El rol de la seguridad

AutorVíctor Cazurro Barahona
Cargo del AutorDoctor en Derecho con Mención Europea, con sobresaliente cum laude por unanimidad, por la Universidad de Valladolid
Páginas105-147
COLECCIÓN MONOGRAFÍAS | PROTECCIÓN DE DATOS PERSONALES
CAPÍTULO CUARTO
105
El rol de la seguridad
I. El rol de la seguridad en el gobierno
y la gestión de las organizaciones
Para poder comprender el papel que desempeña la seguridad de la
información en el contexto de una empresa, es preciso, ante todo, compren-
der cuál es el rol que asume el área de tecnología de la información y cómo
contribuye a dar soporte a los procesos de negocio. Además, a lo largo de la
última década, la aparición de tecnologías disruptivas, tales como el Cloud
Computing, el Big data o el uso del Internet de las cosas (Internet of ings)
está provocando un aumento sustancial de las necesidades de toda entidad
de optimizar el uso de sus recursos tecnológicos. Ha surgido, pues, la nece-
SUMARIO: I. EL ROL DE LA SEGURIDAD EN EL GO
BIERNO Y LA GESTIÓN DE LAS ORGANIZACIONES. 1.
¿Qué es el Gobierno de las TI? 2. ISO 38500:2008. Gobierno de las
TI. 3. El Gobierno de TI y el Gobierno de la seguridad de la infor-
mación. 4. La gestión del riesgo en seguridad de la información. 5.
¿Requieren atención los riesgos? II. ROLES Y PERFILES FUN
CIONALES EN MATERIA DE SEGURIDAD. 1. Roles vincu-
lados con la creación de valor por parte de la organización. 2. Roles
vinculados con la preservación de valor por parte de la organización.
3. Roles vinculados con la protección de la información y el cumpli-
miento de las medidas de seguridad establecidas.
COLECCIÓN MONOGRAFÍAS | PROTECCIÓN DE DATOS PERSONALES
SEGURIDAD DEL TRATAMIENTO: ASPECTOS TÉCNICOS (PARTE I)
VÍCTOR CAZURRO BARAHONA
106
sidad de establecer criterios de gobierno y gestión en el interior del área de
tecnología de la información, acuñándose el término Gobierno de las TI
para hacer referencia a todo ello.
1. ¿Qué es el Gobierno de las TI?
Cada vez más, la información es un recurso clave para todas las orga-
nizaciones de modo que, desde el momento en que la información se crea
hasta el momento en que es destruida, la tecnología desempeña un papel
crítico para garantizar la abilidad, ecacia y eciencia de los procesos de
negocio. Este contexto ha generado una imperiosa obligación por conocer
y gestionar de forma óptima y adecuada el área de tecnología de la infor-
mación, dado el elevado impacto que conlleva para las demás áreas de la
empresa. Hoy en día, la gerencia de cualquier entidad pone de maniesto
su preocupación por el denominado gobierno de las TI y se esfuerza más que
nunca en mejorar los siguientes aspectos:
Mantener información de alta calidad para soportar las decisiones
del negocio.
Generar valor al negocio con las inversiones en TI (por ejemplo,
alcanzando metas estratégicas y generando benecios al negocio a
través de un uso de las TI ecaz e innovador).
Alcanzar la excelencia operativa a través de una aplicación de la tec-
nología able y eciente.
Mantener los riesgos relacionados con TI en un nivel aceptable.
Optimizar el coste de los servicios y tecnologías de TI.
Cumplir con las constantemente crecientes leyes, regulaciones,
acuerdos contractuales y políticas aplicables (compliance).
Todas estas inquietudes conforman las tres grandes necesidades que
todo responsable de sistemas de información (Chief Information Ocer o
CAPÍTULO CUARTO | EL ROL DE LA SEGURIDAD 107
COLECCIÓN MONOGRAFÍAS | PROTECCIÓN DE DATOS PERSONALES
CIO) debe buscar alcanzar en el interior de su organización. En este senti-
do, la asociación profesional ISACA13 ha congurado un marco de gobier-
no, denominado COBIT 514, donde plantea estas cuestiones y dene lo que
denomina cascada de metas. Las necesidades de las partes interesadas se
traducen en tres grandes metas a alcanzar:
Obtención de benecios: conseguir a través de las TI proporcionar
nuevos servicios que hagan posible un aumento de los resultados eco-
nómicos de la organización.
Optimización de riesgos: garantizar que no habrá imprevistos que
pudieran afectar a la operativa de la organización y minimizar los
daños en el supuesto de que estos sucedan.
Optimización de recursos: conseguir una ecacia operativa, posibili-
tando, a través de las TI, que la organización sea eciente.
Para conseguir estos nes, resulta imprescindible que exista un plan-
teamiento estratégico que alinee, de manera coherente y conexa, los ob-
jetivos de la empresa y los objetivos y metas del área de tecnología de la
información. Junto a ello, resultará preceptivo separar, de forma adecuada,
las actividades o procesos de gobierno y gestión en materia de TI.
13 ISACA (Asociación para el Control y la Auditoría de los Sistemas de Infor-
mación) es la asociación profesional, sin ánimo de lucro, para los profesionales
y organizaciones de las Tecnologías de la Información y la Seguridad de la
Información.
14 COBIT 5 es la última edición del f ramework mundialmente aceptado, el cual
proporciona una visión empresarial del Gobierno de TI que tiene a la tecno-
logía y a la información como protagonistas en la creación de valor para las
empresas. Un proceso según COBIT5 describe de forma estructurada y orga-
nizada un conjunto de actividades para lograr ciertos objetivos y producir un
conjunto de salidas en la búsqueda de las metas de TI.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR