lunes, 16 de febrero de 2015

4. Modelo Propuesto


El modelo propuesto en la investigación fusionó y adaptó varios modelos de madurez, relacionados con la seguridad de sistemas de información, gestión de proyectos y manejo del conocimiento. Por tal motivo el modelo es matricial, es decir, posee cinco niveles que se combinan con siete dominios, tales como: Planificación, Organización, Dirección y Ejecución, Control y Evaluación, Gestión Humana, Manejo del Conocimiento y Seguridad de Sistemas de Información.

Debido a las características propias de los modelos de madurez, las primeras tres etapas están dedicadas al análisis y la creación de un sistema autosustentable, que mediante los procesos desarrollados en las dos últimas etapas, permiten hacerlo perfectible, de aquí la característica integradora de dichos niveles. El modelo de madurez es de carácter evaluativo, permitiendo ubicar en una escala de cinco niveles el desarrollo de sus procesos, pero esta evaluación no tiene sentido si no se compara con otras organizaciones de similar o igual índole, aquí es donde entra en juego el Nivel 4 de Benchmarking, además esta interacción con otras organizaciones permite enriquecer la madurez de las organizaciones que participan en dicho proceso.

En principio se estableció como patrón, en cuanto a la disposición de niveles,   el Modelo de Gestión de Proyectos de Kerzner (2009), debido a que en su concepción permite el cambio cultural necesario para optimizar y perfeccionar los procesos administrativos. De este modelo se heredan los primeros cinco dominios: (1) Planificación; (2) organización; (3) dirección y ejecución; (4) control y evaluación; (5) gestión humana. También se incluyeron las recomendaciones dadas por CobiT, ITIL e ISO/IEC 27002 referidas a la gestión de la seguridad.

El modelo a proponer requería explícitamente un dominio de conocimiento, que permitiera recolectar, almacenar, procesar y distribuir uniformemente la información en toda la organización. Aunque este proceso se realiza en todos los modelos de madurez de seguridad estudiados, ninguno lo hace de forma explícita, así los modelos combinan indistintamente tópicos relativos a la seguridad, gestión y conocimiento. Por esta razón el modelo incluye un dominio exclusivamente para este aspecto. Para este dominio fue importante el aporte del modelo de gestión del conocimiento propuesto por Cameron (2011). Al igual que en los primeros cinco dominios, se añadieron todas las recomendaciones de CobiT, ITIL e ISO/IEC 27002 referidas al manejo del conocimiento.

Finalmente se añadió el dominio de la seguridad de los sistemas de información, dedicado exclusivamente a tratar los aspectos técnicos y de requisitos. Estos lineamientos fueron tomados tanto de los estándares internacionales y mejores prácticas como CobiT, ITIL e ISO/IEC 27002, así como de los modelos de madurez estudiados: SSE-CMM (System Security Engineering Capability Maturity Model) e  ISSM (Information Security Maturity Model). Además, en el primer nivel se incluyó el proceso de gestión de riesgos de Cameron (2011).

Las recomendaciones fueron agrupadas por cada dominio y nivel, según la madurez, procesos y recursos de los que se dispone. Para este proceso de diseño se tomó en cuenta los resultados obtenidos en la segunda parte de la investigación de campo para ubicarlos en determinado nivel. En algunos casos, como se verá más adelante, los resultados de la investigación de campo y las recomendaciones de los estándares y modelos de madurez estudiados, no coincidían; por lo que se hicieron algunos ajustes, los cuales fueron puntualmente señalados.

De esta manera se logró obtener un modelo de madurez con cinco niveles, pero entrelazados matricialmente con cinco dominios de gestión, uno de conocimiento y otro de seguridad, con procesos perfectamente claros y definidos. Así se logra que los seis primeros dominios brinden el soporte necesario para el correcto funcionamiento del séptimo dominio dedicado la seguridad de los sistemas de información.

Descripción del Modelo.


El modelo está dividido en cinco etapas, posee características de gestión de proyectos, debido a que la dinámica de los modelos de madurez tiene como objetivo el cambio cultural de la organización a través del ascenso de sus cinco niveles en el mediano plazo, mediante el desarrollo de proyectos en cada etapa que buscan el logro de objetivos específicos, a través del uso de recursos, el cambio se hace continuo al llegar a la cima del modelo, lo que implica el desarrollo de proyectos para llevar a cabo tales cambios. También posee características de modelos de madurez para el manejo del conocimiento, ya que busca la creación de una metodología única que involucra el manejo de la información y el trabajo en equipo, erradicando así individualidades que resultan nocivas en toda organización. Posee características similares al modelo de madurez CobiT 4.1 caracterizado por cinco niveles, en relación a las recomendaciones de seguridad sigue los lineamientos de ISO/IEC 27002 y algunas sugerencias de ITIL V3.

El modelo (en principio diseñado para entes públicos en Venezuela), se explica en detalle en el siguiente vídeo.




Niveles del Modelo de Madurez.

