Seg17 Nist Articulo PDF
Seg17 Nist Articulo PDF
Seg17 Nist Articulo PDF
1 Grupo de Administración Empresarial S.A. (GAE), Cuba, yosvany@nac.gae.com.cu, Avenida del Puerto 4to piso e/ Jústiz
y Obrapía, Habana Vieja, La Habana. CP 10100
RESUMEN: El auge de la sociedad de la información y el aumento de los niveles de conectividad, han llevado
a las organizaciones a mejores mercados económicos para la sostenibilidad. Pero a la par de estos desarrollos,
el cibercrimen está creciendo rápidamente, lo que hace que sea vital adoptar y mantener un sólido perfil de ci-
berseguridad. Debido a esto, las organizaciones necesitan un enfoque pragmático para implementar la efectivi-
dad de las contramedidas de seguridad que les permita ajustar sus estrategias y decidir sobre las inversiones, lo
cual significa que la ciberseguridad se convierte en un desafío moderno para la gobernanza. Para ayudar a las
organizaciones a abordar y evaluar los aspectos relacionados con la ciberseguridad, el Instituto Nacional de
Estándares y Tecnología (NIST, por sus siglas en inglés) ha desarrollado un marco de trabajo para la cibersegu-
ridad (NIST CSF) con un conjunto de buenas prácticas. Aun así, cada empresa es diferente, creando desafíos
únicos para su implementación. En tal sentido, el marco de gobierno de COBIT 5 ha demostrado ser extrema-
damente valioso. Este trabajo describe los pasos para llevar su programa de ciberseguridad NIST CSF bajo una
estructura COBIT 5, estableciendo las similitudes de principios, procesos y niveles de madurez con respecto al
NIST CSF, lo que hace que el acoplamiento de estos marcos en un enfoque de gobernanza coherente sea una
buena decisión.
ABSTRACT: The rise of the information society and the increase in levels of connectivity have led organizations
to better economic markets for sustainability. But along with these developments, cybercrime is growing rapidly,
which makes it vital to adopt and maintain a strong cybersecurity profile. Because of this, organizations need a
pragmatic approach to implement the effectiveness of security countermeasures that allow them to adjust their
strategies and decide on investments, which means that cybersecurity becomes a modern challenge for govern-
ance. To help organizations to address and evaluate aspects related to cybersecurity, the National Institute of
Standards and Technology (NIST) has developed a framework for cybersecurity (NIST CSF) with a set of good
practices. Even so, each company is different, creating unique challenges for its implementation. In this regard,
the COBIT 5 governance framework has proven to be extremely valuable. This paper describes the steps to take
your NIST CSF cybersecurity program under a COBIT 5 structure, establishing the similarities of principles, pro-
cesses and maturity levels with respect to the NIST CSF, which makes the coupling of these frameworks into a
coherent governance is a good decision.
marcos de trabajo de forma integral [17]. diferentes estándares, directrices y mejores prác-
Desde una perspectiva de ciberseguridad, la lista ticas a nivel internacional, su implementación no
de buenas prácticas está creciendo rápidamente y está limitada únicamente a Estados Unidos. De
todas ellas presentan proposiciones significativas hecho, su despliegue fuera de las fronteras de ese
de valor para las organizaciones si son implemen- país agrega una nueva capa de cooperación e
tadas de forma correcta. Una solución viable para integración global en ciberseguridad, tema que no
la ciberseguridad es adoptar un marco de trabajo está restringido a un ámbito geográfico en particu-
que gestione marcos de trabajo. Esto se puede lar.
llevar a cabo con la intersección del marco de El CSF está basado y/o hace referencia a los si-
trabajo para la ciberseguridad del NIST (NIST guientes estándares, directrices y mejores prácti-
CSF) [10; 11] y COBIT 5 [13] como un marco de cas:
trabajo integrador [17]. COBIT 5 [13; 16; 21].
memorias y los diplomas que otorga la Conven-
Council on CyberSecurity (CCS) Top 20
ción.
Critical Security Controls (CSC).
ANSI/ISA-62443-2-1 (99.02.01)-2009 [22].
2.2.2 La estructura del NIST CSF
ANSI/ISA-62443-3-3 (99.03.03)-2013 [23].
