Espacios. Espacios. Vol. 31 (1) 2010. Pág. 17

Propuesta de metodología de gestión de seguridad de las TIC’s para el sector universitario venezolano

Proposed methodology for management of the security for the information technology and communications ITC’s sector venezuelan university

Vidalina De Freitas


3. Gestión de riesgo

La gestión de riesgos es una parte esencial de la gestión estratégica de cualquier empresa. Es el proceso por el que las empresas tratan los riesgos relacionados con sus actividades, con el fin de obtener un beneficio sostenido en cada una de ellas y en su conjunto.

Una gestión de riesgos eficaz se centra en la identificación y tratamiento de los riesgos. Su objetivo es añadir el máximo valor sostenible a todas las actividades de la empresa.

La gestión de riesgos tiene que ser un proceso continuo y en constante desarrollo que se lleve a cabo en toda la empresa. Debe tratar metódicamente todos los riesgos que rodeen a las actividades pasadas, presentes y, sobre todo, futuras de la organización.

Así mismo, debe estar integrada en la cultura de la empresa con una política eficaz y un programa dirigido por la alta gerencia. Tiene que convertir la estrategia en objetivos tácticos y operacionales, asignando en toda la empresa responsabilidades, siendo cada gestor y cada empleado responsable de la gestión de riesgos como parte de la descripción de su trabajo.

Por último, respalda la responsabilidad, la medida y la recompensa del rendimiento, promoviendo así la eficiencia operacional a todos los niveles.

4. Metodología de gestión de seguridad de las TIC’s

La metodología propuesta tiene como principal objetivo presentar las fases a seguir facilitando la gestión del riesgo en las Tecnologías de la Información y Comunicación (TIC’s) para el sector universitario en Venezuela, permitiendo el desarrollo de un plan de control de los principales riesgos y su planificación de las medidas adecuadas para mantenerlos bajo control.

Esta metodología está constituida por 4 fases que se presentan en la Figura 1. Estas fases están interrelacionadas y discriminadas por las actividades que debería realizar el responsable de la seguridad de la información de la comunidad académica o universidades, de manera de lograr el éxito del resguardo de los mismos. La metodología propuesta se basa en un enfoque racional para su desempeño y su perfeccionamiento en el tiempo, así como en la estructura del modelo de Deming (Ciclo de Deming), que persigue el mejoramiento continuo.

Figura 1
Propuesta de Metodología de Gestión de Seguridad de la Información

El objetivo y alcance de la gestión de riesgo debe estar claramente identificado, y se debe puntualizar cada uno de los siguientes elementos que serán objeto de estudio:

a) FASE I: Definir e identificar

Tal como lo señala la norma ISO/IEC 27001:2005, se debe definir el alcance y los límites de un Sistema de Gestión de Riesgo (SGSI) en términos de las características del negocio, la organización, su ubicación, activos, tecnología e incluyendo los detalles y la justificación de cualquier exclusión del alcance.

Todo depende de la decisión que tome la alta gerencia. El alcance puede abarcar toda la organización, o parte de ella, un proceso o un sistema de información.

La definición del alcance debe incluir las interfaces y debe contemplar los intereses y dependencias del sistema con otras partes de la organización (Alexander, 2007).

Los activos de una organización son todas aquellas cosas a las que la empresa les da valor (O’Hehir, 2002). En ese mismo orden de ideas, debe existir una adecuada gestión de los activos para poder mantener una adecuada protección de los mismos en la empresa (Peltier, 2001).

Las categorías a utilizar en esta metodología para clasificar los activos se basan en ISO 17799:2005:

En la Tabla 1 se puede observar un ejemplo.

Tabla 1. Activos de Información y sus Respectivos Propietarios

Activos de Información Propietarios
1.- Base de datos de Estudiantes Dependencia, dirección o departamento de la universidad
2.- Servidor de Base de Datos de Estudiantes Dependencia, dirección o departamento de la universidad

Fuente: Tomado y adaptado de Alexander (2007)

El proceso de identificación y tasación de activos debe realizarlo un grupo interdisciplinario compuesto por personas involucradas en los procesos y subprocesos que abarca el alcance del modelo. Los dueños o propietarios de los activos deben conformar este grupo multidisciplinario (Alexander, 2007). Se entiende como dueño o propietario de activo aquella persona, dependencia, dirección o departamento que tiene la responsabilidad por el control de la producción, el desarrollo, el mantenimiento, el uso y la seguridad de los activos en estudio.La cláusula 4.2.1 (d) (1) del ISO 27001:2005 exige que la empresa realice la tasación e identifique los propietarios. La tasación es un factor muy importante en gestión de la seguridad.

