You are on page 1of 5

Journal Online

La Gerencia de la Seguridad de la
Información: Evolución y Retos Emergentes
Jeimy J. Cano, Ph.D.,
Asegurar una efectiva estrategia de seguridad de es contar con buenos controles, esos que me
CFE. Miembro investigador
la información, no es sólo cuestión de instalar y permiten avanzar de manera consistente, sin
del Grupo de Estudios en
mantener artefactos tecnológicos especializados, comprometer la generación de valor.1
Comercio Electrónico,
sino comprender de manera sistémica las En este sentido, se requiere comprender las
Telecomunicaciones e
relaciones propias entre la estrategia corporativa, nuevas habilidades y esquemas de relacionamiento
Informática (GECTI) de la
los procesos y los individuos. En este sentido que un ejecutivo de seguridad de la información
Facultad de Derecho y
y considerando los cambios dinámicos y la debe desarrollar para mimetizarse en las relaciones
Profesor Distinguido de la
constante exigencia de la alta gerencia de tener del negocio para crear una distinción de protección
misma Facultad, Universidad
la información para la toma de decisiones, el rol que sea entendida e incorporada por los gerentes
de los Andes, Colombia.
del chief information security officer (CISO) se y grupos de interés, renovando la visión técnica
Miembro del Subcomité de
vuelve altamente sensible y crítico, razón por de la seguridad, y haciendo de la disciplina del
Publicaciones de ISACA.
la cual en este documento se presentan algunas aseguramiento de la información una rutina propia
Contacto: jjcano@yahoo.com
reflexiones que nos permitan conocer su rol, los de la agenda estratégica de la empresa, entendida
tipos de relacionamiento requerido, y el proceso como un seguro corporativo, para lograr los
de transformación que debe seguir frente a una objetivos y metas de la organización.
realidad altamente interconectada, móvil y con Para ello, este documento plantea una revisión
sobrecarga de información. de los conceptos de seguridad informática y
Históricamente los temas de seguridad de la seguridad de la información como fundamento
información han sido calificados como técnicos de las reflexiones sobre la protección de la
y sofisticados, como referentes eminentemente información, para luego revisar los objetivos
tecnológicos que requieren un nivel de primarios de la formulación de la estrategia de
especialidad propio que generalmente actúa seguridad de la información y los roles asociados
como parte independiente de las funciones de que debe asumir los ejecutivos de la seguridad
negocio. Una seguridad concebida de esta forma de la información, terminando con los elementos
manifiesta un desbalance entre lo que realmente de relacionamiento claves de estos ejecutivos
necesita la organización y la forma como se y la transformación requerida para asumir los
articulan los artefactos tecnológicos requeridos desafíos emergentes en la próxima década.
para que se haga realidad la sensación de
protección requerida. Seguridad Informática o Seguridad de la
Mientras la función de protección de Información: Ese Es el Dilema
la información, se mantenga asociada con En la literatura inglesa se distingue mejor los
una distinción eminentemente técnica y de conceptos de seguridad informática y seguridad
dispositivos tecnológicos, poco será el margen de de la información. IT security es la distinción
Do you have maniobra que se pueda realizar para apalancar táctica y operacional de la seguridad. Es la forma
something una vista más estratégica y funcional para ser como se detallan las implementaciones técnicas
to say about parte de la agenda de los altos ejecutivos de la de la protección de la información, el despliegue
this article? empresa. De otra parte y considerando que, de las tecnologías antivirus, firewalls, detección
Visit the Journal pages de acuerdo con Thomas H. Davenport y Jim de intrusos, detección de anomalías, correlación
of the ISACA web site Hagemann Snabe, los altos ejecutivos de las de eventos, atención de incidentes, entre otros
(www.isaca.org/journal), compañías prefieren mayor velocidad en el acceso elementos, que—articulados con prácticas de
find the article, and a la información, que exactitud en la misma, se gobierno de tecnología de información—establecen
choose the Comments nos plantea un nuevo reto para transformar el la forma de actuar y asegurar las situaciones de
tab to share your colectivo ejecutivo de las organizaciones, para fallas parciales o totales, cuando la información es
thoughts. mostrarle que la mejor forma de ir más a prisa, el activo que se encuentra en riesgo.