El Instituto Nacional de Estándares y Tecnología ISO/IEC 27001:2013 [12].
(NIST) ha confeccionado marco de trabajo para NIST SP 800-53 Rev. 4 [24].
proporcionar orientación a las organizaciones den-
tro del sector de las infraestructuras críticas para
reducir el riesgo asociado con la ciberseguridad. El marco de trabajo se encuentra compuesto de
El marco se llama NIST Cyber Security Frame- tres partes principales: El marco bási-
work for Critical Infrastructure (NIST CSF). Ac- co (Framework Core), los niveles de implemen-
tualmente cuenta con dos versiones, una lanzada tación del marco (Framework Implementation
en el 2014 [10] y otra más reciente lanzada en el Tiers) y los perfiles del marco (Framework Profi-
2017 [11]. La implementación del NIST CSF nece- les) [10; 11]. Ver Figura 1.
sita alinearse y complementarse con otros marcos
existentes. El NIST afirma que el CSF no es un
marco de madurez. Por lo tanto, es necesario
adoptar un modelo de madurez existente o crear
uno para tener una forma común de medir el pro-
greso de la implementación del CSF [20].
De acuerdo con el NIST: “El marco de trabajo es
una guía voluntaria, basada en estándares, direc-
trices y prácticas existentes para que las organi-
zaciones de infraestructura crítica gestionen mejor
y reduzcan el riesgo de ciberseguridad. Además,
se diseñó para fomentar las comunicaciones de
gestión del riesgo y la seguridad cibernética entre
los interesados internos y externos de la organiza-
ción" [10].
A pesar que el marco de trabajo fue desarrollado
teniendo en mente la protección de la infraestruc-
tura crítica de Estados Unidos, su implementación
es asumible de forma indistinta en cualquier orga-
nización independientemente de su tamaño, grado
de riesgo o sofisticación de ciberseguridad.
Es importante tener presente que el marco de
trabajo no es un documento estático, sino que Figura. 1: Componentes del NIST CFS. Fuente:
cada organización puede determinar – con base adaptado de [10; 11]
en sus necesidades – las actividades que conside-
ra prioritarias, permitiendo de esa forma un des-
pliegue personalizado y paulatino.
Debido a que la base del marco de trabajo está Marco básico (Framework Core)
fundamentada en la integración de los criterios de Es un conjunto de actividades de ciberseguridad,
“XIII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
”
Yosvany Castaño Gil | “IMPLEMENTACIÓN DEL MARCO DE TRABAJO PARA LA CIBERSEGURIDAD NIST CSF DESDE LA
PERSPECTIVA DE COBIT 5
”
cado. La participación externa se realiza de ma- Perfiles del marco (Framework Profiles)
nera informal.
Los perfiles se emplean para describir el estado
Nivel 3 – Repetible (Repeatable): En este nivel actual (Current profile) y el estado objetivo (Target
las prácticas formales de gestión de riesgo son profile) de determinadas actividades de cibersegu-
actualizadas regularmente como parte de la apli- ridad. El análisis diferencial entre perfiles permite
cación de análisis en cambios en requerimientos la identificación de brechas que deberían ser ges-
de negocio, amenazas o tecnologías. Se ha esta- tionadas para cumplir con los objetivos de gestión
blecido un marco de colaboración formal con ter- de riesgos.
ceros.
Para ello, se requiere la definición de un plan de
Nivel 4 - Adaptativo (Adaptive): Las prácticas acción que incluya una priorización de actividades
de ciberseguridad están basadas en lecciones dependiendo de las necesidades de negocio y
aprendidas e indicadores predictivos derivados de procesos de gestión de riesgos de la organización.
actividades previas y actuales de ciberseguridad, Este enfoque basado en el riesgo le permite a la
a través de un proceso de mejora continua de organización estimar los recursos necesarios (por
adaptación a los cambios. Estas tareas hacen ejemplo, personal y financiación) para lograr las
parte de la cultura organizacional. Se colabora de metas de ciberseguridad establecidas de una ma-
forma activa con terceros, compartiendo informa- nera rentable y priorizada.
ción de eventos de ciberseguridad.