La tasación es la asignación de un valor que para la organización tiene el activo si llegara a dañarse, perderse o divulgarse, es decir, es la asignación en términos de la importancia, en cuanto a su confidencialidad, integridad y disponibilidad.

Para la tasación de los activos se puede utilizar la escala de Likert, donde el valor 1 significa “muy poco”, 2: poco, 3: medio, 4: alto y el nivel 5 “muy alto”. En este punto, se podría efectuar la siguiente pregunta: ¿Cómo la pérdida de un determinado activo afecta a la confidencialidad, integridad y disponibilidad? Otra podría ser: ¿Qué importancia tiene el activo para la organización, área, departamento o dirección? En la Tabla 2, se observa la asignación de valores de los activos en cuanto a su confidencialidad, integridad y disponibilidad. El campo Total se obtiene de la suma de los puntos asignados al activo dividido entre 3.

Tabla 2
Tasación de activos de información

Activos de Información
Confidencialidad
Integridad
Disponibilidad
Total
Base de datos de Estudiantes
2
5
5
4
Servidor de Base de datos de Estudiante
5
5
4
5
Copias de respaldo
5
5
3
4
Equipo de cómputo
1
1
4
2

Fuente: Tomado y adaptado de Alexander (2007)

• Determinar el Nivel Actual de Seguridad de las TIC’s en la Comunidad Académica o Universidad

El nivel de seguridad representa el grado de avance o despliegue de las iniciativas de seguridad respecto a un objetivo marcado.

Es importante conocer donde se encuentra la universidad, en cuanto al nivel de seguridad. No se puede hacer una buena gestión si se desconoce qué se tiene que gestionar. El grado de importancia que la organización le da a la seguridad está relacionado con el nivel de madurez que posee.

El nivel de Madurez es requerido para que la organización pueda saber qué grado de discernimiento ha alcanzado, donde está respecto a los estándares internacionales y, de esa manera poder decidir hasta donde quiere llegar.

Esta metodología está relacionada con el nivel de madurez definido por Cobit basado en la metodología CMM.

Por lo que esta metodología propone llevar a cabo un análisis relativo a la seguridad de la información para identificar el grado de vulnerabilidad y determinar los aspectos de mejora a ser llevados a cabo en la organización con el objeto de reducir sus riesgos.

Esta fase contempla la ubicación del nivel de madurez de la Comunidad Académica o Universidad en uno de los cinco niveles, tal como se puede apreciar en la Figura 2.

Figura 2
Nivel de Madurez

En la Tabla 3, se presenta un resumen de las actividades que se realizan en cada una de estas fases y las metas a la que se debe llegar.

