domingo, 5 de agosto de 2012

Retando el modelo de riesgos y controles: la inseguridad de la información como paradigma sistémico de oportunidades y realidades emergentes.


Introducción
Anota Covey y Colosimo (2012): “Vivimos en un momento en el que grandes fuerzas convergen para crear un nuevo mundo. El paisaje económico está sufriendo cambios sísmicos que generan un panorama de oportunidades para cada uno de nosotros. (…)”, en consecuencia, podríamos decir que estamos ad portas de una renovación total de lo que conocemos y por tanto, los paradigmas conocidos se agrietan, dejando una sensación de muchas preguntas y pocas respuestas.

Este estado natural y cíclico de la humanidad, nos advierte que la era industrial, donde la fuerza, los tiempos y movimientos predecibles eran la constante, formalmente llega a su fin para darle paso a una sociedad de construcción colectiva y de intereses compartidos, que tiene su fundamento en el trabajador del conocimiento, ese que “es capaz de escoger el problema en el que trabajará, el que plantea los problemas a revisar  y que no reconoce límites con respecto a qué tanto puede contribuir.” (COVEY y COLOSIMO 2012, pág. 17)

En este contexto la seguridad de la información, no es la excepción y por tanto, exige tanto a analistas como a profesionales de la protección de la información, nuevas aproximaciones para entender los retos que demandan esta nueva era dominada por la nube, la tercerización, los móviles y las comunicaciones instantáneas.

En consecuencia la vista natural por alcanzar altos niveles de protección frente a las amenazas basadas en tecnología, personas y procesos, enfrenta el límite natural del lenguaje de los riesgos y controles, que se ha venido desgastando en las organizaciones, dejando poco espacio para la imaginación y propuestas innovadoras para repensar la seguridad de la información en las empresas.

Cuando el entendimiento de la seguridad de la información, se circunscribe a un ejercicio de riesgos y controles, o a la consideración de temas de cumplimiento normativo, la vista de la protección de la información se cierra a un mundo donde no se tolera la materialización de incidentes o fallas parciales o totales, en personas, procesos o tecnología, pues ello implica un impacto negativo que no estamos dispuestos a asumir.

En esta lectura actual de las organizaciones, estamos asistiendo a un mundo ajeno a la falibilidad humana y por lo tanto, negado al aprendizaje propio de la sabiduría del error. Cosa diferente podemos advertir, cuando desde el paradigma de la inseguridad de la información entendemos la forma como nos enfrentamos a las amenazas de la información, donde analizamos las relaciones propias de las personas, procesos y tecnología, no para entender lo que ocurrió, si no para ver de manera sistémica los riesgos emergentes, que están más allá del entendimiento de cada objeto particular de análisis.

Así las cosas, este documento nos presenta una breve revisión del enfoque clásico de protección de la información y sus bondades, así como las limitaciones propias del mismo, que da paso a un entendimiento más generoso y prospectivo que la inseguridad de la información ofrece, como punto fundamental que entiende en la esencia de los incidentes la forma de lograr mayor resistencia a la materialización de las amenazas, tratando éstas en su propio terreno y no en un mundo donde no existe la falla y la condición natural es la seguridad y la certidumbre.

El mundo de los riesgos y controles
La forma tradicional de entender las situaciones inesperadas o que se salen de la normalidad, están sometidas al imperio del entendimiento de las causas y efectos que éstas exhiben para establecer acciones que no permitan que estas vuelvan a ocurrir. Sin embargo, sabemos que la condición natural de la inestabilidad e incertidumbre propia de la dinámica de los procesos en las empresas, hace que de manera permanente estemos expuestos a condiciones límites que nos llevan a reaccionar frente a ellas y nuevamente actualizar los análisis de riesgos y controles.

El modelo de riesgos y controles es un modelo sistemático que estudia los diferentes elementos que componen el sistema que se estudia, buscando un conjunto base de condiciones que pueden afectar elemento y los impactos que la materialización de la misma puede generar en el sistema como un todo. En este sentido, este modelo emprende la búsqueda de respuestas frente a eventos inesperados sobre cada elemento particular de estudio, para configurar una vista básica de análisis que advierte al analista aquellos puntos críticos de análisis que debe revisar para minimizar los impactos identificados.