Figura. 3: Niveles de implementación del NIST CFS. Fuente: adaptado de [10; 11]
realizar un ejercicio de cascada de metas (otra dad. Los niveles describen los atributos que se
característica en COBIT 5), que es una herramien- deben tener en cuenta al completar el perfil actual
ta realmente útil y efectiva. La cascada de metas y crear un perfil objetivo más adelante, y describir
es una serie de asignaciones que permiten a una la progresión de la implementación. Estos niveles
empresa vincular las necesidades de las partes también se alinean bien con los niveles de capaci-
interesadas con los objetivos empresariales, los dad de proceso de COBIT 5. La figura 8 muestra
objetivos relacionados con TI y los objetivos de los cuatro niveles.
habilitación. La figura 6 muestra una descripción a Este paso lleva a cabo una evaluación de estado
alto nivel de la cascada de metas. actual utilizando el enfoque ISO 15504 [25] para
procesar la capacidad. La metodología de evalua-
ción COBIT 5 [26] se utiliza para completar el perfil
actual, iterar a través de cada subcategoría y re-
gistrar el estado actual, que va desde no alcanza-
do hasta totalmente alcanzado.
Por lo tanto, un perfil actual también se puede
denominar estado actual. Este es el resultado
clave del paso 3. El NIST CSF proporciona una
plantilla para esto, como se ilustra en la tabla I. En
esta plantilla de muestra, cada una de las subca-
tegorías está vinculada a prácticas específicas de
COBIT 5. Estas subcategorías también se pueden
vincular a las otras referencias de la industria. La
información sobre estas prácticas específicas de
COBIT 5 se puede encontrar en la guía COBIT 5:
Habilitación de procesos [27].
Paso 4 y 5 – Ejecutar un análisis de riesgos y
Crear un perfil objetivo: El propósito de estos
dos pasos es identificar las amenazas generales y
las vulnerabilidades de los sistemas y activos
identificados anteriormente, y determinar la proba-
bilidad y el impacto de un evento de ciberseguri-
dad. Estos pasos dan como resultado final un
catálogo de posibles riesgos de seguridad y una
evaluación del impacto en el negocio, un nivel de
capacidad objetivo y un perfil objetivo.
Estos dos pasos se alinean con el paso de imple-
Figura. 6: Cascada de metas de COBIT 5. Fuen- mentación de COBIT 5, ¿Dónde queremos ir?, y
te: [13] los principios de COBIT 5 Cubrir la empresa de
extremo a extremo y Aplicar un marco de referen-
Paso 2 y 3 – Orientación y Crear un perfil ac- cia único integrado.
tual: Ahora que las metas en cascada están com- Paso 6 – Determinar, analizar y priorizar las
pletas, es hora de identificar amenazas y vulnera- brechas detectadas: En este paso, la organiza-
bilidades de esos sistemas y activos. El propósito ción busca comprender y documentar las acciones
de estos dos pasos es obtener una comprensión necesarias para cerrar las brechas entre los en-
de los sistemas y activos de la organización que tornos de estado actuales y de destino. Este paso
permiten la misión descrita en el Paso 1. Estos está alineado con el paso de implementación de
pasos se alinean con la implementación de COBIT COBIT 5 ¿Qué es preciso hacer? y los principios
5, Paso 2, ¿Dónde estamos ahora? y los princi-
de COBIT 5 Cubrir la empresa de extremo a ex-
pios de COBIT 5 Cubrir la empresa de extremo a
tremo y Aplicar un marco de referencia único inte-
extremo y Aplicar un marco de referencia único
grado.
integrado.
Aquí es donde los niveles de implementación del
marco entran en la ecuación. Estos son niveles de
implementación que pueden ayudar en la evalua-
ción y planificación de actividades de ciberseguri-
2 Orientación
¿Dónde estamos
2 ahora?
2 Cubrir la Empresa Extremo a Extremo
3 Crear un perfil actual
Ejecutar un análisis de
4 riesgos
3 ¿Dónde queremos ir?
Aplicar un Marco de Referencia Único
5 Crear un perfil objetivo 3 Integrado
Determinar, analizar y
6 priorizar las brechas
4 ¿Qué es preciso hacer?