A continuación se describen los cinco niveles que componen el modelo

  1. Lenguaje Común: En este nivel la organización reconoce la importancia de la gestión de proyectos y la necesidad de una buena comprensión de los conocimientos básicos al respecto, de esta manera se establece un lenguaje común que permite comunicar con precisión los alcances deseados. En cuanto a la seguridad de los sistemas, busca eliminar la improvisación, fallos en soporte y mantenimiento de equipos, incrementar la confianza y habilidades para resolver problemas de seguridad, implementar cifrado y controles de acceso, registrar eventos de seguridad así como la solución dada a cada uno de ellos, además de consolidar el equipo de trabajo.
  2. Experiencias Repetibles: En este nivel la organización reconoce que los procesos comunes deben definirse y desarrollarse de tal manera que los éxitos de los actuales proyectos puedan ser repetidos en el futuro. Se reconoce que los principios de gestión de proyectos pueden ser aplicados a otros ámbitos y dar soporte a las metodologías empleadas por la organización. Se realiza una revisión crítica de la organización, roles, funciones, responsabilidades asociadas a la seguridad de la información. Se revisan los procesos y procedimientos de seguridad. La documentación y registro de eventos pasados y presentes es fundamental para la completitud de este nivel, lo que garantiza el cúmulo de experiencias repetibles.
  3. Metodología Única: En este nivel la organización reconoce el efecto sinérgico de la combinación de todas las metodologías corporativas en una sola. Los efectos sinérgicos también hacen más fácil el control de los procesos bajo el esquema de metodología única. Se diseña e implementa un programa de seguridad estratégica así como una arquitectura para la seguridad de los sistemas de información. La seguridad es más coherente, los procesos son más claros y definidos.
  4. Benchmarking: Este nivel utiliza técnicas de Benchmarking como herramienta que permite mejorar los procesos y mantener la ventaja competitiva. La organización debe decidir contra quién y qué comparar. Se cierra la brecha tecnológica, se utiliza la última tecnología y metodología que garantizan la seguridad de los sistemas de información, en este nivel se prepara el programa de seguridad de la información para el proceso de mejora continua. Se establecen objetivos medibles de calidad. Se predice con exactitud las necesidades de recursos.
  5. Mejora Continua: En este nivel la organización evalúa la información obtenida mediante el Benchmarking, decidiendo si será integrada para mejorar su actual metodología única. El Nivel 5 retroalimenta los Niveles 3 y 4, debido a los resultados del Benchmarking y las continuas mejoras que se realizan a la metodología única, los procesos de organización son capaces de cambiar dinámicamente en favor de la optimización. En este nivel el modelo de seguridad logrado es capaz de controlar los efectos de su propio entorno, también conduce al ahorro importante de recursos. La eficacia se puede medir cuantitativamente a través de métricas, las amenazas de seguridad se encuentran altamente estructuradas. Los controles de seguridad están completamente automatizados. La organización es capaz de manejar todos los incidentes de seguridad de la información. Llegado a este nivel la organización se ha movido del tradicional enfoque reactivo a un enfoque proactivo en seguridad de los sistemas de información.

Dominios del Modelo de Madurez.


El modelo propuesto subdivide cada nivel en siete dominios, los cinco primeros están asociados a aspectos administrativos, el sexto dominio al manejo del conocimiento en la organización, el séptimo dominio a la seguridad de los sistemas de información. A continuación se describe cada uno de ellos:

  1. Planificación: Este aspecto busca erradicar definitivamente la práctica de la improvisación, marca los tiempos en los cuales deben ejecutarse los procesos, se proponen los objetivos y metas departamentales y organizacionales, se evalúan continuamente los planes para adaptarlos a la realidad. El plan en cada etapa está orientado al desarrollo exitoso de las actividades específicas de dicho nivel.
  2. Organización: La organización sienta las bases que permiten la administración eficaz de los recursos, crea la estructura, asigna funciones y responsabilidades. Formula principios para la sana gestión, creando el ambiente adecuado para el desarrollo exitoso de la misma. Para el modelo de madurez que busca repetir éxitos anteriores es importante la documentación, de allí el énfasis que se hace al respecto.
  3. Dirección y Ejecución: En este apartado el modelo describe la actitud que debe desarrollar los niveles directivos, está muy relacionada con el aspecto organizacional. La dirección pasa de ser personalista a integrar a todos los miembros de la organización en la toma de decisiones concertadas, motivando a todos al cumplimiento de las metas, es parte del cambio cultural planteado.
  4. Control y Evaluación: Toda gestión necesita implementar medidas para controlar y evaluar su desempeño, en este aspecto, el modelo recomienda el desarrollo de métricas objetivas, preferiblemente de carácter cuantitativo, el objetivo final del control y evaluación es el desarrollo de sistemas automatizados que permitan informar en tiempo real el comportamiento de las actividades realizadas.
  5. Gestión Humana: La Gestión Humana busca mantener motivado al personal que labora en el área de Seguridad de Sistemas de Información, se preocupa por el adiestramiento y desarrollo del personal, las relaciones interpersonales, la creación de una conciencia de seguridad, cultura cooperativa y trabajo en equipo. La Gestión Humana es fundamental para propiciar el cambio cultural del modelo de madurez.
  6. Manejo del Conocimiento: Todo modelo de madurez tiene como producto final el conocimiento de cómo hacer mejor las cosas, perfeccionar los procesos, las actividades que se desarrollan en la organización. La forma como se dispone de tal conocimiento es fundamental para la etapa mejora continua, se preocupa de cómo distribuir este conocimiento, erradicando individualidades y egoísmos, minimizando el soporte físico en papel, impulsando el uso de herramientas sofisticadas de trabajo, integrando todas las áreas de la organización mediante el intercambio de información interinstitucional. Esto permite que el último nivel del modelo cuente con el suficiente conocimiento que permita responder rápida y adecuadamente a los problemas, construir nuevos escenarios, desarrollar nuevas ideas, sirviendo de motor para la mejora continua.
  7. Seguridad de los Sistemas de Información: Los seis dominios anteriores sirven de base para garantizar el éxito de la seguridad de los sistemas, en principio (Nivel 1 del modelo), se aplica la gestión de riesgo de la información, según Wheeler (2011), la cual se encuentra explicada en mayor detalle en el marco teórico. Entre los objetivos de este dominio se encuentran: Erradicar la confianza a ciegas, gracias a la planificación adecuada elimina toda improvisación y falso sentido de seguridad; desarrollar habilidades en el equipo de trabajo; implementar medidas de registro y control de eventos; clasificar los activos de información; repetir experiencias exitosas del pasado; profundizar el estudio de los procesos de seguridad; implementar y automatizar controles rigurosos; promocionar campañas dirigidas a concientizar a los usuarios sobre la seguridad de la información; desarrollar una arquitectura de seguridad con procesos claros y definidos; cerrar la brecha tecnológica, sustituyendo sistemas obsoletos; realizar evaluaciones periódicas que permiten adaptar la metodología existente a las condiciones cambiantes del entorno; entre otros.
El modelo se muestra gráficamente en Figura 12, la cual señala el carácter matricial del mismo, logrado mediante la combinación de los cinco niveles del modelo y los siete dominios que lo componen.

El modelo de madurez propuesto consta de cinco niveles, cada nivel a su vez se subdivide en siete dominios, los cuales poseen indicadores claves de desempeño, es decir, indican los requisitos que se deben cumplir para pasar de un nivel a otro. De esta manera existe una prelación en sus niveles, se debe completar cada nivel para poder evaluar el siguiente.




Figura 12. Modelo de Madurez para la Gestión de la Ingeniería de la Seguridad de la Información


A cada etapa del modelo se le asignó un porcentaje tal como lo indica la Tabla 3. Para alcanzar cada nivel se debe cumplir con el 100% de los indicadores claves correspondiente a cada Nivel.

Tabla 3. Porcentaje Asignado a cada etapa del Modelo Propuesto


Niveles
Porcentaje Asignado
Nivel 1
20%
Nivel 2
20%
Nivel 3
20%
Nivel 4
20%
Nivel 5
20%
Total
100%

Para evaluar el grado de cumplimiento de cada etapa del modelo, se aplicó un análisis gap o de brechas cuyo ejemplo se muestra en el Anexo E, dicho análisis gap fue plasmado en una hoja de cálculo dinámica, dividida en cinco hojas que representan cada nivel, la sexta hoja resume en gráficos y tablas los resultados obtenidos como se puede observar en el Anexo F. En cada nivel se colocaron los respectivos indicadores claves de desempeño, de los siete dominios que componen el modelo, cada indicador proporciona tres opciones: (1) Completo; (2) Parcial; (3) Incompleto.

En caso que el indicador seleccionado esté parcialmente implementado o incompleto, el formulario permite. (1) Describir el estado actual del indicador clave de desempeño; (2) Describir las deficiencias encontradas; (3) Describir los recursos necesarios para su consecución, divididos en recursos: Materiales, Tecnológicos, Financieros, Humanos y de Conocimiento; (4) Describir el plan de acción que permita completar el indicador clave de desempeño. 

Cabe destacar que las estrategias que sigan cada institución para el completar los indicadores claves de desempeño incompletos o parcialmente logrados, queda fuera del ámbito de la investigación.

En las tablas de la 4 a la 7 se puede observar los indicadores claves de desempeño del Modelo de Madurez para la Gestión de la Ingeniería de la Seguridad de la Información.

Las tablas corresponden a los dominios del modelo tales como: Planificación, Organización, Dirección y Ejecución, Control y Evaluación, Gestión Humana, Manejo del Conocimiento, Seguridad de la Información.

