A1 Caso Ejemplo-1-Cobit PDF
A1 Caso Ejemplo-1-Cobit PDF
A1 Caso Ejemplo-1-Cobit PDF
En este número:
• Banco de Medio Oriente mejora la seguridad de la información
• Gestión de seguridad de la información en HDFC Bank: Contribución de los siete facilitadores /
habilitadores
• Soportando el cumplimiento de PCI DSS 3.0 con COBIT 5
• Desarrollo de un marco de gobierno para la organización de soporte mundial en GlaxoSmithKline,
utilizando COBIT
Conclusión
El banco planea seguir usando este marco de evaluación anualmente y con la frecuencia que otros proyectos exijan. La
versión más reciente de COBIT es fácil de comprender e implementar, especialmente el kit de herramientas, que proporciona
toda la información necesaria para aplicar COBIT en toda la organización.
Uso de COBIT
®
Como uno de los primeros en adoptar COBIT 4.1, el HDFC Bank comenzó hace ya casi 6 años el recorrido de gobierno de
®
TI cuando COBIT 4.1 apenas había salido al mercado. Así fue como la entidad bancaria adoptó casi la totalidad de los 34
procesos de TI definidos en COBIT 4.1.
®
Luego de la introducción de COBIT 5 en abril de 2012, HDFC Bank se tomó un tiempo para considerar una migración.
Debido a que la experiencia del banco con la implementación de COBIT 4.1 ha sido muy beneficiosa, no migrará
inmediatamente a COBIT 5. Sin embargo, HDFC Bank adoptó de manera intuitiva los siete facilitadores /habilitadores
introducidos por COBIT 5 incluso antes de que estos adquirieran notoriedad pública en COBIT 5.
COBIT 5 describe siete facilitadores / habilitadores como factores que, de manera individual y colectiva, influyen en que algo
funcione; en este caso, el gobierno y la gestión de TI de la empresa (governance and management of enterprise IT, GEIT):
1. Los principios, las políticas y los marcos son el vehículo para convertir el comportamiento deseado en orientación
práctica para la gestión diaria.
2. Los procesos describen un conjunto organizado de prácticas y actividades para lograr ciertos objetivos y producir un
conjunto de resultados que sustenten el logro de las metas generales relacionadas con TI.
3. Las estructuras organizacionales son las entidades claves de toma de decisiones en una empresa.
4. La cultura, la ética y el comportamiento de individuos y de la empresa son, a menudo, subestimados como un factor
de éxito en las actividades de gobierno y gestión.
5. La información es generalizada en cualquier organización e incluye toda la información producida y utilizada por la
empresa. Se requiere la información para mantener a la organización en funcionamiento y bien gobernada, pero a nivel
operativo, la información es con frecuencia el producto clave de la misma empresa.
Figura 1: Marco de gobierno de HDFC Bank
6. Los
servicios, la
infraestruct
ura y las
aplicacione
s incluyen la
infraestructur
a, la
tecnología y
las
aplicaciones
que brindan
a la empresa
servicios y
procesamien
tos de TI.
7. Las
personas,
habilidades
y
competenci
as están
vinculadas a
las personas
y son
requeridas Fuente: HDFC Bank. Reimpreso con autorización.
para la
finalización
exitosa de Figura 2: Roles y responsabilidades del ISG
todas las Tareas de seguridad de la Seguridad TI Operaciones Negocio Jurídico Auditoría RR. HH. Dirigentes
actividades y información de la Funcionales
para tomar información
decisiones Gobierno A/R C C C C R C
correctas y Políticas, procesos y
A/R C C I C C C
aplicar estándares
medidas Estrategia A/R C C C I C I
correctivas. Evaluación de riesgos -
A/R I I I C I
definición
Estructuras Evaluación de riesgo -
C R R R C A
ejecución
organizacional Gestión de seguridad de la
R/C R R R R R R A/R
es información
Las estructuras Arquitectura de seguridad A/R R C
organizacionales Tecnología de la seguridad C A/R C
son las entidades Ingeniería de la seguridad C A/R C
clave de toma de
Desarrollo seguro C A/R C
decisiones en
una empresa. Operaciones y entrega de
A R R C
servicios
La seguridad de Gestión de proyectos A/R R I I C
la información en
Auditoría, revisión y monitoreo R/C R I I I A/R I
HDFC Bank está
impulsada por su Respuesta a incidentes A/R R R I C C I
grupo de Entorno legal y normativo A/R I I I R R I
seguridad de la Conocimiento, educación y
información A/R I I I I C R
capacitación
(information Fuente: HDFC Bank. Reimpreso con autorización.