¿Cómo mantenemos
9 Gestión del ciclo de vida 7 vivo el impulso?
[9]. TWENEBOAH-KODUAH, S.; TSETSE, A. [17]. ---. Implementing the NIST Cybersecurity
K., et al. Evaluation of Cybersecurity Framework. Isaca, 2014. 108 p. ISBN
Threats on Smart Metering System. En 978-1-60420-357-8.
Information Technology - New
Generations. Springer, Cham, 2018, p.
[18]. SLUSKY, L. y GOODRICH, J. A. Human
199-207. ISBN 978-3-319-54977-4, 978-
Factors of Cybersecurity Awareness. En
3-319-54978-1.
EdMedia: World Conference on
Educational Media and Technology. Junio
[10]. NATIONAL INSTITUTE OF STANDARDS 28 2016. p. 436-444.
AND TECHNOLOGY (NIST). Framework
for Improving Critical Infrastructure
[19]. TISDALE, S. M. ARCHITECTING A
Cybersecurity. Gaithersburg, Maryland
CYBERSECURITY MANAGEMENT
NIST U.S. Department of Comerce,
FRAMEWORK. Issues in Information
Versión: 1.0, publicado: Febrero 12 de
Systems, 2016, vol. 17, nº 4, p. 10.
2014.
[Consultado el: 2017-09-13]. Disponible
en:
[11]. ---. Framework for Improving Critical http://www.iacis.org/iis/2016/4_iis_2016_2
Infrastructure Cybersecurity. Gaithersburg, 27-236.pdf. ISSN 1529-7314.
Maryland NIST U.S. Department of
Comerce, Versión: 1.1, publicado: Enero
[20]. ALMUHAMMADI, S. y ALSALEH, M.
10 de 2017.
Information Security Maturity Model for
Nist Cyber Security Framework. En 11th
[12]. ISO/IEC. ISO/IEC 27001:2013. International Conference on Computer
Information technology — Security Science & Information Technology (CSIT
techniques — Information security 2017). February 25 2017. p. 51-62.
management systems — Requirements.
Ginebra, Zwitzerland: International
[21]. ISACA. COBIT 5 para Seguridad de la
Organization for Standarization.,
Información. Traducido por: The Isaca®
publicado: Octubre de 2013, 23 p.
Madrid Chapter. Rolling Meadows, Ill.:
Information Systems Audit and Control
[13]. ISACA. COBIT 5: A Business Framework Association, 2012. 220 p. ISBN 978-1-
for the Governance and Management of 60420-454-4.
Enterprise IT. Rolling Meadows, Ill.:
Information Systems Audit and Control
[22]. INTERNATIONAL SOCIETY OF
Association, 2012. ISBN 1604202378,
AUTOMATION (ISA). ANSI/ISA–62443-2-
9781604202373.
1 (99.02.01)–2009 Security for Industrial
Automation and Control Systems:
[14]. MARULANDA ECHEVERRY, C. E.; Establishing an Industrial Automation and
LÓPEZ TRUJILLO, M., et al. MODELOS Control Systems Security Program. North
“XIII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
”
Yosvany Castaño Gil | “IMPLEMENTACIÓN DEL MARCO DE TRABAJO PARA LA CIBERSEGURIDAD NIST CSF DESDE LA
PERSPECTIVA DE COBIT 5
”
Carolina: ISA, publicado: Agosto de 2009, Model (PAM): Using COBIT 5. Rolling
170 p. Meadows, Ill.: Information Systems Audit
and Control Association, 2013. ISBN
1604202718, 9781604202717.
[23]. ---. ANSI/ISA-62443-3-3 (99.03.03)
Security for industrial automation and
control systems Part 3-3: System security [27]. ---. COBIT 5: Enabling Processes. Rolling
requirements and security levels. North Meadows, Ill.: Information Systems Audit
Carolina: ISA, publicado: Agosto 12 de and Control Association, 2013. 230 p.
2013, 43 p. ISBN 9781604202397.
[25]. ISO/IEC. ISO/IEC 15504-2:2003. [29]. ---. COBIT 5 for Risk. Rolling Meadows,
Information technology -- Process Ill.: Information Systems Audit and Control
assessment -- Part 2: Performing an Association, 2013. ISBN 1604204575,
assessment. Ginebra, Zwitzerland: 9781604204575.
International Organization for
Standarization., 2003, 46 p.