ISACA JOURNAL VOLUME 5, 2011 1


De otra parte, tenemos en la literatura information importante para los ejecutivos de dichas empresas. En este
security, dos palabras que nos hablan de la esencia misma contexto, la seguridad de la información deberá ser los frenos
de la disciplina en el arte y ciencia de la protección, de livianos y efectivos, que permitan contar con el mínimo de
los riesgos, de las amenazas, de los análisis de escenarios, cuidados y con las prácticas de aseguramiento, que le faciliten
de las buenas prácticas y esquemas normativos, que nos moverse con mayor tranquilidad en su mercado, cuidando de
exigen niveles de aseguramiento de procesos y tecnologías su más temible adversario: la fuga de la información. Nadie es
para elevar el nivel de confianza en la creación, uso, tan osado (bueno, algunos temerarios lo pueden hacer) para
almacenamiento, transmisión, recuperación y disposición moverse con alta velocidad, sabiendo que sus mecanismos
final de la información. Hablar de information security es para detenerse ante las eventualidades no son los mejores.
hablar de la fuente misma de la práctica de control y cuidado Si llega a una industria de tiempos y movimientos, de
de la información en cualquier medio y condición, que precisión en el manejo de la información como transportes,
busca ofrecer una vista holística de su relación con procesos, logística o telecomunicaciones, cada proceso deberá asegurar
personas y tecnologías. que el flujo de datos y su procesamiento mantengan la
Así las cosas, no será lo mismo contar con un director integridad y disponibilidad de la misma, dado que cualquier
de seguridad informática que con un director o gerente de error allí podrá comprometer su operación y de pasada su
seguridad de la información. Si bien ambos, deben mantener credibilidad frente a las famosas entregas perfectas que debe
una relación interdependiente, para alinear las dos vistas ver y comprobar cada uno sus clientes. La seguridad de la
de la seguridad: lo técnico y lo estratégico. Ambos deben información en estas industrias se encuentra relacionada
articular un discurso socio-estratégico que permitan integrar con controles para disminuir la incertidumbre del dato y
rápidamente en el ADN de la compañía, el entendimiento de asegurar la calidad y la oportunidad de la información, pues
la seguridad como un ejercicio natural para hacer negocios en sólo, mientras más confianza haya en la información, mayor
un mundo móvil, interconectado y de flujos de información. será la capacidad de innovación y diferenciación que podrá
desarrollar esta industria.
Revisando los Objetivos Primarios de la Estrategia de En cualquiera de los tres casos, estamos asistiendo a una
Seguridad de la Información renovación del entendimiento de la seguridad que, dirigida
Considerando lo revisado por Tim Kayworth y Dwayne por las necesidades de gobierno, riesgo y cumplimiento, es
Whitten, una adecuada estrategia de seguridad de la posible movilizarla frente a los intereses ejecutivos y hacerlos
información deberá articular tres elementos claves:2 parte de la distinción extendida y sistémica de la seguridad—
• Balance de necesidades: protección de la información y no como “algo que debemos tener,” sino como un elemento