Los métodos propios de la administración de riesgos conllevan la elaboración análisis detallados que generan recomendaciones puntuales que permiten a los interesados entender los posibles puntos de falla que son pertinentes para el negocio o situación que se estudia, dejando claridad de las valoraciones frente a los diferentes tipos de riesgo como son riesgo inherente, riesgo de exposición y riesgo residual.

Estas calificaciones y aplicaciones, que de manera general se establecen en el estándar de administración de riesgos AS/NZ 3260 (Disponible en: http://www.imfperu.com/facipub/download/contenido/dnl/fp_cont/902/dlfnc/file/standard__adm_risk_as_nzs_4360_1999.pdf ), han generado un lenguaje propio de prevención y aseguramiento corporativos que ha permitido permear las empresas desde el nivel directivo hasta la base de sus operaciones, desarrollando una cultura de riesgos que entiende en la prevención la forma más adecuada de hacer las cosas, que actualiza sus prácticas frente a la gestión de fallas identificadas y que visualiza en su entorno condiciones más confiables para sus operaciones.


Elementos principales del proceso de administración de riesgos. Estándar AS/NZ 4360.

Si bien este modelo ha permitido a muchas organizaciones prevenir y advertir situaciones críticas que, de haberse materializado, hubiesen sido afectadas de manera importante, hoy se requiere repensar el mismo para evolucionar hacia una vista más sistémica y relacional, que permita no solamente seguir unos pasos definidos, sino plantear escenarios más elaborados desde la incertidumbre y no desde la vista de la mitigación del riesgo. Esto es, no tener como objetivo disminuir el riesgo identificado, sino que analizando las condiciones y relaciones de los objetos propios de la situación, conocer la amenaza y como fruto de ello, aprender las dichas interacciones y así plantear nuevas relaciones que muestren el comportamiento que deseamos.

El mundo de la inseguridad de la información
Concebir o entender un objeto de estudio desde la inseguridad de la información, significa comprender que reconocemos la inevitabilidad de la falla como la condición base para explicar los resultados de un incidente que se presente. Esto es, como se advierte en CANO (2007), reconocer las características básicas de la inseguridad como son:
  • Es objetiva, es decir es propia de los objetos.
  • Es tangible
  • Es una propiedad inherente a los objetos
  • Es posible establecerle cota superior
  • No requiere modelarse para que se presente.
Así las cosas, creer que es posible agotar la comprensión de las condiciones de falla parcial o total con un análisis de los componentes del objeto estudiado nos confina a un escenario limitado y poco confiable de posibilidades, por tanto se hace necesario entenderlas en el contexto relacional en que ellas operan, para lo cual retomamos el modelo de administración de la inseguridad informática documentado por CANO (2007) como fuente base de la propuesta que extienda los alcances actuales de la gestión de los riesgos.

 Modelo de Administración de la Inseguridad Informática (Adaptado de CANO 2007)

El modelo mencionado establece un concepto de recursión o desdoblamiento de complejidad, que reconoce las relaciones propias de los niveles estratégico, táctico y operativo de las empresas. Esto es, el nivel estratégico compuesto por las expectativas empresariales, los objetivos de negocio y la tecnología, establecen relaciones guidas por la confianza requerida por la empresas para mantener sus relaciones con sus grupos de interés y asegurar la transparencia de sus operaciones.

Para lograr lo anterior, debe funcionar en el nivel táctico elementos conexos como son la cultura de seguridad de la información, los estándares y buenas prácticas y la arquitectura de seguridad, para asegurar que la organización se ajusta con los temas de regulación y cumplimiento frente a referentes internacionales y nacionales, mostrando que es capaz de mantener una vista homogénea de la gestión de la protección de la información.

Finalmente y no menos importante, para que el objetivo planteado en el nivel táctico se materialice, se hace necesario desarrollar relaciones entre los procedimientos de operación, las prácticas de seguridad de la información y, las exigencias de configuración y adecuación de la tecnología se ajusten a las necesidades de la empresa y sus retos, para asegurar una operación confiable, repetible y verificable.