Cada dominio a su vez muestra indicadores claves de desempeño correspondiente a los cinco niveles del modelo:

  1. Lenguaje Común
  2. Experiencia Repetible
  3. Metodología Única
  4. Benchmarking
  5. Mejora Continua
El modelo está plasmado en una hoja de cálculo Excel que facilita su aplicación, puede ser descargado en la siguiente dirección:

https://es.scribd.com/doc/255976166/Analisis-Gap

Tabla 4. Indicadores Claves del Desempeño del Modelo Propuesto Relativos a la Planificación.
1. Indicadores Claves de Desempeño para la Planificación
2
Lenguaje Común
Experiencias Repetibles
Metodología Única
Benchmarking
Mejora Continua
1.1.   Planificar detalladamente todos los procesos a ejecutar en consonancia con los objetivos de negocio, asignando los recursos materiales, técnicos, financieros y humanos necesarios.
1.2. Divulgar los objetivos, metas departamentales y organizacionales para erradicar la improvisación y el caos en el desarrollo de actividades y tareas.
1.3.  Elaborar los cronogramas de actividades y procesos que se realizar de manera periódica y no periódica.
1.4. Enunciar los requisitos exigidos relativos a la seguridad y calidad de los procesos, con el objeto que sirvan de base para medir la calidad deseada.
1.5. Incrementar la precisión en el cálculo de costos y presupuestos en los planes elaborados.
1.6.  Identificar con precisión todas aquellas áreas que requieren servicio y soporte externo, bien sea: Proveedores, productos o servicios que permitan satisfacer las necesidades de dichas áreas.
1.7.  Evaluar continuamente los planes y programas con el objeto de actualizarlos y adaptarlos a la realidad cambiante del entorno.
1.8. Planificar los talleres y cursos de adiestramiento que se dictarán en la organización en base a los procesos de detección de necesidades y desarrollo de RRHH.
1.1.   Orientar la planificación a la creación de registros y la documentación de todos los procesos que se desarrollan en la organización, interrelacionándolos, simplificándolos y descubriendo sus procesos comunes.
1.2. Comprometer todos los niveles de la organización con la planificación efectiva.
1.3.Planificar la adquisición de software y herramientas de gestión de proyectos.
1.4. Planificar las campañas de concientización respecto a la seguridad de los sistemas de información.
1.5. Planificar las actividades relacionadas a la reducción de soporte físico en papel.
1.1.   Focalizar la planificación en la creación de una metodología unificada, en base a los procesos comunes descritos en el nivel anterior.
1.2.   Planificar el desarrollo de sistemas que permitan la integración y faciliten el uso de la información.
1.3.   Planificar con el objetivo de impulsar la cultura cooperativa en la organización.
1.4.   Planificar la arquitectura de seguridad.
1.1.   Planificar los procesos de Benchmarking a ser implementados por la organización.
1.2.   Definir los contratos de divulgación de información a terceros.
1.3.   Planificar las actualizaciones y migraciones de los sistemas en función del mejoramiento.
1.1.   Orientar la planificación hacia actividades relacionadas con la mejora continua.
1.2.   Caracterizar el proceso de planificación con técnicas ágiles que permitan la creación rápida de planes dinámicos para realizar cambios y mejoras continuas.
1.3.   Incluir en la planificación, la cooperación y la interrelación con otros entes.


Tabla 5. Indicadores Claves del Desempeño del Modelo Propuesto Relativos a la Organización.

2. Indicadores Claves de Desempeño para la Organización
1
2
3
4
5
Lenguaje Común
Experiencias Repetibles
Metodología Única
Benchmarking
Mejora Continua
2.1.  Crear manuales de la organización, objetivos, políticas, normas y procedimientos, manteniéndolos permanentemente actualizados.
2.2.  Estructurar organizacionalmente las Unidades de: Seguridad de Sistemas de información y Auditoria de Sistemas, así como las responsabilidades y roles inherentes de sus miembros.
2.3.  Independizar jerárquica y presupuestariamente la Unidad de Sistemas de Información de cualquier otra unidad administrativa, respondiendo directamente a la máxima autoridad del Ente Ministerial.
2.4.  Realizar una adecuada división del trabajo, repartiendo equitativamente las cargas de trabajo.
2.5.  Delegar funciones eficientemente, de manera que se delegue la autoridad más no la responsabilidad.
2.6.  Implementar el principio de unidad de mando, de manera que un trabajador solo reporte a un jefe.
2.7.  Implementar el principio de unidad de dirección, es decir, un único líder al mando de cada unidad administrativa de TI.
2.8.  Implementar el principio que nadie en la organización imprescindible. En caso de ausencia siempre habrá un sustituto que realizará cabalmente las funciones.
2.9.  Documentar el desarrollo de la gestión, resultados y experiencias para que sirva de base para la creación del repositorio de lecciones aprendidas.
2.1.   Definir los procesos comunes que permitan repetir experiencias exitosas.
2.2.  Definir y documentar todos los procesos de la organización, estableciéndose la interrelación coherente entre ellos.
2.3.  Impulsar la comprensión de los conocimientos, metodologías y técnicas relativas a la gestión.
2.1.   Unificar todos los procesos en una metodología única que contribuya a fomentar la cultura cooperativa y el efecto de la sinergia.  
2.2.  Documentar detalladamente y divulgar la metodología única desarrollada e implementada por la organización.
2.3.  Profundizar el apoyo a todos los niveles de gestión de la organización.
2.4.  Orientar el comportamiento de la organización a la excelencia.
2.1.   Registrar y documentar los resultados comparativos del Benchmarking.
2.2.  Revisar periódicamente la estructura organizacional para garantizar su adaptación a las necesidades presentes.
2.3.  Mejorar continuamente la metodología única formulada, permitiendo mantener la ventaja competitiva.
2.4.  Definir los factores críticos de éxito, deben estar por escrito y ser conocidos por todos los miembros de la organización.
2.1.   Adaptar dinámicamente la organización a los cambios, haciéndola flexible. Ante los problemas presentes o de mejoras necesarias se crean de inmediato grupos de proyectos interdisciplinarios.
2.2.  Utilizar el repositorio de lecciones aprendidas, así como de estudios de casos de proyectos exitosos de manera rutinaria.
2.3.  Transferir los conocimientos aprendidos a otros proyectos y equipos de trabajo.
2.4.  Registrar los cambios realizados a la metodología, así como las mejoras obtenidas.
2.5.  Implementar planes de cooperación con otras organizaciones, con el objeto de mejorar los procesos.