Procesos
Los procesos describen un conjunto organizado de prácticas y
actividades para lograr ciertos objetivos y producir un conjunto
de resultados respaldando el logro de las metas generales
relacionadas con TI. El ISG sigue un modelo de proceso de
seguridad de la información basado en 21 componentes:
1. Seguridad de la aplicación
2. Criptografía
3. Monitoreo
4. Gestión de incidentes
5. Seguridad bancaria en línea
6. Gestión de software malicioso (malware)
7. Protección de datos
8. Ciclo de vida del desarrollo de software seguro
9. Gestión de proveedores (terceros)
10. Planificación de continuidad del negocio
11. Privacidad
12. Gestión de identidades y acceso
13. Gestión de riesgos
14. Seguridad física
15. Concientización
16. Gobierno
17. Política
18. Gestión del ciclo de vida de los activos
19. Rendición de cuentas y propiedad
20. Configuración del sistema
21. Seguridad de la red
Se efectúa la planificación, diseño, implementación y monitoreo
de la seguridad de la información para estos componentes Fuente: ISACA, COBIT 5, EE. UU., 2012
individuales. Este enfoque hace que los equipos se mantengan
Política Ausencia de política Política limitada Política integral Política publicada e Revisión y mejora continuas de la
definida y publicada implementada de manera política
uniforme
Roles y Roles y Roles parcialmente Roles y Roles y responsabilidades Roles y responsabilidades
responsabilidades responsabilidades definidos responsabilidades definidos y ejecutados revisados de manera continua
no definidos bien determinados y
definidos
Automatización Manual Semiautomatizada Automatizada Automatizada y Actualización permanente de la
completamente operativa automatización
Alcance No implementado Cobertura limitada Activos críticos Completo Revisión periódica del alcance
para garantizar la cobertura total
Eficacia N/A Baja Media Alta Muy alta
Gestión de Sin seguimiento Visibilidad limitada Seguimiento de Seguimiento y cierre de RCA aplicado a todos los
incidentes incidentes críticos todos los incidentes incidentes y solucionados
Medición Sin medición Medición limitada Mediciones Medido y revisado de forma Criterios de medición revisados
integrales definidas periódica periódicamente
Informes Sin informes Informes limitados Informes definidos Informes enviados a la alta Requerimientos de informes
dirección y revisados periódicamente revisados y
actualizados
Información
La información es generalizada en cualquier organización e incluye toda la información producida y utilizada por la empresa.
Se requiere la información para mantener a la organización en funcionamiento y bien gobernada, pero a nivel operativo, la
información es con frecuencia el producto clave de la misma empresa.
La información confiable es un factor clave para la gestión de la seguridad. Habitualmente, la información se presenta por
medio de documentación del Consejo en términos de estrategia, presupuesto, plan y políticas. Los requerimientos de
seguridad de la información se obtienen por medio de un formulario de aceptación de riesgos (risk acceptance form, RAF) y
son sometidos a una revisión a cargo del comité de gestión de riesgos de la seguridad de la información (information security
HDFC Bank ha empleado una serie Figura 7: Diez mandamientos de HDFC Bank
de técnicas para crear conciencia
sobre la seguridad y desarrollar
habilidades y competencias
adecuadas. A continuación se
incluye una lista de las iniciativas:
• Película sobre la seguridad de
la información: Una película de
20 minutos de duración creada y
presentada con todas las
atracciones propias de una
experiencia cinematográfica
verdadera (p. ej., boletos y
palomitas de maíz). La película
ya ha adquirido una enorme
notoriedad y, hasta el momento,
la han visto 40 000 empleados.
Cada programa de capacitación
comienza con esta película.
• Tira cómica sobre seguridad
de la información: Se creó una
tira cómica con dos personajes:
uno llamado Sloppy
("Descuidado") y el otro Sly
("Astucia"). Sus hazañas
entretienen a los lectores y también transmiten un mensaje muy poderoso sobre la seguridad. Ahora, se está planeando
imprimir esta tira cómica con formato de calendario.