desarrollo de negocios que nos permite asegurar la permanencia del negocio.
• Aseguramiento del cumplimiento normativo
• Desarrollo y afianzamiento de la cultura corporativa Revisando los Roles del Gerente de Seguridad
Considerando el tipo de negocios que se desarrolle en de la Información (CISO)
una organización se establece el balance de la ecuación entre Si bien la seguridad informática y la seguridad de la
seguridad y negocio. Si somos una empresa de corte financiero, información deben estar interconectadas para lograr
el balance entre negocios y seguridad estará dirigido por los un balance efectivo de la sensación de seguridad en las
niveles de riesgo propio de los procesos y la manera como ésta organizaciones, según su nivel de exposición a los riesgos
enfrenta su más cercano enemigo: el fraude. En consecuencia, de fuga o pérdida de la información, es claro que su
la seguridad de la información será un referente natural de los evolución frente a la función del chief information officer
procedimientos de acción, que se materializan en prácticas de (CIO) de la empresa se debe hacer evidente, dado que, en la
las personas en los procesos mismos. transformación del área de seguridad de la información, esta
De otra parte, si nos encontramos en una industria de figura es un referente natural en su proceso evolutivo.
oportunidad como lo puede ser una empresa minera o de De acuerdo con el estudio de Joe Peppard, Chris Edwards y
productos de consumo masivo, la velocidad para llegar Rob Lambert, el CIO debe declarar qué tipo de rol debe jugar
al mercado y dar el primer golpe será el movilizador más en la compañía, para tener claridad frente al momento de la
2 ISACA JOURNAL VOLUME 5, 2011
empresa cuáles serán sus focos y estrategias para continuar corporativos frente a la dinámica del sector de negocio a la
apalancando el modelo de generación de valor de la misma.3 En que pertenece, será necesario que el ejecutivo responsable de
esta misma forma, el CISO debe comprender y leer muy bien la seguridad de la información sea sensible a la forma como
el modelo de negocios de la empresa, analizar la dinámica del debe relacionarse con su cliente primario, la alta gerencia, para
sector donde se mueve la firma, y conocer con detalle el papel hacerse parte de las reflexiones estratégicas de la compañía
que desarrolla o ajusta el CIO de la organización. y hacer de este escenario su mejor aliado para desplegar su
Siguiendo lo establecido con el estudio mencionado, un programa de protección y aseguramiento de la información.
CIO puede ser un director de tecnología de información, un Siguiendo las consideraciones de Harvey G. Enns, Dean
evangelizador, un innovador, un facilitador o un director ágil de B. McFarlin y Sid L. Huff para el relacionamiento de un CIO,
tecnología de información. Cada uno de ellos muestra un nivel el CISO deberá seguir el mismo patrón, con el fin de ser muy
de habilidades, aspectos críticos, retos y relacionamiento que cuidadoso en sus intervenciones para entregar el mensaje
debe ser analizado y revisado por el CISO para ajustar su agenda adecuado en el momento adecuado y con las personas
o, mejor, modificarla para mantenerse cerca de las decisiones indicadas.4 Para ello, los autores mencionados establecen
estratégicas y alineado con las condiciones y expectativas que la dos vistas de la interacción: tipo de iniciativa a presentar
función de tecnología de información desarrolla. (estratégica o táctica) y tipo de CIO que, para nuestro
Es claro que el CISO no podrá abstraerse totalmente del caso, será tipo de CISO: socio confiable o soporte y
fenómeno tecnológico de la compañía, pero si podrá visualizarlo apoyo (figura 1).
desde la perspectiva de la arquitectura empresarial, que recoge
los movilizadores de la estrategia de la empresa, las capacidades Figura 1—Relacionamiento del CISO
que debe desarrollar para desarrollarla y la infraestructura
Socio Soporte y
requerida para hacerla realidad. Por tanto, reconociendo que Tipo de CISO confiable apoyo
el CISO en esencia es un “socio confiable,” tiene como reto Drivers de
implícito motivar y asegurar que el concepto de propiedad o Estratégica Cumplimiento
Tipo de negocio
propietario de la información se arraigue en los procesos de Iniciativa Riegos y
negocio, para lo cual el entrenamiento requerido debe permitir Táctica Beneficios
Controles
el desarrollo de capacidades y prácticas de protección que se Adaptado de: Enns, Harvey G.; Dean B. McFarlin; Sid L. Huff; “How CIOs Can
materialicen en su hacer y así, animar a cada área de negocio Effectively Use Influence Behaviors”, MIS Quarterly Executive, vol. 6, no. 1,
March 2007, pág. 35
a explotar las ventajas competitivas propias de una adecuada
gestión de la información.
Como podemos observar, cuando las iniciativas que
Se preguntarán en este punto que no hemos revisado nada
se plantean por parte del CISO son de orden estratégico
sobre los elementos técnicos de la seguridad, propios de la
(actividades con impacto en múltiples áreas y propósitos
confidencialidad, integridad y disponibilidad. Pues estos en
competitivos), los drivers de negocio y las consideraciones
el ejercicio de una función de seguridad madura y eficiente
cumplimiento serán las que deben primar en las
hacen parte de la gestión de tecnología de información de una
presentaciones y argumentaciones de los ejecutivos de
empresa que, para efectos prácticos, deben estar integrados
seguridad, dado que allí la alta gerencia encontrará eco en
en los procesos, procedimientos y objetivos de control de una
su agenda y la forma como puede aumentar sus capacidades
operación de la infraestructura, que como en las empresas de
distintivas y hacer la diferencia frente a sus competidores,
logística, deben asegurar una “entrega perfecta” del servicio,
o, mejor aún, crear un nuevo momentum de crecimiento
lo cual incluye necesariamente las tecnologías de seguridad de
y desarrollo empresarial que desestabilice el mercado a su
la información.
favor. Si el CISO es capaz de articular sus explicaciones y
resultados en este mismo sentido, podrá fortalecer su posición
El Relacionamiento del CISO: Iniciativas
como socio confiable y cuerpo consultivo de la junta directiva,
Tácticas o Movimientos Estratégicos
sabiendo que esta nueva responsabilidad exige un mejor y
Teniendo claro que el CISO deberá conocer el rol que quiere
mayor conocimiento del negocio y sus riesgos.
desempeñar en la organización y ser consciente de los retos