Tabla 3
Actividades y metas de los niveles de madurez

Nivel de Madurez
Características
Metas
Nivel 1: Inicial
Existencia de controles de manera informal y se actúa de forma reactiva. El éxito de la seguridad depende del talento de las personas involucradas en su mantenimiento
  • Identificación de activos lógicos y físicos de la organización o una parte de ella.
  • Clasificación de activos tales como: información, seguridad, equipos y sede.
  • El personal o los empleados no tienen conciencia de la seguridad de la información.
  • Necesidad de definir procedimientos claros para dar respuesta proactiva a las amenazas de intrusión, virus, robo de equipos y de información que se pudieran presentar.
  • Necesidad de crear grupo interdisciplinario para tratar temas de seguridad informática.
  • Identificación de eventos que atentan contra la información, los activos y la continuidad de las operaciones.
  • Documentar la clasificación de los activos de información para poder darle la protección adecuada.
  • Determinar el impacto que generan los eventos que atentan contra la información, los activos y la continuidad de las operaciones.
  • Diseñar programas de capacitación para los empleados, con los cuales se pueda dar a conocer los aspectos más importantes relacionados con la seguridad.
Nivel 2: Gestionado
Existencia de procesos básicos de gestión de la seguridad de la información. Los controles existentes hacen que se puedan detectar posibles incidentes de seguridad
  • Inicio de definición de políticas de seguridad de la información basadas en estándares internacionales.
  • Existencia de grupo interdisciplinario, quienes tratan temas de seguridad informática de interés.
  • A partir de la clasificación de activos, se genera el inventario de hardware y software existentes.
  • Identificación de riesgos asociados a los activos, sus vulnerabilidades y amenazas.
  • Elaboración de informe de incidentes de seguridad ocurridos.
  • Existencia de planes de continuidad de las operaciones que incluyan los procesos críticos.
  • Existencia de procedimientos para el manejo de la seguridad de la información y equipos.
  • Existencia de roles bien establecidos en el área de seguridad y registro de sus actividades.
  • Reconocimiento de la importancia de ampliación de los planes a otros procesos, sin haberse trabajado aún.
  • Existencia de conciencia de seguridad de la información en los empleados.
  • Los directivos deben revisar y aprobar las políticas de seguridad de la información.
  • Elaborar un plan para la divulgación de las políticas de seguridad de la información.
  • Establecer reuniones formales con los responsables de la seguridad de la información.
  • Poseer inventario de activos físicos y lógicos.
  • Documentar los incidentes de seguridad de la información.
  • Documentar y proteger los documentos y procedimientos de la seguridad de la información (Planes de continuidad de las operaciones).
  • Crear conciencia en los empleados sobre la seguridad de la información.
Nivel 3: Definido
Existencia de sistema de gestión de seguridad de la información documentado y estandarizado. Todos los controles son documentados, aprobados, implementados, probados y actualizados
  • Existencia de divulgación de políticas de Seguridad de la información en toda la organización.
  • Se observa un compromiso de los empleados con la seguridad de la información.
  • Se divulgan a cada área, las medidas de seguridad que se deben tomar.
  • Se establecen controles y medidas necesarias para la disminución de posibles ocurrencias de incidentes.
  • Asegurar que la seguridad de la información sea aplicada a cada área crítica de la empresa.
  • Documentar los controles físicos y lógicos que se hayan implementado en la organización.
  • Establecer controles para proteger físicos
Nivel 4: Gestionado
Cuantitativamente La organización realiza auditorias de sistemas de gestión de seguridad de la información (SGSI, ISO 27001:2005) y recolecta métricas para establecer la efectividad de los controles
  • Se realizan revisiones periódicas o monitoreos de los activos.
  • Existencia de indicador de cumplimiento para establecer si las políticas de seguridad de la información y las cláusulas de seguridad establecidas en los contratos de trabajo, se están cumpliendo a cabalidad.
  • Realización de simulacros de incidentes de la seguridad para probar la efectividad de los planes de respuesta a incidentes.
  • Se ejecutan pruebas a las aplicaciones o software desarrollados, para verificar que estén cumpliendo con los requisitos de seguridad definidos.
  • Se realizan pruebas de intrusión a la infraestructura de TI para detectar posibles vulnerabilidades y accesos a sistemas por usuarios no autorizados.
  • Se trabaja continuamente en la conservación de la seguridad, a través de revisiones continuas a los controles implementados y de pruebas, revisiones y modificaciones constantes a los planes de continuidad de las operaciones.
Nivel 5: En mejora Continua
Existe una mejora continua del sistema de gestión de seguridad de la información, basada en la realimentación cuantitativa y cualitativa de las auditorias al sistema de seguridad de la información
  • Apoyo y contribución, por parte de los empleados, al mejoramiento de la seguridad de la información.
  • Aprendizaje continuo sobre los incidentes de seguridad presentados.
  • Se analizan los datos arrojados por la evaluación de seguridad de información, con la intención de definir acciones preventivas más claras.
  • Incorporación de todas las áreas de la organización (críticas y no críticas), en los planes de respuesta a incidentes.
  • Lograr que la seguridad de la información esté en todas las áreas de la organización, de manera que todos los empleados y directivos apoyen y contribuyan a la conservación de la seguridad de la información en toda la organización.

Fuente: Tomado y adaptado de Areiza, Barrientos, Rincón y Lalinde (2005)

Revisar el nivel de madurez en que se encuentra la organización, permite establecer el grado de seguridad en que se está protegiendo los activos de información (tantos físicos como lógicos), para, a partir de allí, poder tomar decisiones respecto a las acciones que se han de emprender y de esa manera poder evitar o responder a los posibles incidentes de la seguridad de la información a los que podrían estar expuestos.

Por lo que la Comunidad Académica o Universidad al evaluar un área, un proceso o toda la organización, obtiene un resultado dentro de este nivel de seguridad. Si la empresa se encuentra en los niveles bajos, es recomendable que planifique pasar de nivel en nivel, en vez de querer llegar en un solo paso al Nivel 5.