• Red de seguridad: La red de seguridad (una Intranet) alberga todo el material relevante, como políticas, estándares,
guías, listas de contactos, planes de continuidad del negocio y notas sobre el enfoque.
• Correo electrónico y campaña de imágenes: Se envían mensajes por correo electrónico advirtiendo a todos para que
se mantengan alerta, por ejemplo, se envían mensajes a modo de recordatorio para evitar correos phishing después de
que se haya producido un intento de ataque phishing exitoso.
• Diez mandamientos de seguridad: El documento sobre la política del usuario se ha resumido en reglas clave de
seguridad de la información fáciles de leer y recordar (figura 7).
• Curso La seguridad primero: Todos los empleados deben participar en este curso de una hora de duración cada dos
años. Es obligatorio tomar el curso y obtener buenas calificaciones. Todos los candidatos que hayan obtenido buenas
calificaciones en el examen recibirán un certificado. El certificado es un reconocimiento de carácter oficial. Además del
certificado, los mejores promedios serán reconocidos en comunicaciones globales enviadas a todos los empleados del
banco, y también recibirán una compensación económica.
• Taller de un día: Se realiza periódicamente un taller de un día de duración destinado a la alta dirección, en el que el
CISO explica la importancia de la seguridad de la información para el banco y las medidas específicas adoptadas para su
Figura 1: Tópicos y requerimientos de PCI DSS 3.0 El objetivo del PCI DSS es
básicamente proteger la
confidencialidad de los datos de los
titulares de tarjetas. La
confidencialidad, como parte de la
tríada de seguridad de la información
que incluye integridad y disponibilidad,
es uno de los objetivos principales de la
protección y la seguridad de la
información. La confidencialidad es la
garantía de que los datos no serán
vistos por personas no autorizadas ni
divulgados a ellas y, en consecuencia,
no se verán comprometidos. Las
medidas que habitualmente se usan
para proteger la confidencialidad
también suelen proteger la integridad.
Por ejemplo, si un atacante o software
malicioso compromete los datos, por lo
general también se verá afectada la
integridad. La integridad es la garantía
de que los datos continúan siendo
exactos e íntegros y ningún medio no
autorizado puede alterarlos o
modificarlos. La disponibilidad significa
que los sistemas o usuarios
autorizados pueden acceder a los datos en cualquier momento deseado. La disponibilidad está garantizada por los sistemas
y la infraestructura, que están preparados para usar y tener capacidad suficiente para procesar todas las solicitudes tan
pronto como sea necesario. Los atacantes pueden comprometer la disponibilidad de información inundando el sistema con
solicitudes de servicio y, en consecuencia, provocando un ataque de negación del servicio, previniendo el acceso a
información o datos críticos.
Es necesario que las compañías de procesamiento de tarjetas de crédito configuren un entorno que cumpla con PCI DSS
porque sin él no alcanzarían una parte importante de su modelo de negocio e incurrirían en enormes pérdidas. Además,
puede esperarse una pérdida de reputación y posibles multas de las compañías de tarjetas de crédito. Las compañías de
procesamiento de tarjetas de crédito se clasifican en cuatro niveles de cumplimiento comercial (niveles/capas uno a cuatro)
2
en relación con la cantidad de transacciones afectadas en un período de 12 meses. Cada nivel presenta requerimientos de
cumplimiento del PCI DSS específicos. Las compañías clasificadas en los niveles dos a cuatro deben rellenar un cuestionario
de autoevaluación (self-assessment questionnaire, SAQ) anual y completar un escaneo de red trimestralmente realizado por
un proveedor de servicios de escaneo aprobado (approved scanning vendor, ASV). Las compañías con un número de
transacciones anuales de seis millones o más se clasifican como de nivel uno y deben crear cada año un informe sobre
cumplimiento (report on compliance, ROC) y ser auditadas por un evaluador de seguridad calificado (Qualified Security
Assessor, QSA). El resultado de la auditoría se documenta con un testimonio de cumplimiento (attestation of compliance,
3
AOC).
