, 7.2, 7.3, 7.4, 7.6, 7.7, 7.8, 7.9, 7.10, 7.11, 7.12, 7.13, 7.14, 7.15, 7.16 Doce (12) de 15 implemen- tados - 80% 3 4.2, 4.3, 4.4, 4.5, 4.6, 4.7, 4.8, 4.9, 4.10, 4.11, 4.12 Ocho (8) de 11 implementados - 73% Notas finales 1 ISO/IEC 17799:2000(E), Information Technology—Code of Practice for Information Security Management, Diciem- bre, 2000 2 National Institute of Standards and Technology (NIST) Computer Security Expert Assist Team (CSEAT) IT Model, csrc.nist.gov/cseat/cseat_IT_Security_Maturity_Levels.htm 3 Dunbar, Thomas M.; “Information Metrics @ Citigroup,” 14 Jun. 2000, Computer System Security and Privacy Advi- sory Board (CSSPAB) workshop “Approaches to Measuring Security,” http://csrc.nist.gov/ispab/june13-15/Citigroup.pdf 4 IT Governance Institute (ITGI), Control Objectives for In- formation and related Technology (COBIT), EEUU, 2000, www.itgi.org. Ver también www.auckland.ac.nz/security/ InfomationSecurityMaturityAssessment.htm, versión borra- dor 0.1, 2003. 5 Systems Security Engineering Capability Maturity Model, (SSE-CMM), Carnegie Melon University, 1999, www.sse- cmm.org 6 “CERT Security Capability Assessment Tool,” CSO Onli- ne, CXO Media Inc. y Carnegie Melon University, 2003, www.csoonline.com/surveys/securitycapability.html 7 G. Miles, et al., Security Assessment: Case Studies for Im- plementing the NSA IAM, Sygress Publishing Inc., 2004 Fig. 8 - Ejemplo Simulado de Aumento de la Calidad en el Tiempo Usando una Métrica de Actitud de Seguridad Fig. 8 - Ejemplo Simulado de Aumento de la Calidad en el Tiempo Usando una Métrica de Estado de Seguridad
  • 6. I N F O R M A T I O N S Y S T E M S C O N T R O L J O U R N A L , V O L U M E N 2 , 2 0 0 5 David Chapin, CISA, CISM, CISSP, IAM es consultor de seguridad independiente. Sus campos de in- terés actuales incluyen diseño de infraestructuras de seguri- dad, gestión de seguridad, evaluación de información y se- guridad organizacional. Tiene tres patentes en procesos de negocio. Se le puede contactar en dchapin@earthlink.net. Steven Akridge, JD, CISM, CM, CISSP, IAM es consultor de seguridad independiente. Sus campos de in- terés actuales incluyen gestión de seguridad, seguridad or- ganizacional, metodologías de evaluación, técnicas forenses, criptografía y seguridad en inteligencia. Ha participado en numerosos comités de la industria de la seguridad, inclu- yendo el Comité de Dirección de la Infraestructura Federal de Clave Pública, la Sociedad para la Seguridad de Infraes- tructuras Críticas y la Asociación Nacional de CIOs del Es- tado. Se le puede contactar en steveakridge@cissp.com. Este Trabajo está traducido al español por Javier Ruiz Spohr (www.iso27000.es) de la versión en inglés de “How can security be measured?”, con permiso de ISACA. Javier Ruiz Spohr asume toda la responsabilidad de la exactitud y fidelidad de la traducción. ©2005 Information Systems Audit and Control Association (“ISACA”). Todos los derechos reservados. Ninguna parte de esta publicación puede ser usada, copiada, reproducida, modificada, distribuida, mostrada, almacenada en sistemas de recupera- ción o transmitida en forma alguna por ningún medio (electrónico, mecánico, fotocopiando, grabando o cualquier otro), sin autorización previa por escrito de ISACA. This Work is translated by Javier Ruiz Spohr (www.iso27000.es) into Spanish from the English language version of “How can security be measured?” with the permission of the ISACA. Javier Ruiz Spohr assumes sole responsibility for the accu- racy and faithfulness of the translation. ©2005 Information Systems Audit and Control Association (“ISACA”). All rights reserved. No part of this publication may be used, copied, reproduced, modified, distributed, displayed, stored in a retrieval system, or transmitted in any form by any means (electronic, mechanical, photocopying, recording or otherwise), without the prior written authorization of ISACA.