• Determinar el Nivel deseado de Seguridad en la Comunidad Académica o Universidad

Luego de haber realizado un análisis del nivel en que se encuentra la organización, el área, departamento o dirección en los aspectos administrativos, organizacionales y humanos, relacionados al nivel de seguridad de la información, es necesario que el responsable junto con la directiva (Directores, Jefes de departamentos involucrados), definan el nivel, considerado en el punto anterior, al cual desean llevar al área, proceso u organización en estudio (en cuanto a seguridad se refiere).

El modelo presentado en la sección anterior permite que una organización pueda escoger el grado de madurez al que desea llegar, una vez que haya realizado la evaluación de los procesos de tecnología de la empresa, ubicándose en un determinado nivel de madurez.

Para ello, deberá llevar a cabo las metas establecidas (Ver Tabla 3) en el nivel donde se encuentra, luego las del siguiente nivel, y así hasta que llegue a las metas establecidas en el nivel al cual desea llegar.

b) FASE II: Planear

La fase de planeación del proceso de gestión de riesgos, es una de las etapas más importantes, ya que en la misma se definen aspectos como: el personal, recursos a utilizar, la programación de las actividades y el presupuesto que se requiere para poder cumplir con los objetivos y el alcance definido en la fase anterior. Este punto es de suma importancia para la organización, y en particular para las universidades ya que su presupuesto lo deben prever con un año de antelación.

• Mapa de Actividades

El mapa de actividades es una guía, orientación y/o recomendación para el responsable de llevar a cabo la gestión de riesgo de la información. Para ello se debe tomar en cuenta los procedimientos y la asignación de actividades que permitirán determinar el flujo de procesos el cual constituirá el plan de trabajo. En este punto se determinan las actividades pero no las iteraciones o formas de abordar las mismas. Se puede hacer uso del diagrama de Gantt.

Se deben tomar en cuenta para la realización del mismo, tiempo total necesario para la culminación de la gestión de riesgo, esfuerzo requerido, costo monetario, cantidad de personas necesarias, perfiles y habilidades necesarias. Al finalizar el mapa de actividades se podrá tener una visión clara del desarrollo de la gestión de riesgos.

• Asignar Recursos

La asignación de recursos contempla los recursos humanos, equipos y materiales que se necesitan para el desarrollo del sistema de gestión de riesgos.

c) FASE III: Ejecutar

En esta fase se procede a llevar a cabo el proceso de gestión de riesgo.

• Identificar las Amenazas y Vulnerabilidades

Los activos de información están expuestos a múltiples formas de amenazas. Una amenaza puede causar un incidente no deseado que genera daño a la organización y sus activos (Alexander, 2007), o existencia de algún mecanismo, que activado, permite explotar una vulnerabilidad.

Es importante clasificar las amenazas por su naturaleza, para de esa manera facilitar su ubicación. Las amenazas se pueden clasificar en (Alexander, 2007):

  1. Naturales (inundaciones, terremotos, maremoto, incendios, entre otros)
  2. A instalaciones (caída de energía, explosión, fallas mecánicas, entre otros)
  3. Humanas (huelgas, pérdida de clave personal, epidemias, entre otros)
  4. Tecnológicas (virus, hacking, pérdida de datos, fallas en la red, fallas, entre otros)
  5. Operacionales (crisis financieras, fallas en equipos, entre otros)
  6. Sociales (sabotaje, motines, bombas, protestas, entre otros)

Las amenazas se pueden originar por eventos o fuentes accidentales o intencionales.

Para cada activo, se deben identificar las distintas amenazas que lo pudieran afectar, y se debe medir la posibilidad de su ocurrencia. Se recomienda usar la escala de Likert, donde el valor 1 significa muy bajo, 2: bajo, 3: medio, 4: alto y el nivel 5: muy alto.

Una vulnerabilidad es una debilidad de seguridad asociada a los activos de información, en otras palabras, es una condición que permite que una amenaza afecte un activo. Por lo que, una vulnerabilidad es un estado que le permite a una amenaza producir un daño sobre la organización.

Las vulnerabilidades se pueden clasificar en (Alexander, 2007):

  1. Seguridad de los recursos humanos (falta de mecanismos de monitoreo, falta de políticas para el uso de las telecomunicaciones, carencia de conciencia en seguridad, falta de entrenamiento en seguridad, entre otros)
  2. Control de acceso (falta de políticas se seguridad respecto a las pantallas, falta de protección de los equipos, passwords sin modificaciones frecuentes, falta de políticas de control de acceso, entre otros)
  3. Seguridad física y ambiental (control de acceso físico inadecuado a oficinas y edificios, condiciones físicas no adecuadas, falta de equipos de protección de variación de voltaje, entre otros)
  4. Gestión de operaciones y comunicaciones (interfaces de usuarios complicada, inadecuado control de cambio, inadecuada gestión de red, entre otros)
  5. Mantenimiento, desarrollo y adquisición de sistemas de información (falta de protección de llaves criptográficas, carencia de políticas para el uso de criptografías, falta o carencia de políticas de validación de datos, entre otros)

Para que una amenaza pueda causar daño a un activo de información, tendría que explotar alguna vulnerabilidad del sistema, aplicación o servicio usados por la organización.