El PCI DSS aborda 12 requerimientos importantes (figura 1) para medidas de control que se dividen por temas, entre ellos,
red (requerimientos 1 y 2), protección de los datos de los titulares de tarjetas (requerimientos 3 y 4), programa de gestión de
vulnerabilidades (requerimientos 5 y 6), medidas de control de acceso (requerimientos 7, 8 y 9), monitoreo y comprobación
de redes (requerimientos 10 y 11), y política de seguridad de la información (requerimiento 12). A su vez, cada requerimiento
está dividido en sub-requerimientos y procedimientos de prueba.
COBIT 5
COBIT 5 proporciona un marco de referencia
exhaustivo que asiste a las empresas a alcanzar
sus objetivos de GEIT. Ayuda a las empresas a
crear un valor óptimo de la TI manteniendo un
equilibrio entre la obtención de beneficios y la
optimización de los niveles de riesgo y el uso de
5
recursos. La familia de productos COBIT 5
también incluye guías de facilitadores /
habilitadores, guías profesionales y un entorno de colaboración en línea. El cambio más importante al compararlo con
®
COBIT 4.1 es la reorganización del marco de un modelo de proceso de TI a un marco de gobierno de TI.
El siguiente capítulo correlaciona los requerimientos de seguridad de PCI DSS 3.0 con los procesos facilitadores /
habilitadores claves asociados de COBIT 5. El modelo de referencia de los procesos de COBIT 5 incluye procesos para GEIT
6
(figura 2).
Procesos facilitadores / habilitadores de COBIT por tópico de PCI DSS
Red
Se debe proteger a todos los sistemas sensibles contra el acceso no autorizado desde redes no confiables. Se emplean
firewalls para separar redes de forma segura. Estos firewalls controlan el tráfico de la red y bloquean el acceso no deseado
entre redes. Se los puede usar localmente o en estaciones de trabajo, o pueden ser sistemas dedicados dentro de la
infraestructura de red.
El uso de configuraciones restrictivas puede minimizar el riesgo de acceso no autorizado desde el exterior de la red de la
compañía. Los valores predeterminados (default) que están presentes en la entrega de sistemas y componentes representan
un riesgo para la seguridad. Las contraseñas y demás configuraciones especificadas por el fabricante de los sistemas suelen
estar ampliamente disponibles y pueden ser explotadas por personas no autorizadas. Además, se suele activar una serie de
servicios innecesarios después de la instalación inicial de los sistemas operativos. Estos servicios también pueden ser
explotados por personas no autorizadas. Los procesos facilitadores / habilitadores clave de COBIT 5 que pueden ayudar a
mitigar el riesgo se detallan en la figura 3.
Conclusión
Las compañías que almacenan, procesan o transmiten datos de titulares de tarjetas o datos de autenticación deben cumplir
con los requerimientos de seguridad según el PCI DSS. Si estas compañías emplean COBIT 5, podrán abarcar los
requerimientos de seguridad de PCI DSS 3.0 con los procesos facilitadores / habilitadores de COBIT 5. Desde otra óptica,
pueden utilizar los requerimientos de seguridad de PCI DSS 3.0 para facilitar la implementación de COBIT 5 y alcanzar los
objetivos de GEIT. De ambas maneras, estas sinergias permiten optimizar los niveles de riesgo y el uso de recursos.
Stefan Beissel, Ph.D., CISA, CISSP
El marco de gobierno está estructurado por medio de las áreas de enfoque de gobierno de TI (cruzadas con las áreas de
proceso de COBIT) e incluyen las siguientes:
• Gobierno de relaciones y organización de TI.
• La alineación estratégica de los objetivos de negocio y de TI.
• Marco de las políticas de calidad, riesgo y control.
• Gestión de comunicaciones, capacitación y conocimiento.
• Cartera de inversiones, gestión financiera y gobierno de entrega de valor.
• Desarrollo, implementación y mantenimiento de sistemas.
• Gestión de prestación de servicios de terceros/proveedores.
Para cada área de enfoque de gobierno, se definieron objetivos de control, factores de riesgo claves y la implementación
(figura 1).
Sección Descripción
Objetivos de control Estos se extrajeron directamente de COBIT 4.1. Se seleccionaron objetivos de control aplicables
(se excluyeron los que solo estaban ligeramente asociados).