Como podemos ver, cada nivel es interdependiente del otro, con lo que desde ya se marca una diferencia sustancial frente al análisis de riesgos tradicional. En línea con lo anterior, el modelo sugiere que cuando se pasa de un nivel a otro, se utilice un método de análisis (que puede ser el análisis de riesgos tradicional), el cual debe asistir al analista para descubrir la inseguridad de la información, tanto en cada uno de sus componentes como en las relaciones que cada nivel privilegia:
  • Estratégico – Relaciones para generar confianza y transparencia
  • Táctico – Relaciones de regulación y cumplimiento
  • Operacional – Relaciones de confiabilidad y aseguramiento
(Nota: La relación de construcción colectiva de relaciones establece, que las relaciones de confiabilidad y aseguramiento, son fundamento de las de regulación y cumplimiento, y éstas últimas, son determinantes para la generación de confianza y transparencia de la gestión empresarial. Por tanto, para poder entender la inseguridad de la información en una organización, no es suficiente entender cada nivel por separado sino en una vista integral y sistémica que comprenda las implicaciones del diagnóstico por nivel de las mismas.)

Como resultado de esta aplicación y descubrimiento, tenemos la base conceptual de las amenazas, riesgos y condiciones que pueden comprometer el cumplimiento de las metas corporativas. Acto seguido, el modelo establece que, basado en el resultado de los análisis realizados, se adelante el diagnóstico de cada nivel analizado. Esto es, estudie en profundidad los resultados entregados, sobre la relación que se privilegia en cada nivel para conocer los impactos en el nivel estudiado y cómo este afecta al nivel superior, lo que en la gráfica se anuncia como el diagnóstico.

Para adelantar un diagnóstico, las herramientas de análisis de riesgos se quedan cortas, por lo que se hace necesario acudir a otros métodos que nos permitan construir de manera consistente este tipo de resultado, claramente complementario al de un análisis de riesgos. En el diagnóstico no se examina qué ha ocurrido, sino por qué ha ocurrido, es decir, comprender la variedad propia de las relaciones estudiadas para, desde una vista estructural, reconstruir las relaciones privilegiadas en cada nivel asegurando la viabilidad del sistema estudiado y la coordinación requerida de los componentes para lograr el resultado esperado en dicho nivel, que impacte de manera positiva su relación superior.

Retando la inevitabilidad de la falla
Cuando utilizamos un método diferente para comprender la inseguridad de la información, fuera del contexto de la mitigación de los riesgos, donde de manera tácita se quieren mayores certezas y claridades, estamos recorriendo los hilos invisibles de la inseguridad que se esconden en las relaciones de los objetos estudiados.

Un ejemplo sencillo para explicar esta mirada alterna para construir un referente de seguridad de la información, es tomar la relación primaria del nivel estratégico y analizarla desde las expectativas de la alta gerencia, esto es verificar en su lectura política y práctica las inquietudes que tienen frente al aseguramiento de la información. Para ello, las técnicas de análisis de riesgos plantean contextos que les permiten a los miembros ejecutivos de las empresas establecer condiciones generales de exposición como son las sanciones, los errores u omisiones, multas entre otros, que son elementos que por lo general preocupan de manera particular a los gerentes y miembros de junta cuyos impactos se reflejan en la reputación e imagen de la empresa.

Si bien este ejercicio, es base para observar las expectativas de los altos gerentes, la relación de confianza que se privilegia en ese nivel, no se aborda con la suficiencia requerida, toda vez que la vista diagnóstica que se alimenta del ejercicio realizado a nivel táctico, enriquece los escenarios que confrontan las relaciones propias entre los objetivos de negocio, la tecnología y las expectativas empresariales. Esto es, si el nivel táctico no está fortalecido en su relación de regulación y cumplimiento, su impacto en la lectura de los grupos de interés y en las expectativas empresariales, generará inestabilidad empresarial que puede distraer a la empresa para avanzar en relaciones con socios de negocio claves que potencien las estrategias corporativas.

Más aún, esta conclusión, estará articulada en el hecho de que la confiabilidad de las operaciones, tienen fallas estructurales que deben ser advertidas y revisadas, para repensar la relación del nivel operacional en función de comportamientos, coordinaciones y adaptaciones requeridas, para que se materialice el resultado esperado, que impacte de manera positiva el nivel táctico.

Como quiera que esta forma de comprender la inseguridad de la información, en el mundo de las relaciones estructurales, exige mantener una vista tanto de diagnóstico sobre el nivel superior que lo contiene, así como del nivel inferior que se analiza, las organizaciones y los analistas de seguridad, deben saber que dicho ejercicio, redundará en mejoras sustanciales de sus análisis, que no sólo advierten condiciones de peligro de los elementos analizados, sino de escenarios probables que están íntimamente relacionados con los diagnósticos de los niveles analizados.