Una vez que se identifiquen las vulnerabilidades, para cada una de ellas, se debe evaluar la posibilidad de que sean explotadas por la amenaza. En este punto se puede hacer uso de la escala de Likert.

• Calcular Amenazas y Vulnerabilidades

Una vez que se han identificado las amenazas y vulnerabilidades, se procederá a calcular la probabilidad que se pueda presentar conjuntamente y causar un riesgo. El riesgo es la probabilidad que una amenaza pueda explotar una vulnerabilidad en particular (Peltier, 2001). Se recomienda hacer uso de la escala de Likert. El campo Total se obtiene de la multiplicación de la probabilidad de la amenaza y su correspondiente vulnerabilidad. Ver Tabla 4. De esta manera se puede priorizar dichos eventos para poderlos controlar.

Tabla 4. Cálculo de Amenazas y Vulnerabilidades

Activos Amenazas Probabilidad
Ocurrencia
Vulnerabilidad Posible Explotación de Vulnerabilidad Total
A
AMZ
BCZ
5
2
5
V1
V2
V3
3
4
4

15
8
20

• Analizar el Riesgo

Con el análisis del riesgo se pretende identificar y calcular los riesgos basados en la identificación de los activos, en el cálculo de las amenazas y sus vulnerabilidades.

Existen diferentes maneras de relacionar los valores asignados a los activos y aquellos asignados a las vulnerabilidades y amenazas para así obtener mediciones de riesgo (Sheffi, 2005). La organización debe decidir qué método va a usar para hacer el cálculo del riesgo. El método aquí recomendado provee un medio para poder priorizar los riesgos e identificar aquellos otros riesgos que son más problemáticos para la organización.

Esta metodología propone, para el cálculo del riesgo, el método que se puede apreciar en la Tabla 5.

Tabla 5
Método para el Cálculo del Riesgo

Activos Amenaza Impacto de la Amenaza Posibilidad de Ocurrencia Medición del Riesgo Priorización
A
AMZ
5
3
15
2
A
BCZ
4
5
20
1
B
BMZ
4
2
8
4
B
AMZ
3
4
12
5
C
CCC
3
4
12
5
D
DDD
2
5
10
3

Fuente: Tomado y adaptado de Alexander (2007)

Este método relaciona los factores del impacto económico de la amenaza o importancia para la empresa, dirección, área o departamento, y la probabilidad de ocurrencia de la amenaza, utilizando la escala de Likert. Luego se utiliza la misma escala para medir la posibilidad de ocurrencia de la amenaza. Posteriormente se calcula la medición del riesgo, multiplicando los valores obtenidos del impacto económico o importancia para la empresa de la amenaza. Por último, las amenazas pueden ser priorizadas en orden, con base en su factor de exposición de riesgo, tal como lo recomienda la ISO 27001:2005, cláusula 4.2.1 (e) (Alexander, 2007).

• Evaluar el Riesgo

Una vez que se ha realizado el cálculo del riesgo de todos los activos pertenecientes a la organización, área, dirección o departamento (de acuerdo al alcance definido), se procederá a determinar cuáles son las amenazas cuyos riesgos son los más significativos. Por lo que se deberá preparar una escala que permita medir los niveles de riesgo. Se propone usar los siguientes criterios (Alexander, 2007):

Con estos criterios se prepara unos datos, tal como se muestra en la Tabla 6, utilizando la escala de Likert, con la finalidad determinar los grados de importancia que representan las amenazas para la empresa. El campo Total se obtiene de la suma de los campos criterios para evaluar la importancia de riesgo, dividido entre 4.