Tabla 6. Indicadores Claves del Desempeño del Modelo Propuesto Relativos a la Dirección y Ejecución.

3. Indicadores Claves de Desempeño para la Dirección y Ejecución
1
2
3
4
5
Lenguaje Común
Experiencias Repetibles
Metodología Única
Benchmarking
Mejora Continua
3.1.   Utilizar metodologías y técnicas de gestión que sigan prácticas y estándares formales relativos a la administración y gestión de proyectos.
3.2.   Tomar las decisiones en consonancia con las necesidades y prioridades de la organización.
3.3.   Erradicar el trabajo basado en el empirismo, sustituyéndolo por prácticas, metodología y técnicas ampliamente comprobadas y aceptadas.
3.4.   Mantener el impulso inicial de una buena gestión, mediante la coherencia y la eficacia de las decisiones tomadas.
3.5.   Generar el clima adecuado de soporte y apoyo a los gerentes de manera que facilite el éxito de la gestión.
3.6.    Cumplir con los planes y programas en el tiempo establecido en los cronogramas de trabajo.
3.1.   Predecir comportamientos futuros en base al registro de experiencias pasadas y el cúmulo de lecciones aprendidas.
3.2.   Ejecutar los procedimientos de gestión en beneficio de la administración de costos, tiempo, alcance y calidad.
3.3.   Apoyar los principios, técnicas y metodologías de gestión.
3.4.   Implementar el uso de herramientas de planificación de proyectos.
3.1.   Desarrollar metodologías propias para formalizar una disciplina de gestión.
3.2.   Disminuir el carácter burocrático y rígido de la gestión mediante el uso de la metodología única y procesos bien definidos.
3.3.   Integrar la metodología de gestión con los procesos organizacionales.
3.1.   Utilizar las técnicas de Benchmarking, aunadas a las lecciones aprendidas como herramienta para la mejora continua de procesos.
3.2.   Reutilizar los procesos y estándares para la toma de decisiones así como la base de conocimientos y lecciones aprendidas.
3.3.   Adoptar los procesos estabilizados y mejorados en toda la organización.
3.4.   Establecer amplias alianzas y redes con las cadenas de proveedores, para satisfacer las necesidades de servicio y soporte.
3.1.   Evaluar los resultados obtenidos del Benchmarking y decidir si dicha información afectará la metodología de gestión desarrollada.
3.2.   Perfeccionar los procedimientos administrativos continuamente en favor de lograr los objetivos organizacionales.
3.3.   Priorizar las causas que motivan las dificultades de gestión, eliminándolas sistemáticamente.
3.4.   Compartir las experiencias de la organización con otras semejantes, como vía para la generación de nuevas ideas, evolución y perfeccionamiento de las metodologías existentes.
3.5.   Retroalimentar la información relativa a: Costos, programas, búsqueda de innovación y nuevas tecnologías.
3.6.   Fomentar la transparencia de los procesos de negocios.



Tabla 7. Indicadores Claves del Desempeño del Modelo Propuesto Relativos el Control y Evaluación.

