Estoy de acuerdo Utilizamos cookies para mejorar la experiencia de navegación del usuario y para estudiar cómo se utiliza nuestro sitio web. Si navega por nuestro sitio web, estará aceptando el uso de las cookies en las condiciones establecidas en la presente política de cookies. Esta política puede ser actualizada, por lo que le invitamos a revisarla de forma regular.
¡HOLA! Si quieres proponernos un proyecto contacta con nosotros, escribe un mail a la siguiente dirección: info@albatian.com
Por Bernardo Ramos, experto en seguridad de las TIC
¿Para qué sirve el reporting en general?
Hay tres respuestas posibles:
Sabemos que todo el mundo dirá que la tercera opción es la correcta
Pero lo cierto es que en la mayoría de los casos la respuesta cierta es la primera y no se va más lejos
En materia de ciberseguridad, para saber si estamos haciendo las cosas bien, si de verdad queremos utilizar el reporting para identificar las cosas que necesitamos cambiar para progresar, entonces tendremos que estructurar nuestros cuadros de mando de forma que respondan a tres preguntas:
En función de las respuestas, podremos identificar las acciones necesarias
¿Cómo estructuramos nuestros cuadros de mando en materia de Ciberseguridad?
Nuestro reporting debe consistir en tres cuadros de mando, cada uno de los cuales debería contestar a una de las preguntas indicadas anteriormente.
Cada uno de los cuadros de mando debe tener varios indicadores representativos de los riesgos que nos amenazan
Un factor clave a la hora de tener un reporting verdaderamente eficaz es la automatización de la obtención de los valores de los indicadores para garantizar que se miden de forma permanente y sostenida.
Para cada indicador identificaremos varios valores de referencia:
Veamos a continuación un ejemplo de un sistema de reporting como el indicado anteriormente:
El Cuadro de Mando de Ciberseguridad que presentamos está estructurado en 3 ejes para responder a tres preguntas diferentes.
Las respuestas a estas preguntas nos darán un diagnóstico de nuestra situación y permitirán identificar las acciones necesarias para progresar en la protección de nuestros activos informacionales:
A continuación damos algunos ejemplos de indicadores que podrían utilizarse en nuestro cuadro de mando. En la práctica, la elección de los indicadores dependerá de dos criterios:
En nuestro ejemplo, para responder a la primera pregunta (Vulnerabilidad) proponemos los ocho indicadores siguientes:
Para responder a la segunda pregunta (Conformidad), proponemos los nueve indicadores siguientes:
Para responder a la tercera pregunta (Fiabilidad) proponemos los once indicadores siguientes:
Con el fin de obtener una representación gráfica, expresaremos cada indicador con un valor que puede variar entre 0 y 2.
El valor 1 representa el “Umbral” (lo que deberíamos obtener cuando todo funciona correctamente con los medios existentes).
Un valor inferior a 1 muestra un rendimiento positivo.
Un valor superior a 1 muestra un funcionamiento deficiente en materia de ciberseguridad que requiere nuestra atención.
Definiremos también un valor “Objetivo”, que corresponde a lo que nos gustaría obtener cuando queremos hacerlo mejor que el “Umbral” Esto requerirá, en general, hacer algo distinto, aportar recursos y realizar acciones que nos permitan mejorar.
El gráfico número 1 (Cuadro de Mando de Ciberseguridad) es una síntesis de la consolidación de los indicadores de los tres ejes. Habrá una Columna por trimestre para cada eje.
Para simplificar la lectura de los gráficos, hemos consignado únicamente valores para el primer trimestre (T1)
En este ejemplo, podemos constatar lo siguiente:
El gráfico número 2 (Análisis de la vulnerabilidad) muestra el detalle de los indicadores correspondientes al criterio “vulnerabilidad”
El gráfico número 3 (Análisis de Conformidad) muestra el detalle de los indicadores correspondientes al criterio de conformidad.
Constatamos un problema con los indicadores “Usuarios con admin local”, “Actualizaciones de seguridad” “Centros no certificados” y “Servidores con vulnerabilidades”.
A partir de esta información, podemos definir los planes de acción correspondientes para corregir las anomalías.
Finalmente, el gráfico número 4 (Análisis de Fiabilidad) contiene los detalles de los indicadores correspondientes al criterio “fiabilidad”
El único indicador à vigilar sería el número de crisis de seguridad formalmente activadas durante el período. Un análisis de las mismas nos dirá si hay que actuar y en qué sentido.
Todo lo visto anteriormente es muy bonito y con ello, sobre el papel, tendríamos un sistema de seguimiento magnífico que nos daría una imagen precisa de la situación de nuestra entidad respecto a la ciberseguridad y nos alertaría puntualmente cuando fuera necesario tomar medidas adicionales para mantener nuestros activos informacionales adecuadamente protegidos.
Pero la realidad es más prosaica:
En definitiva, el reporting riguroso en ciberseguridad es incómodo para la mayoría de los actores implicados y todavía faltan muchos años para generar una cultura que lo propicie.
RELACIONADO
by Albatian Feb. 19, 2017
by 4 Mayo 9, 2017
by Albatian Ene. 10, 2017
by Albatian Nov. 14, 2016
by 4 Jul. 9, 2017
by 4 Sept. 18, 2017
by 4 Ene. 7, 2020