Tabla 6
Escala de riesgo para evaluar su importancia

Riesgo
Criterios para Evaluar la Importancia del Riesgo
Activos
Amenazas
Impacto Económico
Tiempo de recuperación
Probabilidad de Ocurrencia
Probabilidad de interrumpir actividades
Total
A
AAA
5
3
3
1
3
B
BBB
3
1
2
5
3
C
CCC
4
3
4
3
4
D
DDD
4
2
5
4
4

Fuente: Tomado y adaptado de Alexander (2007)

Una vez identificado los niveles de riesgo para aquellos activos cuyos niveles y estimación de daño se consideren altos, se requiere que la Universidad tome acción, y por ende, deben estar sujetos al tratamiento de inseguridad y al proceso de toma de decisión de la gerencia. El resto, es decir, los considerados aceptables, se pueden tomar como parte del trabajo cotidiano. Por lo que no requeriría realizar ninguna acción.

• Tratar el Riesgo

Ya realizado el análisis y evaluación de riesgo, se debe decidir cuáles son las acciones que se han de tomar respectos a estos activos que están sujetos a probabilidad de ser atacados. Estos riesgos, de acuerdo a ISO 27001:2005, se pueden manejar aplicando controles para la detección y prevención, y de esa manera reducir la inseguridad (ver Tabla 7). Esta decisión se debe basar en el análisis de la precisión y la confidencialidad de la información y de la visualización del grado de pérdida que se está dispuesto a aceptar. Por lo que esta decisión debe considerar el nivel del grado de madurez que la organización definió alcanzar.

Por lo que, para cada uno de los activos que se decidió mitigar (o reducir) el riesgo, se debe escoger los controles de acuerdo a ISO 27001, Anexo A. De allí se obtiene el control y las actividades a realizar para ello. Posteriormente, se debe proceder establecer la fecha probable de culminación de cada actividad y el responsable que lo realizará.

Tabla 7
Plan de Tratamiento del Riesgo

Áreas Actividades Control Activo Fecha de Culminación Responsable
Nombre del área, dirección, departamento o instancia responsable del activo
A1
A2
A3


B1
A.8.1.1
A.8.2.3
A.8.1.2
A.8.2.3

A.11.5.3
A

dd/mm/aa
dd/mm/aa
dd/mm/aa
dd/mm/aa

dd/mm/aa

Nombre de la persona, área, dirección, departamento o instancia

Fuente: Tomado y adaptado de Alexander (2007)

• Transferir el Riesgo

Esta etapa se lleva a cabo cuando la empresa ha considerado que es difícil reducir o controlar el riesgo a un nivel aceptable. Por lo que esta alternativa lleva a transferir a un tercero para que maneje los activos o procesos críticos, en la medida en que tengan la posibilidad de hacerlo, como por ejemplo una empresa aseguradora, una consultora.

d) FASE IV: Revisar y mejorar el SGSI

Constantemente será necesario verificar la conveniencia, adecuación y eficacia del SGSI en la organización. Por ende, se deben tomar indicadores de rendimiento que permita ponderar los objetivos establecidos, medir la eficacia de esos objetivos en la organización y la eficiencia.

Es propicio recordar que la revisión de los riesgos debe tomar el cuenta el nivel que la organización, área, departamento o dirección, haya definido como el deseado, considerando los pasos a seguir hasta llegar al nivel denominado “en mejora continua”.

• Revisar el Sistema de Gestión de la Seguridad de la Información (SGSI)

Considerando que las organizaciones son dinámicas, tanto el análisis como la evaluación del riesgo, deben ser revisados con regularidad con la finalidad de detectar posibles modificaciones, ya que las tareas, tecnologías y personas de la Comunidad Académica o Universidad pueden afectar los riesgos valorados en un momento determinado. Estas modificaciones pueden venir de diferentes fuentes que pueden hacer que aparezcan nuevos riesgos en la Comunidad Académica o Universidad. En esta fase es muy importante la realización de la auditoria del SGSI, ya que con ello permitirá evaluar, corregir y aplicar nuevas políticas de seguridad de ser necesario.

• Mejorar el SGSI

En esta etapa se deben realizar las acciones preventivas y correctivas, basados en las auditoras internas y revisiones del SGSI o cualquier otra información relevante para permitir la continua mejora del SGSI.

Para llevar a cabo el plan de mejora, se debe tener un registro de los últimos controles establecidos, tal como lo exige ISO 27001:2005. Para ello, es apropiado realizar una tabla con la declaración de aplicabilidad, tal como se visualiza en la Tabla 8. Esto permitirá revaluar cada uno de los controles que se están aplicando a los activos y de esa manera poder mejorarlos.

Tabla 8. Declaración de aplicabilidad

Fuente: Tomado y adaptado de Alexander (2007)

[anterior] [inicio] [siguiente]

Vol. 31 (1) 2010
[Índice]