ISACA JOURNAL VOLUME 5, 2011 3


De otro lado, cuando las iniciativas son de orden es, comprender y actuar frente a los riesgos inherentes de las
táctico (impacto limitado a pocas áreas y mejoramiento de iniciativas estratégicas de la empresa para proteger el modelo
capacidades existentes), las consideraciones de riesgos y de generación de valor de la compañía.
controles, así como de los beneficios concretos que tiene Luego, los autores de CIO Executive Board debe pasar
para empresa, serán los motivadores más marcados en los de ser un evangelizador en la formulación de estándares,
cuales el discurso del CISO deberá insistir. En esta medida, prácticas y procedimientos que aseguren la información
cuanto mayor sea el detalle del nivel de mejoramiento o en los procesos de negocio a ser un socio innovador que
aseguramiento se va a tener con la iniciativa mejor podrá sea parte de la estrategia corporativa, que encuentre en los
entender la alta gerencia los beneficios propios de la misma. retos empresariales formas diferentes de aseguramiento de
En esta vista, el CISO deberá hablar claramente y comprender la información y acciones claras que enriquezcan el modelo
con detalle las expectativas de las áreas impactadas, para de generación de valor del negocio.6 Esto es, el CISO debe
establecer los alcances y logros que se van a tener al ser un estudioso y reconocido facilitador de la generación de
desarrollar los proyectos planteados. confianza de la junta directiva que asegure el compromiso
Reconocer el tipo de CISO que se tiene en la empresa, de sus miembros para apalancar iniciativas que preparen a
nos permite conocer el nivel de relacionamiento y el tipo los negocios para anticiparse a los riesgos de un ambiente
de lenguaje que los ejecutivos manejan frente al gobierno interconectado y de peligros inminentes frente al intercambio
corporativo. Por tanto, se hace necesario establecer y de información.
evaluar en el perfil de los ejecutivos de la seguridad de la Finalmente, los analistas del documento establecen un
información, su capacidad para comprender las complejidades reto significativo para el CISO como parte del ejercicio
propias del negocio, su destreza y habilidad para analizar la de alineación y reconocimiento del rol del CIO, que es
dinámica asimétrica del flujo de información en los procesos evolucionar de ser el custodio de la estrategia de seguridad
de negocio, y su interacción con el entorno, así como la de la información a compartir la responsabilidad de la
capacidad para descubrir y descifrar los elementos culturales formulación y articulación de la estrategia de gestión de la
que aseguran la identidad de la organización, frente a su perfil información, en donde la calidad y la seguridad hacen parte
de riesgos y controles para avanzar en el logro de sus metas inherente de la misma distinción.
grandes y ambiciosas. Es decir, encontrar en la información la fuente para que la
organización genere diferencias significativas en sus márgenes
Transformación del CISO: Un Reto Emergente de operación, nuevas posibilidades de negocio y sobremanera,
Es claro que conforme avanzamos en esta nueva década, una forma de mantenerse fuera de la zona de confort, retando
nuevos retos empresariales se proponen, nuevas tecnologías constantemente sus objetivos estratégicos para transformar su
aparecen y renovados desafíos aparecen para cuestionar entorno y marcar un liderazgo reconocido y sostenible.
nuestros modelos mentales. En este contexto, el CISO debe En síntesis, el CISO enfrenta una seria mutación genética
estar atento a descubrir rápidamente estas tendencias y en su perfil, pues deberá utilizar sus conocimientos técnicos
reinventarse para mantenerse activo y alerta, frente a una de riesgo y aseguramiento de cumplimiento para evolucionar
inseguridad de la información que cambia, que exhibe en su relacionamiento con las áreas de negocio y, así,
patrones conocidos de acción y movimientos novedosos, que descubrir y proponer un nuevo lenguaje de la seguridad de
aún no se conocen. la información que fluya desde los procesos, hacia el área de
En esta medida, el CIO Executive Board en su documento seguridad, que sea complementario a las prácticas, estándares
sobre descripciones de cargo emergentes para CISO, establece y procedimientos que se generan en ésta.
una ruta de evolución de habilidades de los ejecutivos de la
seguridad de la información, para hacerle frente a las presiones Reflexiones Finales
de los negocios móviles, sobrecarga de la información y Resolver la exigencia actual entre la flexibilidad y la rapidez
exigencia de servicios novedosos e instantáneos. 5 Para este frente a la demanda de información de los ejecutivos de las
instituto, el CISO debe sufrir una transformación acelerada empresas es equivalente al reto permanente que se presenta
que le permita pasar de ser un analista de infraestructuras entre seguridad y funcionalidad. Mientras en la primera
técnicas a ser un arquitecto empresarial de seguridad que, realidad, los gerentes aseguran que “para algunos tipos de
estudiando los riesgos propios del negocio, establezca información, un cierto grado de imprecisión no significa
las recomendaciones más adecuadas que permitan a la que ésta no pueda ser útil”;7 en la segunda, una falla en el
empresa moverse más rápido y de manera confiable. Esto aseguramiento de la información, bien por pérdida o fuga de

