Ensi c4v 01 Construccion-Capacidades Borrador
Ensi c4v 01 Construccion-Capacidades Borrador
Ensi c4v 01 Construccion-Capacidades Borrador
ÍNDICE
1. Objetivo y Alcance del Documento ................................................................ 4
1.1. Objetivo ........................................................................................................ 4
1.2. Alcance ........................................................................................................ 4
1.3. Partes interesadas ....................................................................................... 5
2. Acerca del ENSI ................................................................................................ 6
3. Introducción y antecedentes ........................................................................... 7
3.1. ¿Qué son los modelos de construcción de capacidades? ........................... 7
3.1.1. Definición ......................................................................................................... 7
3.1.2. Orígenes .......................................................................................................... 7
3.1.3. Aproximaciones desde el mundo de las Tecnologías de la Información ........... 7
3.1.4. Diferencias con otro tipo de documentos ......................................................... 9
3.2. Colaboración público-privada ....................................................................... 9
4. Modelo ............................................................................................................. 10
4.1. Descripción general ................................................................................... 10
4.2. Niveles ....................................................................................................... 11
4.3. Dimensiones .............................................................................................. 11
4.4. Funciones clave de la ciberseguridad y ciberresiliencia ............................. 12
5. Metodología de Evaluación ........................................................................... 14
5.1. Asignación de nivel de capacidad .............................................................. 14
5.1.1. Atributos del modelo .......................................................................................14
5.1.2. Definición del alcance .....................................................................................14
5.1.3. Evaluación de la Cadena de Valor ..................................................................15
5.1.4. Criterio para la determinación del nivel capacidad ..........................................16
5.1.5. Utilización del modelo de capacidades ...........................................................16
6. Acrónimos....................................................................................................... 19
7. Referencias ..................................................................................................... 20
8. Bibliografia...................................................................................................... 21
INDICE DE FIGURAS
Ilustración 1: Indicadores de Evaluación ............................................................................................ 8
Ilustración 2: Niveles de capacidades del modelo ........................................................................... 10
Ilustración 3: Formato de la evaluación de la capacidad ................................................................. 11
Ilustración 4: Funciones clave de ciberseguridad ............................................................................ 12
Ilustración 5: Utilización del modelo de capacidades....................................................................... 17
La información contenida en este documento, podrá ser distribuido sin restricciones, sujeto a los
controles de Copyright. Para más información sobre el protocolo TLP de intercambio de información sensible
puede consultar la página web: https://www.certsi.es/tlp
ENSI_C4V_01- Modelo de Construcción de Capacidades de Ciberseguridad de la Cadena de Valor (C4V) Página 2 de 23
Esquema Nacional de Seguridad Industrial TLP:WHITE
TLP:WHITE
ÍNDICE DE TABLAS
Tabla 1. Necesidades de las partes interesadas y utilidad del modelo. ............................................ 5
Tabla 2. Comparación niveles CMM - SPICE. ................................................................................... 9
NOVIEMBRE 2016
1.1. Objetivo
El objetivo del presente modelo de construcción de capacidades de ciberseguridad para
sistemas de control industrial es ayudar a todas las partes interesadas en su seguridad a
disponer de un método que les permita conocer el grado de madurez y robustez de los
controles y medidas de protección implementados en los mismos, prestando especial
atención a la importancia que tienen las dependencias en los servicios esenciales y, en
particular, a la gestión del riesgo en la cadena de suministrio TIC.
1.2. Alcance
El modelo de construcción de capacidades de ciberseguridad que se presenta en el
documento está especialmente diseñado para los sistemas de control industrial.
En este documento se ha adoptado la definición de Sistema de Control Industrial de
acuerdo a la International Society of Automation (ISA) que entiendes por tales un amplio
conjunto de componentes y sistemas que incluye, aunque no está limitado a:
Sistemas SCADA (Supervisory Control And Data Acquistion). Utilizados en casos
de amplia dispersión geográfica, cuando se necesitan supervisión y control
centralizados.
Sistemas de Control Distribuidos (DCS – Distributed Control Systems). Se trata de
una arquitectura compuesta de subsistemas encargada de controlar procesos
localizados.
Controladores Lógicos Programables (PLC – Programmable Logic Controllers).
Dispositivos informáticos equipados con memoria no volátil utilizados para controlar
equipamientos y procesos.
Sistemas de Seguridad Instrumentados (SIS – Safety Instrumented Systems).
Controles hardware y software utilizados en procesos peligrosos para prevenir o
mitigar consecuencias negativas.