4. Indicadores Claves de Desempeño para el Control y Evaluación
1
2
3
4
5
Lenguaje Común
Experiencias Repetibles
Metodología Única
Benchmarking
Mejora Continua
4.1.   Establecer los controles y las evaluaciones apegados a los requisitos de calidad expuestos en la planificación realizada.
4.2.   Disminuir el número de defectos o fallas en los productos o servicios entregados mediante controles y evaluaciones oportunas.
4.3.   La naturaleza de las evaluaciones debe ser objetivas, predominantemente cuantitativas y de resultados verificables.
4.4.   Informar oportunamente a los niveles gerenciales del resultado de las evaluaciones y controles, integrando activamente dicha información al proceso de toma de decisiones.
4.1.   Evaluar el desempeño y la aplicación de controles de avance, esto como consecuencia de la planificación de proyectos.
4.2.   Implementar medidas para el control de tiempo, costo y ejecución de tareas.
4.3.   Establecer las bases comparativas para el mejoramiento futuro de sus procesos.
4.4.   Formular controles alineados a las políticas enunciadas, en base a los procedimientos enunciados.
4.5.   Evaluar la pertinencia e idoneidad de las lecciones aprendidas.
4.6.   Velar por el uso adecuado de los conocimientos y lecciones aprendidas en los procesos de toma de decisión.
4.1.   Garantizar la creación de una metodología única mediante procesos de control y evaluación continuos
4.2.   Orientar el control y la evaluación hacia procesos interdepartamentales, debido a que se han unificado los procesos, ya no deberían existir procesos aislados.
4.1.   Mantener un nivel de mejora constante a través de la evaluación continua y comparativa de Benchmarking.
4.2.   Utilizar las métricas a partir de las evaluaciones y controles para la toma de decisiones.
4.3.   Implementar tableros de control que indiquen en tiempo real el estado de avance de los procesos.
4.4.   Evaluar las limitaciones presentes en los sistemas para realizar migraciones o actualizaciones.
4.5.   Controlar la divulgación de información no autorizada a terceros.
4.1.   Evaluar continuamente la aplicación de mejores prácticas.
4.2.   Revisar y analizar regularmente las lecciones aprendidas para evaluar el desempeño actual y mejorar los procesos.
4.3.   Establecer procesos cuantitativos para medir la eficacia.
4.4.   Automatizar los controles de seguridad.
4.5.   Retroalimentar al Nivel 3 del modelo, para perfeccionar la metodología única.
4.6.   Retroalimentar al Nivel 4, para establecer si el proceso de Benchmarking ha sido efectivo.

   
Tabla 8. Indicadores Claves del Desempeño del Modelo Propuesto para la Gestión Humana.

            5. Indicadores Claves de Desempeño para la Gestión Humana
1
2
3
4
5
Lenguaje Común
Experiencias Repetibles
Metodología Única
Benchmarking
Mejora Continua
5.1.   Establecer un sistema de salarios justos y equitativos, recompensando al personal por la labor realizada.
5.2.   Evaluar el desempeño del Recurso Humano.
5.3.   Minimizar los niveles de rotación y ausentismo del personal.
5.4.   Fomentar y desarrollar el espíritu de equipo en los miembros de la organización, mediante el adiestramiento y desarrollo de RRHH.
5.5.   Detectar periódicamente las necesidades de adiestramiento del Recurso Humano.
5.6.   Dirigir el adiestramiento fundamentalmente hacia áreas tales como: Cursos de planificación y gestión de proyectos; seguridad de la información; estándares de seguridad; documentación de procesos, elaboración de manuales operativos y técnicos; integración de equipos de trabajo; relaciones humanas e interpersonales.
5.7.   Potenciar continuamente el conocimiento y las habilidades de los gerentes mediante cursos de actualización, formación gerencial, uso de herramientas de planificación y gestión de proyectos.
5.8.   Desarrollar talleres y cursos que permitan minimizar los efectos de la resistencia en función del cambio cultural de los procesos de gestión.
5.9.    Crear un lenguaje propio y común con la finalidad de facilitar las comunicaciones y desarrollar una cultura propia relativa a la seguridad de los sistemas de información.
5.1.   Otorgar incentivos al equipo de trabajo de seguridad, no individualmente sino como grupo, con el objeto de reconocer su desempeño.
5.2.   Crear grupos multidisciplinarios para disminuir los posibles problemas relacionados con la coexistencia grupal, fomentando la cultura participativa y cooperativa, evitando la cultura intercompetitiva.
5.3.   Promover la capacitación del personal en los temas relacionados con la gestión de proyectos.
5.4.   Promover la capacitación del personal de seguridad y auditoría de sistemas de información.
5.5.   Desarrollar el sentido de conciencia por la seguridad mediante campañas y charlas.
5.1.   Evaluar la efectividad del adiestramiento impartido, mediante análisis comparativo de reducción de gastos.
5.2.   Reducir la resistencia al cambio a su mínima expresión, mediante adiestramiento y divulgación de los beneficios de la metodología única.
5.3.   Impulsar la cultura cooperativa en base a la comunicación efectiva, colaboración, confianza y trabajo en equipo, se refuerzan estas conductas mediante el adiestramiento y desarrollo organizacional.
5.1.   Propiciar el trabajo en equipo.
5.2.   Motivar los equipos de trabajo como pieza clave de la adaptación y cambio organizacional.
5.3.   Incentivar el desarrollo de relaciones inter institucionales.
5.1.   Diseñar planes formales para el desarrollo del personal, optimizando sus habilidades y destrezas para la comunicación, las relaciones interpersonales y toma de decisiones. De carácter continuo en función de las mejoras a realizar.
5.2.   Evaluar que las personas trabajan teniendo en cuenta la calidad de producto o servicio entregado, por lo que son coherentes y comprometidas con su trabajo.
5.3.   Enfocar el adiestramiento hacia conocimientos y habilidades técnicas, liderazgo y procesos propios de la organización.
5.4.   Adaptar los planes de reclutamiento y selección a las necesidades presentes.
5.5.   Constatar la proactividad de los trabajadores, deben ser capaces de reaccionar rápidamente a los problemas.


Tabla 9. Indicadores Claves del Desempeño del Modelo Propuesto Para el Manejo del Conocimiento.


