Sin temor a delatar mi longevidad, debo decir que ya llevo más de 15 años en el tema de Seguridad y no dejo de escuchar las mismas discusiones que oía allá por mis inicios:
¿El ISO debe Administrar Seguridad? ¿Debe controlar que se implementen las medidas recomendadas? ¿O simplemente debe decir qué hacer? ¿O ninguna de las anteriores…?
El ISO como Administrador de Seguridad.
La pregunta que naturalmente surge es ¿por qué el ISO es más confiable que la gente de IT? Supongamos que no se trata de un tema de confianza. ¿Es una cuestión de conocimiento y capacidades? Pensemos en la cantidad de cosas que se podrían hacer, desde las ya explicadas, hasta vender información. En mi opinión, hoy en día está más consciente un ISO que una persona de TI de las maravillas que se pueden hacer.
Pero veamos el tema desde otra óptica. Supongamos ahora que nuestro ISO “Administrador” es muy celoso de su trabajo. Define unaPolítica de Contraseñas con un mínimo de longitud de clave de 12 caracteres, que combine mayúsculas, minúsculas, caracteres especiales y números, no comience con 0 ni finalice con 08(el año que viene se actualiza), que se deba cambiar cada 30 días, no repetir las últimas 12 yque sea distinta para cada Sistema (cualquier similitud con la realidad es pura coincidencia). Pero tampoco escapa a los problemas Presupuestarios y de Recursos. Por lo tanto, seincrementa la cantidad de cuentas bloqueadas, los “blanqueos” de contraseñas y losIncidentes que debe investigar, pero con la misma cantidad de Recursos.
El ISO como “Auditor”
Para esto vamos a comenzar desde el principio. En 1985 aparece el primer estándarinternacionalmente reconocido de Control Interno: el Informe COSO. Ya en ese momento seestablece que el Control Interno es responsabilidad de la Gerencia y no de Auditoría. Si no se cumplen los Controles establecidos por el Directorio o Gerencia General a través de la Política de Seguridad y sus derivados, no es responsabilidad de Auditoría y mucho menos del ISO. Es responsabilidad de la Gerencia. Obviamente, si el ISO no ha desarrollado nada al respecto, ya las responsabilidades sondudosas. No se puede pedir control sobre lo que no está definido o normado.
Dos utopías al respecto:
- Entrenar a la Auditoría Interna si la hay.
- Que sea las mismas Gerencias que determinen como se va a Controlar ante la ausenciadel amado auditor. Si en definitiva son ellos los responsables del Control.
El Rol del Oficial de Seguridad
“In many organizations an information security manager will be appointed to take overallresponsibility for the development and implementation of security and to support theidentification of controls. However, responsibility for resourcing and implementing the controls will often remain withindividual managers. One common practice is to appoint an owner for each asset who then becomes responsible for its day-to-day protection.” Ups!!!! Como se le parece al Informe COSO!!!! En una oportunidad, en una reunión de Comité Ejecutivo de una empresa, se definió el rol delBack-Office (todo lo que soporta el Negocio), donde estaba incluida el área de Seguridad de laInformación, de la cual estaba a cargo. Esta definición me fue de una ayuda enorme, y por estoquiero compartirla:
Su función: entender los Riesgos a los que está expuesto el Barco, que pueden impedir su llegada a destino en las condiciones planteadas. E informar de esto al Capitán, para que pueda tomar la mejor decisión” El Tripulante no va en el timón, no está en las máquinas ni limpiando la cubierta. No toma las decisiones, sino que es parte integral del proceso de Toma de Decisión del Barco.En mi opinión personal, éste es la principal función del ISO. Ayudar a la Gerencia a evitar las amenazas que les impidan lograr los Objetivos planteados. No a evitarlas por ellos.
¿Cómo podemos proteger adecuadamente algo que no conocemos y mucho menosentendemos?¿Y cómo podemos hacerlo sin contar con la estructura adecuada? En mi modesta opinión, hay que lograr tres pilares fundamentales sobre los cuales apoyarnos:
- Definir que se quiere hacer y medir lo realizado (Comité e ISO)
- Hacer lo que se debe hacer (Dueños de Datos, Usuarios y TI)
- Verificar en forma independiente si se ha hecho bien (Auditoría)
Como todo, si uno de estos pilares se debilita o no existe, hay que reforzar los otros dos paraque la estructura no se desmorone. Pero sin duda va a quedar más débil y va ser más costosa. Lo importante: reflexionar sobre dónde estamos, y determinar las causas de nuestros males. Y a partir allí, hacer lo mejor que podamos. O tal vez estemos fantástico donde estamos…Atreviéndome a extraer un párrafo de la obra Edipo Rey de Sófocles, cuando Tiresias, un ciego adivino, responde a una acusación de Edipo: “Y te digo, puesto que ahora me has ultrajado de ser ciego, que tú tienes y no ves en qué punde desgracia estás, ni dónde habitas, ni con quién convives”
Les deseo la mejor de las suertes!!!!!!
Lic. Marcelo F. RodríguezMBA/CISA/PMO
mrodriguez at root-secure.com
Via identidadrobada.com
No hay comentarios:
Publicar un comentario