Reflexiones finales
Para aquellos que se han tomado el tiempo de llegar hasta este punto de la reflexión, puede haber un cierto nivel de inquietud, pues necesariamente las acciones detalladas, demandan una forma de pensar estructural y recursiva, que contrasta con nuestra aproximación lineal propia de las causas y efectos.

La vista estructural de análisis y diagnóstico, rompe con la estabilidad de modelo de riesgos y controles, pues reconoce a la inseguridad como una dualidad que “comprende las propiedades emergentes de los sistemas (analizados) bajo condiciones y realidades extremas, las cuales no son viables en una estrategia de protección causal (dualismo) sugerida por la seguridad de la información”.(CANO 2004)  En este sentido, la vista extendida que se propone en este documento, nos permita ver con mayor profundidad como las relaciones privilegiadas en cada nivel planteado, se enriquecen frente a las propiedades y escenarios emergentes resultado del análisis de las relaciones.

En este contexto, un analista de seguridad de la información, encuentra en la vista de la inseguridad de la información, la visa de acceso a realidades no documentadas en el modelo general de riesgos, para comprender los impactos de las relaciones y las condiciones de excepción que se pueden presentar más allá de un análisis tradicional. El ejemplo planteado en este documento, ilustra una visión claramente estratégica del entendimiento de la seguridad de la información, que interconecta las realidades de lo táctico y operacional, como fundamento de los escenarios y los impactos que se pueden gestar dentro de la vista empresarial de la estrategia y cómo la protección de la información hace la diferencia en su diagnóstico.

Comprender las relaciones claves de cada nivel nos pone de manifiesto sus posibles realidades emergentes, lo que nos revela la necesidad de su diagnóstico. Así las cosas, el nivel táctico es influenciado claramente por el operativo, en la medida que los comportamientos y valores respectos de la información se hagan realidad en las prácticas de seguridad y en los procedimientos de operación. De igual forma el nivel táctico afecta el nivel estratégico, en el escenario donde la relación de cumplimiento y regulación no permite una vista homogénea de la cultura, la arquitectura y el aseguramiento de estándares y buenas prácticas.

Finalmente, si estamos en un mundo dominado por la incertidumbre y la inestabilidad, que se contrae y moviliza de manera asimétrica, no podemos mantener una posición estática ni centrada de la realidad basada una vista exclusivamente de causas y efectos, sino saltar al escenario y vibrar con la inestabilidad y sísmica de sus movimientos, para que en el terreno de la inseguridad de la información, podamos comprender sus relaciones y propiedades emergentes, y así ser asistentes privilegiados del curso avanzando y siempre innovador que ofrece la inevitabilidad de la falla.

Referencias
CANO, J. (2004) Inseguridad Informática. Un concepto Dual en Seguridad Informática. Revista de Ingeniería. Universidad de los Andes. Facultad de Ingeniería. Mayo ISSN: 0121-4993
CANO, J. (2007) Administración de la inseguridad informática. Repensando el concepto de gestión de la seguridad informática. Revista Hakin9. No.23 Hard Core IT Security Magazine. Polonia
COVEY, S. y COLOSIMO, J. (2012) Cómo construir la carrera de su vida. Grijalbo.
AS/NZ 4360 – Estándar de Administración de Riesgos.

1 comentario:

  1. El cambio de visión hace pensar igualmente en un cambio metodológico, el cual debería propender a ampliar la visión de la evaluación de los riesgos. Esto igualmente debe conllevar a un cambio ideológico, la cambiar la forma de pensar de la evaluación y valoración de los riesgos. De igual manera, la concepción de que cada nivel (táctico, estratégico y operativo) influye en los demás hace ver que la valoración de los riesgos no debe ser realizada de manea lineal. Para esto también se requiere un cambio de perspectiva y de ideología, lo cual conduciría a una mejor valoración del riesgo, no solo a generar estrategias de mitigación, sino a entender el contexto y las relaciones que se manejan en cada nivel y que afectan a los demás. El repensar el manejo de riesgos desde la inseguridad de la información generaría una más amplia e integrada visión de los mismos al interior de las Entidades.

    ResponderEliminar