            6. Indicadores Claves de Desempeño para el Manejo del Conocimiento
1
2
3
4
5
Lenguaje Común
Experiencias Repetibles
Metodología Única
Benchmarking
Mejora Continua
6.1.   Erradicar individualidades, trabajar en equipo. Los intereses individuales se subordinan a los intereses grupales y estos a su vez a los organizacionales.
6.2.   Concertar el proceso de toma de decisiones entre todos sus miembros, promoviendo el trabajo en equipo.
6.3.   Regularizar las fuentes de información utilizada en sus procesos.
6.4.   Automatizar los sistemas de información, erradicado plataformas con múltiples aplicaciones, duplicidad de bases de datos, hojas de cálculo e interfaces pobres.
6.5.   Compartir la información uniformemente en toda la organización, llegando a todos los involucrados en los procesos inherentes.
6.6.   Propiciar el uso de herramientas colaborativas, que facilite la integración de los equipos de trabajo, tales como correo electrónico, mensajes de texto, chat escrito y de voz, etc.
6.7.   Divulgar y estimular el uso del lenguaje y terminología común a la gestión de procesos.
6.1.   Incrementar la capacidad para consolidar y compartir información.
6.2.   Manejar los sistemas y la información a nivel interdepartamental, compartiendo la información entre múltiples departamentos.
6.3.   Trabajar con fuentes únicas y comunes de información, compartiendo recursos entre departamentos y grupos de trabajo, haciendo la información más consistente.
6.4.   Hacer fluir la información continuamente entre los grupos de trabajo.
6.5.   Crear grupos de trabajo multidisciplinarios.
6.6.   Implementar el uso de correo electrónico, firma digital, automatización de procesos y mensajes de texto, como parte de la campaña para reducir el soporte físico en papel.
6.7.   Impulsar el uso de herramientas sofisticadas de trabajo, erradicando las hojas de cálculo y las bases de datos improvisadas.
6.1.   Catalogar la documentación e información para convertirla en un activo útil, lista para ser aprovechada.
6.2.   Hacer que la información sea transparente, fidedigna, confiable, predecible, consistentes y disponible en todos los ámbitos de la organización.
6.3.   Centralizar los sistemas de información de gestión, se deben encontrar organizados y financiados a nivel organizacional.
6.4.   Promover la virtualización de los sistemas, de manera que sean más abstractos y sencillos de administrar.
6.5.   Unificar y simplificar del lenguaje común desarrollado, llegando incluso a la creación de un lenguaje simbólico propio de la organización.
6.1.   Compartir la información tanto internamente como con otras organizaciones de similar índole.
6.2.   Permitir la disponibilidad de los modelos de procesos desarrollados a todos los miembros de la organización.
6.3.   Estimular la participación de clientes y usuarios en la mejora de los procesos.
6.4.   Implementar estrategias de migración que faciliten la implementación de nuevos sistemas y productos.
6.5.   Poseer la capacidad de actualizar los sistemas con las mínimas dificultades y de manera controlada. Se está a día en el uso de la mejor tecnología, ajustada y adecuada a las exigencias de la organización.
6.1.   Innovar continuamente.
6.2.   Participación activa de los individuos en la enseñanza, transmisión de sus experiencias y conocimientos en cada oportunidad.
6.3.   Capturar y analizar las nuevas ideas, se comparan con las desarrolladas por otras organizaciones similares, permitiendo dar saltos innovadores en productos o servicios.
6.4.   Incorporar el conocimiento relativo a las fallas ocurridas como mecanismo para enriquecer la gestión de la organización, incrementando sus conocimientos y experiencias.
6.5.   Utilizar el mapa universal de procesos para simular y probar nuevos flujos de procesos con objeto de dar cabida a las innovaciones.
6.6.   Probar múltiples escenarios en los entornos construidos para ello.
6.7.   Fortalecer la conciencia colectiva en relación a la seguridad de los sistemas de información.

  

Tabla 10. Indicadores Claves del Desempeño del Modelo Propuesto Para la Seguridad de los Sistemas de Información.