Factores de riesgo clave Supone el análisis de los impactos organizacionales a partir de fracasos para cumplir los
objetivos de control eficazmente. Los ejemplos de impactos de riesgo incluyen ineficiencias
operativas, aumento de la probabilidad de brechas a la seguridad, falla normativa y sanciones de
índole legal.
Implementación Esta sección describe los procedimientos, controles y estructuras organizacionales que estaban
en uso en ese momento y abordaban los objetivos de control. Esto reveló brechas y debilidades.
Uno podría preguntarse: ¿de qué sirve complicarse para crear un documento separado en lugar de usar el material de
COBIT directamente? La razón es que si se tiene un marco con un contexto empresarial conocido, COBIT se vuelve más
intuitivo para quienes necesitan usarlo. Su finalidad es evaluar los procesos de GSK teniendo en cuenta un estándar
comúnmente aceptado para el gobierno, en lugar de redefinir la métrica o introducir nuevas formas de trabajo. Esto aseguró
que el documento fuera muy útil para una amplia variedad de personas, la mayoría de las cuales tiene escasa o ninguna
experiencia en el uso de COBIT.
Hallazgos y valor derivado
Los objetivos de control se pueden cumplir con un procedimiento (por ejemplo, proceso de control de cambios) o a través de
estructuras organizacionales eficaces (por ejemplo, la representación en equipos de liderazgo), que demostraron claramente
control y rendición de cuentas. Sin embargo, durante el análisis, el departamento de soporte de aplicaciones detectó que
algunos objetivos de control se cumplían de manera eficaz a través de métodos que no implicaban ningún procedimiento. Si
bien es menos formal que un procedimiento aprobado por la dirección, muchos de estos métodos estaban documentados o
implícitos como parte de descripciones de trabajos, demostrando rendición de cuentas.
Es relativamente fácil determinar si un procedimiento aborda o no las necesidades del objetivo de control. Juzgar la eficacia
general de un procedimiento en un departamento de TI recientemente consolidado es más difícil sin una auditoría o
recopilación extensiva de datos. Para ocuparnos de este tema, se utilizaron actividades de monitoreo recientemente
implementadas para evaluar la eficacia de las técnicas de mitigación, y fueron la fuente clave de información, haciendo
posible la mejora del programa en curso.
En 2013, se efectuó una auditoría de gobierno en todo el departamento. Este documento de marco de referencia fue la base
para la preparación de la auditoría. No cubrió todo lo que los auditores evaluaron, pero ayudó a demostrar lo adecuado de las
estructuras de control en uso.
Próximos pasos
El marco proporciona una evaluación en un momento específico de los controles del departamento de soporte de
aplicaciones y da lugar a la identificación de amenazas, vulnerabilidades e ineficacias, factores de riesgo y problemas (que,
de otro modo, no se hubieran detectado). Se mantendrá alineado con los cambios organizacionales (por ejemplo, si la
organización comienza a ofrecer una variedad más amplia de servicios de TI, el marco podrá expandirse fácilmente).
La siguiente evolución de este modelo de gobierno incluirá modelos de evaluación de capacidades de procesos para áreas
de proceso claves. El modelo de evaluación de procesos de COBIT 5 constituirá la base para el diseño y la implementación
de estos modelos. Esto también marca la transición a COBIT 5. Las áreas de proceso seleccionadas para evaluaciones de
capacidades son las que presentarían el mayor impacto de riesgo si no operaran con eficacia. Como antes, los modelos se
basarán en COBIT, pero referenciarán a las métricas y a los procesos de GSK. El primer paso es realizar una evaluación de
línea base para determinar los niveles actuales de madurez y luego establecer los objetivos de mejora a largo plazo para
garantizar la mejora continua del proceso durante los próximos cinco años.
Steve Williamson
Es director de gestión de riesgos de TI en GlaxoSmithKline y es responsable de la seguridad de la información, el
cumplimiento normativo y la gestión de calidad. Williamson comenzó su carrera en TI hace 25 años como probador de
software en la industria bancaria. Williamson ha trabajado en GSK durante los últimos 16 años en varias funciones
relacionadas con gerenciamiento de proyectos y gobierno, riesgo y cumplimiento.