4 ISACA JOURNAL VOLUME 5, 2011


la misma, es un evento que no puede pasar desapercibido. el potencial del área de seguridad del información y la estatura
En este sentido, los gerentes de la seguridad de la humana de cada uno de sus integrantes.8
información deben comprender que cada vez más su
responsabilidad va más allá de los riesgos de la información Agradecimientos
per se para hacerse más visibles frente a los riesgos de El autor agradece a los revisores externos, así como a los
negocio y cómo la información fluye en los procesos que lo ingenieros y maestros Andrés Almanza y Eduardo Carozo,
soportan. En consecuencia, estos ejecutivos de la seguridad por su tiempo y valiosos comentarios que permitieron afinar y
deben reconocer y avanzar en estrategias de relacionamiento ajustar las ideas propuestas en este artículo.
correctas que permitan transmitir el mensaje adecuado a la
alta gerencia y comenzar a quebrar el paradigma técnico que Bibliografía
ha venido cargando el área de seguridad de la información Goodyear, Marilu; Holly T. Goerdel; Shannon Portillo; Linda
desde sus inicios. Williams; “Cybersecurity Management in the States: The
En conclusión—y conscientes de que la formulación de una Emerging Role of Chief Information Security Officers,” IBM
estrategia de seguridad de la información responde a una vista Center for The Business of Government, USA, 2010
tripartita: balance de necesidades, aseguramiento normativo
y afianzamiento de la cultura de protección—se requiere que Referencias
el CISO asuma el rol más adecuado para darle cumplimiento 1
Davenport, Thomas H.; Jim Hagemann Snabe; “How Fast
a su misión y enfrentar de manera decidida los retos que la and Flexible Do You Want Your Information, Really?”, MIT
dinámica de la organización le exige y las particularidades de Sloan Management Review, vol. 52, no.3, spring 2011
su negocio le demandan. 2
Kayworth, Tim; Dwayne Whitten; “Effective Information
Por tanto, teniendo claridad del sector de negocio donde se Security Requires a Balance of Social and Technology Factors”,
encuentra, el CISO debe encontrar la sabiduría y la prudencia MIS Quarterly Executive, vol. 9, no. 3, September 2010
para tomar la decisiones que corresponden para darle la 3
Peppard, Joe; Chris Edwards; Rob Lambert; “Clarifying the
tranquilidad a la alta gerencia que, a nivel táctico y operativo, Ambiguous Role of the CIO”, MIS Quarterly Executive,
hay prácticas aseguradas que si bien no son infalibles, si están vol. 10, no. 1, March 2011
diseñadas e incorporadas para responder ante eventualidades 4
Enns, Harvey G.; Dean B. McFarlin; Sid L. Huff;
y asegurar la continuidad de las operaciones cuando la “How CIOs Can Effectively Use Influence Behaviors”,
inseguridad se materializa. MIS Quarterly Executive, vol. 6, no. 1, March 2007
Todo esto debe motivar una renovación del liderazgo 5
CIO Executive Board, “Chief Information Security Officers,
del CISO desde su propia vista personal, para confirmar Jobs Descriptions for Emerging Roles, Overview of Role by
en su propio ejercicio de reconocimiento de habilidades y 2015,” USA, 2010
destrezas, la forma para pasar de ser “soporte y apoyo” a “socio 6
Ibid.
confiable”; para cambiar de la vista de “riesgos y controles” a 7
Op cit, Enns, Harvey G.; Dean B. McFarlin; Sid L. Huff
ser “gestor de la estrategia.” En pocas palabras comprender 8
Maxwell, John C.; Liderazgo, Principios de Oro: Las
que, como anota John Maxwell, se hace necesario “hacer las Lecciones que He Aprendido de una Vida de Liderazgo,
preguntas correctas, en el momento correcto y con las personas Grupo Nelson, USA, 2007
correctas,” como preámbulo y fuente inspiración para descubrir

The ISACA Journal is published by ISACA. Membership in the association, a voluntary organization serving IT governance professionals, entitles one to receive an annual subscription
to the ISACA Journal.

Opinions expressed in the ISACA Journal represent the views of the authors and advertisers. They may differ from policies and official statements of ISACA and/or the IT Governance
Institute® and their committees, and from opinions endorsed by authors’ employers, or the editors of this Journal. ISACA Journal does not attest to the originality of authors’ content.

© 2011 ISACA. All rights reserved.

Instructors are permitted to photocopy isolated articles for noncommercial classroom use without fee. For other copying, reprint or republication, permission must be obtained in
writing from the association. Where necessary, permission is granted by the copyright owners for those registered with the Copyright Clearance Center (CCC), 27 Congress St.,
Salem, MA 01970, to photocopy articles owned by ISACA, for a flat fee of US $2.50 per article plus 25¢ per page. Send payment to the CCC stating the ISSN (1526-7407), date,
volume, and first and last page number of each article. Copying for other than personal use or internal reference, or of articles or columns not owned by the association without
express permission of the association or the copyright owner is expressly prohibited.

www.isaca.org

ISACA JOURNAL VOLUME 5, 2011 5

You might also like