Aunque existen modelos equivalentes para las tecnologías de información de propósito
general, las particularidades de estos sistemas justifican la necesidad de un modelo
específico, en concreto:
Foco en la seguridad y la disponibilidad
Tecnologías específicas y propietarias
Ciclo de vida del equipamiento
En el caso de que el nivel de capacidad esté afectado por proveedores de servicios
terceros, el responsable del servicio deberá establecer mecanismos para asegurar que
dichos terceros cumplen con los requisitos necesarios para el nivel de capacidad
correspondiente definidos en el presente documento y disponer de procedimientos de
supervisión para asegurar que dicho nivel se mantiene durante todo el ciclo de vida del
servicio.
El presente modelo no está destinado a los terceros que formen parte de la cadena de
valor, a menos, que en sí mismos sean responsables de la prestación de un servicio
esencial.
Internas
Conocer el nivel de
Órganos de gobierno y Mejora continua capacidades
capacidad para proteger los
gestión ciberseguridad de SCIs
SCI
Externas
Información sobre
Conocer el nivel de
Reguladores/gobierno capacidades ciberseguridad
ciberseguridad de los SCIs
de SCI
Información sobre
Conocer el nivel de
Usuarios externos capacidades ciberseguridad
ciberseguridad de los SCIs
de SCI
3. INTRODUCCIÓN Y ANTECEDENTES
3.1.1. Definición
Los modelos de construcción de capacidades (también conocidos como de desarrollo de
capacidades) son una aproximación conceptual que se enfoca en comprender los
obstáculos que impiden a las personas, gobiernos u organizaciones realizar sus objetivos
de desarrollo a la vez que mejoran las habilidades que les permitirán alcanzar resultados
medibles y sostenibles.
Los pasos que construyen esta capacidad organizativa incluyen: Desarrollar un marco
conceptual, establecer una actitud organizativa, desarrollar una visión y una misión,
desarrollar una estructura organizativa y adquirir habilidades y recursos.
3.1.2. Orígenes
El término fue acuñado en 1991 por el Programa de Desarrollo de las Naciones Unidas
(UNDP – United Nations Development Programme) y, desde entonces, este tipo de
modelos ha venido siendo aplicado por organismos internacionales (como el Banco
Mundial o las propias Naciones Unidas) para referirse a programas de desarrollo de ciertas
regiones o comunidades. Originalmente, hace referencia al desarrollo de habilidades,
competencias y habilidades de las personas de esas sociedades en desarrollo para que
puedan superar las causas de su exclusión y falta de crecimiento.
0 Inexistente 0 Incompleto
Tabla 2. Comparación niveles CMM - SPICE.
4. MODELO
Este doble enfoque, que aúna madurez de procesos y robustez de medidas técnicas,
permite a las organizaciones obtener una visión completa y fácilmente comprensible sobre
4.2. Niveles
El modelo de construcción de capacidades cuenta con cinco niveles de la ‘A+’ a la ‘D’
(siendo la ‘A+’ la mejor valoración). El sistema evalúa las medidas de seguridad y resiliencia
en la gestión del SCI, es decir que diferentes SCIs operados por una misma organización
podrían obtener diferentes evaluaciones de capacidades.
A diferencia de los modelos que evalúan procesos, los niveles utilizados en el presente
documento no pueden tener una denominación para caracterizar a procesos, por lo que se
ha optado por una denominación genérica sin asociar a ningún tipo de adjetivo. No
obstante, los elementos que influyen en obtener unos mayores niveles serían los
siguientes:
Políticas y procedimientos
Involucración de la dirección
Mecanismos de supervisión
Concienciación
Presupuesto
Profesionalización de la función
Robustez de medidas técnicas
Relaciones con terceros (incluyendo proveedores de servicios)
Resiliencia
4.3. Dimensiones
Dado que se pueden establecer diferentes medidas de seguridad para cada SCI, el modelo
asigna un nivel en tres dimensiones de la seguridad: confidencialidad, integridad y
disponibilidad. De esta forma la evaluación de la capacidad toma la forma de una triada de
letras:
La primera letra corresponde al nivel de confidencialidad.
La segunda letra es el nivel para la integridad.
Y la tercera letra es el nivel asignado para la dimensión de disponibilidad.
Estas cinco funciones clave han sido desarrolladas en un marco de ciberseguridad por el
NIST (National Institute of Standards and Technology) para incluir:
Categorías: Grupos de resultados de ciberseguridad relacionados estrechamente
con necesidades de un programa de ciberseguridad y con actividades particulares.
Subcategorías: Divisiones más detalladas que representan resultados específicos
de actividades de gestión y/o técnicas. Proporcionan un conjunto de resultados que,
sin ser exhaustivas, ayudan a conseguir alcanzar los resultados de cada categoría.
Esta división permitirá trazar las medidas de ciberseguridad incluidas en este modelo de
construcción de capacidades con las funciones claves mencionadas anteriormente.
