Se debe entender que el Compliance, y dentro del mismo el Área de Seguridad de la Información, no es el resultado de la aplicación de un conjunto de buenas prácticas, sino un proceso donde se implantará una cultura corporativa al respecto. En ese sentido, se llevará a cabo un establecimiento, implantación, operación, monitorización, mantenimiento y mejora de un sistema de gestión, todo ello con la sistemática propia de un proceso y en un ciclo de mejora continua.
De igual modo, cabe destacar que cualquier tipo de entidad, independientemente de su tamaño, sector y capacidad de recursos, puede implantar este enfoque. De hecho, el tener claro cuáles son los objetivos a alcanzar, el alcance y los recursos a disponer son elementos que pueden, en ocasiones, ser mejor definidos en empresas de tamaño reducido.
En primer lugar, la organización debe identificar cuáles son las necesidades específicas a cubrir, normativas y compromisos con los cuales debe alinearse y su contexto y ámbito de negocio. Así, se identificarán los servicios, procesos, productos o áreas de negocio que formarán parte del alcance del sistema de gestión.
De igual modo, se deberán establecer los criterios y líneas de acción estratégicas que van a plantearse, de cara a cubrir todas las expectativas y requisitos corporativos en materia de confidencialidad, integridad y disponibilidad. Dicha información deberá trasladarse a la política de seguridad de la información diseñada, donde se trasladará igualmente los requisitos de negocio a cubrir, el comportamiento a seguir sobre los sistemas y datos, qué líneas generales se llevarán a cabo en materia de concienciación o qué roles existirán al respecto.
Además, otro factor imprescindible es la identificación de los activos de información. Es decir, todos aquellos elementos que, por su valor intrínseco, al soportar los procesos de negocio corporativos, tienen que cumplir con unos mínimos requisitos en materia de seguridad. Aquí hablamos de elementos como hardware, software, instalaciones, servicios, etc. Posteriormente, se deberá identificar cuál es el valor y relevancia de tales activos, a fin de priorizar la implantación de las acciones necesarias. En este punto, será importante clarificar las dependencias entre los distintos activos y los procesos de negocio, de tal modo que los activos de información hereden la importancia que tienen los procesos de negocio o servicios.
Asimismo, es importante establecer cómo se llevará a cabo el análisis de riesgos, siendo de hecho este punto el corazón de todo sistema de gestión. Para ello, se pueden seguir metodologías más o menos formales, que exijan un nivel de detalle mayor o menor, etc.
El conjunto de controles identificados pasará a constituir la declaración de aplicabilidad del sistema de gestión, debiendo indicar los motivos que han llevado a su selección, el nivel actual de implantación de tales medidas y, de igual modo, la justificación de las posibles exclusiones.
Con tal información, se daría forma al Plan de Tratamiento de Riesgos, donde se trasladaría en un marco temporal la planificación de la implantación de los diferentes controles. Todo ello controlado y verificado por el responsable de seguridad oportuno, así como por el Comité de Seguridad de la Información que se hubiese constituido. Posteriormente, y en función de los indicadores y métricas que se hubieran definido, se llevaría a cabo un seguimiento para identificar errores, posibles mejoras, acciones preventivas, etc.
Todo sistema de gestión debe contar con el apoyo de la Dirección para poder cumplir con sus objetivos, siendo, por tanto, un elemento fundamental la evaluación de tal hecho. Solo de este modo se podrá modificar la cultura corporativa, pudiendo, además, contar con los recursos humanos y financieros para constituir en la organización tal cultura y un proceso de seguridad de la información.
Todos los trabajos implicados con el sistema de gestión deben recibir la formación y concienciación oportuna, trasladando la información necesaria sobre sus responsabilidades en la materia.
Estas actividades de concienciación deberán contar con la necesaria planificación, realizando, a su vez, algún tipo de evaluación que sirva para identificar el impacto de la acción de concienciación.
Así, se podrán articular campañas de phishing, distribución de dispositivos extraíbles infectados o un mero formulario, que sirvan para medir la mejora producida tras la campaña de concienciación.
Este elemento debe formar parte integral del sistema de gestión y de los procesos de negocio. Para ello, tiene que estar al tanto de todas las acciones que se ejecuten dentro del sistema de gestión, sin estar en la operativa, por supuesto, y teniendo constancia de posibles mejores y problemas que ocurran o se detecten.
Este elemento constituye otra de las partes esenciales de un sistema de gestión, siendo el colofón a todo el ciclo de acciones realizadas. Además, siempre hay lugar para la mejora, por lo que este ciclo será recurrente.
Suscríbete a nuestro Magazine
Recibe Artículos, Conferencias
y Master Class
Tecnología
Tecnología
Tecnología
Comentarios