7. Indicadores Claves de Desempeño para la Seguridad de los Sistemas de Información
1
2
3
4
5
Lenguaje Común
Experiencias Repetibles
Metodología Única
Benchmarking
Mejora Continua
7.1.     Eliminar las medidas de seguridad improvisadas.
7.2.       Identificar todos los procesos inherentes a las tecnologías de la información a los que se le brindará soporte de seguridad.
7.3.       Establecer los requisitos de seguridad mediante análisis comparativo de la situación existente y de lo establecido en los estándares y normas internacionales de seguridad.
7.4.       Elaborar el programa formal de seguridad, haciendo énfasis en la seguridad física y medioambiental.
7.5.       Clasificar los activos de información, determinando cuál es pública, confidencial y el tiempo de latencia en la cual permanecerá almacenada.
7.6.       Determinar los perfiles de los recursos, equipos e información, así como su sensibilidad ante los riesgos.
7.7.       Formular todos los escenarios y probabilidades de ataques, vulnerabilidades, riesgos, amenazas y errores posibles.
7.8.       Evaluar el riesgo, tomando la decisión de aceptar, evitar o transferirlo, enunciando las respectivas contramedidas.
7.9.       Documentar los planes de mitigación de riesgos, así como las excepciones a las que hubiere lugar.
7.10.   Registrar sistemáticamente todos los eventos relativos a la seguridad, riesgos, amenazas, ataques y vulnerabilidades que hayan sido solventadas, así como las técnicas utilizadas y sugerencias para un mejor desempeño futuro.
7.11.   Mitigar los riesgos en base a los planes, aplicando los controles específicos para cada situación.
7.12.   Validar los controles aplicados para asegurarse que los riesgos reales coincidan con el nivel de riesgos aceptados, se comparan los perfiles definidos con los resultados reales, midiendo la eficiencia de los planes y programas de seguridad.
7.13.   Auditar y monitorear periódicamente los cambios que puedan afectar el perfil de los riesgos definidos anteriormente.
7.14.   Automatizar los controles de seguridad.
7.1.  Hacer una revisión crítica de la organización, de los roles, funciones y responsabilidades, se deben establecer los comportamientos esperados en casos de contingencia.
7.2.  Automatizar la base de conocimientos y experiencias para que estén disponibles y sean de fácil accesos a los miembros de la organización.
7.3.  Automatizar la documentación de todos los procesos relativos a la seguridad de la información.
7.4.  Formular políticas que permitan profundizar las medidas de seguridad.
7.5.  Establecer controles físicos, lógicos y administrativos relativos a la seguridad de los sistemas de información.
7.6.  Implementar sistemas de encriptación para la información clasificada como sensible, así como seguridad para los sistemas de comunicaciones alámbricos e inalámbricos.
7.7.  Implementar sistemas de contingencia y recuperación que garanticen la operatividad de la organización y la continuidad del negocio.
7.8.  Hacer énfasis en el apego al cumplimiento de los requisitos del entorno legal de la organización.
7.9.  Incrementar los niveles de confianza del equipo encargado de la seguridad de la información, para enfrentar situaciones que afecten los sistemas.
7.1.   Estandarizar toda la plataforma de Tecnología de la Información, esto como consecuencia del establecimiento de una arquitectura unificada de seguridad.
7.2.   Desarrollar la arquitectura física, técnica y metodológica para la seguridad de los sistemas de información capaz de hacer frente a todos los posibles escenarios y amenazas.
7.3.   Establecer metas de seguridad medibles.
7.4.   Formular métricas capaces de medir objetivamente el desempeño del plan estratégico de seguridad de la información.
7.5.   Formular una metodología única de seguridad de la información que permita afrontar los eventos de seguridad de una manera consistente y uniforme.
7.6.   Ajustar los controles a la realidad existente, haciéndose más elevados técnicamente y menos visibles por los usuarios.
7.7.   Perfeccionar continuamente las políticas, normas y procedimientos relativos a la seguridad de los sistemas de información, en base a las mejores prácticas y estándares internacionales.
7.1.   Comparar el modelo de seguridad logrado con el de otras organizaciones de igual o similar índole (Benchmarking).
7.2.   Implementar evaluaciones continuas que permitan adaptarse y actualizarse a los cambios tecnológicos.
7.3.   Perfeccionar continuamente los procesos de seguridad de la información para adaptarlos a las innovaciones tecnológicas.
7.4.   Controla y brindar soporte en seguridad en forma 24/7 (24 horas al día los siete días de la semana) durante todo el año.
7.5.   Realizar pruebas continuas de seguridad.
7.6.   Identificar oportunamente y con precisión las amenazas, vulnerabilidades y riesgos asociados a las seguridad de los sistemas de información.
7.7.   Crear un inventario de recursos financieros, materiales, humanos y tecnológicos necesarios para apoyar la arquitectura de seguridad de los sistemas de información, en consonancia con las necesidades presentes. Dicho inventario se actualiza periódicamente.
7.1.   Promover la integración, no sólo dentro de la organización, sino con otros entes, compartiendo las experiencias y lecciones aprendidas.
7.2.   Constituir equipos interdisciplinarios e interministeriales con el objeto de contribuir a la mejora continua de metodologías y modelos de seguridad de los sistemas de información.
7.3.   Enfocar la seguridad en actitudes más proactivas que reactivas.
7.4.   Implementar sistemas de control totalmente automatizados.
7.5.   Realizar evaluaciones periódicas que permiten adaptar el modelo y la metodología de seguridad de sistemas de información a las necesidades presentes.





Referencias Bibliográficas



  • Cameron, S. (2011). Enterprise Content Management. A Business and Technical Guide. Swindon, United Kingdom. British Informatics Society Limited.
  • Kerzner, H. (2009). Project Management a Systems Approach to Planning, Scheduling and Controlling. (10ª Ed.). New Jersey. John Wiley & Sons, Inc.
  • Wheeler, E. (2011). Security Risk Management Building an Information Security Risk Management Program from the Ground Up. EEUU. Elsevier Inc








No hay comentarios:

Publicar un comentario