Por otro lado, dado que existen múltiples tipos de ciberataques que pueden sufrir las
organizaciones, entre ellos, ataques que persiguen interrumpir los servicios que prestan, o
ataques que explotan las vulnerabilidades de sus sistemas para acceder a información
valiosa con fines delictivos o ciberespionaje, poniendo en riesgo los intereses nacionales,
y la vulneración de la confianza de sus clientes, es necesario avanzar en dotarse de
capacidades de ciberresiliencia. La ciberresiliencia se entiende como la capacidad de un
proceso, negocio, organización o nación para anticipar, resistir, recuperarse, y evolucionar
para mejorar sus capacidades frente a condiciones adversas, estrés, o ataques a los
recursos cibernéticos que necesita para funcionar.
Para conseguir dicha ciberresiliencia, partiendo de unos objetivos, capacidades y técnicas,
debemos ser capaces de medirla, de una manera eficiente, coordinada y metodológica,
con el fin de garantizar que las organizaciones tienen adoptadas unas medidas razonables
que garanticen la protección de sus datos, sistemas y equipos. Esta ha sido la razón que
ha llevado a INCIBE (Instituto Nacional de Ciberseguridad) a desarrollar un conjunto de
métricas e indicadores de ciberresliencia.
Las capacidades en dichas métricas e indicadores están organizadas en seis niveles de
madurez:
Inexistente (nivel 0)
Inicial / ad-hoc (nivel 1)
Repetible pero intuitivo (nivel 2)
Definido (nivel 3)
Gestionado y medible (nivel 4)
Optimizado (nivel 5)
Estos niveles permitirán incluir las medidas orientadas a conseguir esta ciberresiliencia en
el modelo de construcción de capacidades que se detalla en este documento.
5. METODOLOGÍA DE EVALUACIÓN
Cumplimiento Criptografía
Cada capítulo está dividido en diferentes controles que deben ser evaluados determinar el
nivel de capacidad. La metodología de evaluación establece las condiciones que deben
cumplirse para alcanzar cada uno de los niveles, considerando que las condiciones son
acumulativas, es decir para alcanzar el nivel ‘A’, se deben cumplir también las condiciones
para los niveles ‘D’, ‘C’ y ‘B’.
Considerando que existen tres dimensiones de evaluación (confidencialidad – integridad –
disponibilidad) el nivel de capacidad final estará compuesto de tres letras, una por cada
dimensión de la seguridad. Para determinar cada dimensión, se deberá identificar el
mínimo de los niveles correspondientes a las medidas de seguridad comunes y a aquellos
medidas aplicables a cada dimensión. Por este motivo, los controles están divididos en
cuatro tipos:
Medidas de seguridad comunes.
Medidas de seguridad relacionadas con la confidencialidad.
Medidas de seguridad relativas a la integridad.
Medidas de seguridad correspondientes a la disponibilidad.
El objetivo es asegurar que todos los componentes de la cadena de valor tienen un nivel
de capacidades en ciberseguridad, al menos, igual al nivel objetivo establecido para el
responsable del servicio.
En general, los responsables de servicio deberán establecer un proceso de gestión de
riesgo proveedor orientado a garantizar que, sus proveedores satisfacen los requisitos
6. ACRÓNIMOS
CMM: Capability Maturity Model
IEC: International Elecrotechnical Commission
ISO: International Organization for Standardization
SPICE: Software Process Improvement and Capability Determination
PIC: Protección de Infraestructuras Críticas
UNDP: United Nations Development Programme
7. REFERENCIAS
8. BIBLIOGRAFIA
Kaplan, Allan (Aug 2000). "Capacity Building: Shifting the Paradigms of Practice".
Development in Practice. 3/4 10 (10th Anniversary Issue): 517–526.
Paulk, Mark C.; Weber, Charles V; Curtis, Bill; Chrissis, Mary Beth (February 1993).
"Capability Maturity Model for Software (Version 1.1)" (PDF). Technical Report (Pittsburgh,
PA: Software Engineering Institute, Carnegie Mellon University). CMU/SEI-93-TR-024
ESC-TR-93-177.
Nolan, R. L. (July 1973). "Managing the computer resource: A stage hypothesis". Comm.
ACM 16 (7): 399–405
“Guide for Assessing the Security Controls in Federal Information Systems Building
Effective Security Assessment Plans”, National Institute of Standards and Technology
Special Publication 800-53, 2008
“Guide to Industrial Control Systems (ICS) Security”, National Institute of Standards and
Technology Special Publication 800-82 Revision 2, mayo 2015
Cyber Security Capability Maturity Model (CMM) – Pilot, Global Cyber Security Capacity
Centre University of Oxford (15/12/2014)