Gestión de Riesgos Y Controles en Sistemas de Información: Marlene Lucila Guerrero Julio
Gestión de Riesgos Y Controles en Sistemas de Información: Marlene Lucila Guerrero Julio
A Dios por darme la fortaleza para alcanzar esta meta. A Eduardo mi esposo quien
me acompañó en este esfuerzo y a mis Padres que han sido mi guía y apoyo
durante toda mi vida.
Marlene G.
4
5
TABLA DE CONTENIDO
INTRODUCCIÓN .................................................................................................. 14
1. ACERCAMIENTO A LA SITUACIÓN DE INTERÉS ....................................... 16
1.1 Sistemas de Información .................................................................................................17
1.1.1 Elementos de un Sistema de Información ................................................................................... 17
1.1.2 Tipos de Sistemas de Información............................................................................................... 19
6
4.3.1. Elaboración de una Imagen Enriquecida de los Procesos para la Gestión de Riesgos y
Controles en los Sistemas de Información ................................................................................................ 64
4.3.2. Niveles de riesgo en SI y su identificación en la organización .............................................. 68
7
LISTA DE FIGURAS
8
LISTA DE TABLAS
Tabla 1. Productos de la Investigación-------------------------------------------------------- 25
Tabla 2. Aspectos de la Calidad – Cambios en su Ontología--------------------------- 35
Tabla 3. Estándares de Calidad ---------------------------------------------------------------- 46
Tabla 4. Casos de Fallos en la Calidad de los SI ------------------------------------------ 48
Tabla 5. Procesos de la Gestión de Riesgos ------------------------------------------------ 49
Tabla 6. Definiciones aceptadas en estándares sobre riesgos y controles --------- 50
Tabla 7. Actividades planteadas por OCTAVE para la gestión de riesgos en los
sistemas de Información. ------------------------------------------------------------------------- 52
Tabla 8. Actividades relacionadas por ISM3 para la gestión de riesgos
relacionados con la información ---------------------------------------------------------------- 53
Tabla 9. Actividades relacionadas por AS/NZS para la GRCSI ------------------------ 54
Tabla 10. Actividades relacionadas por SP800-30 para la gestión de riesgos en
sistemas de información. ------------------------------------------------------------------------- 55
Tabla 11. Actividades planteadas por SOMAP para la gestión de riesgos de la
información ------------------------------------------------------------------------------------------- 56
Tabla 12. Tipos de Amenazas según MAGERIT ------------------------------------------- 57
Tabla 13. Actividades propuestas por MAGERIT para la gestión de riesgos en
sistemas de información -------------------------------------------------------------------------- 59
Tabla 14. Actividades relacionadas por MEHARI para la gestión de riesgos de la
información ------------------------------------------------------------------------------------------- 59
Tabla 15. Actividades propuestas por ISO 27005 para la gestión de riesgos de la
información ------------------------------------------------------------------------------------------- 60
Tabla 16. Actividades relacionadas por SP800-39 para la seguridad de los
sistemas de información -------------------------------------------------------------------------- 60
Tabla 17. Cuadro Comparativo de las Actividades Relacionadas por los
Estándares para la GRCSI ----------------------------------------------------------------------- 63
Tabla 18. Actividades Planteadas para la GRCSI ----------------------------------------- 67
Tabla 19. Niveles de Riesgo y Controles Definidos por PWC -------------------------- 69
Tabla 20. Niveles de Riesgo – Propuesta de Enriquecimiento de las Definiciones73
Tabla 21. Niveles de Riesgo y Controles ----------------------------------------------------- 76
Tabla 22. Selección de Estándares de Acuerdo con la Necesidad Organizacional
----------------------------------------------------------------------------------------------------------- 87
Tabla 23. CATWOE de la definición raíz para la GRCSI ------------------------------ 89
Tabla 24. Niveles de Madurez en la Adquisición, Implementación y Uso de los SI
----------------------------------------------------------------------------------------------------------- 93
Tabla 25. Criterios de Dependencia de los Procesos de Negocio Respecto de los
SI -------------------------------------------------------------------------------------------------------- 95
9
Tabla 26. Niveles de Servicio de los SI ------------------------------------------------------- 96
Tabla 27. Grado de Cumplimientos de los SI con la Implantación -------------------- 96
Tabla 28. Relación entre los Niveles de Riesgos, los Activos y los Criterios de
Seguridad. -------------------------------------------------------------------------------------------100
Tabla 29. Esquema propuesto para la organización de la información sobre los
escenarios de riesgo. -----------------------------------------------------------------------------105
Tabla 30. Organización de la Información sobre los Impactos Generados por los
Escenarios de Riesgo ----------------------------------------------------------------------------106
Tabla 31. Niveles de Riesgo y Controles Propuestos------------------------------------108
Tabla 32. Matriz de comparación de los controles a seleccionar ---------------------118
Tabla 33. Esquema para la Documentación de Casos ----------------------------------119
Tabla 34. Niveles de servicio EscuelaCol 1.0 ----------------------------------------------122
Tabla 35. Usuario y Perfiles del Sistema ----------------------------------------------------124
Tabla 36. Relación entre los niveles de riesgos los activos y los criterios de
seguridad de EscuelaCol 1.0 -------------------------------------------------------------------126
Tabla 37. Identificación de vulnerabilidades y amenazas asociadas a los activos de
EscuelaCol 1.0 -------------------------------------------------------------------------------------128
Tabla 38. Escenarios de Riesgos 1 EscuelaCol 1.0 --------------------------------------129
Tabla 39. Escenarios de Riesgos 2 EscuelaCol 1.0 --------------------------------------130
Tabla 40. Escenarios de Riesgos 3 EscuelaCol 1.0 --------------------------------------131
Tabla 41. Escenarios de Riesgos 4 EscuelaCol 1.0 --------------------------------------131
Tabla 42. Escenarios de Riesgos 5 EscuelaCol 1.0 --------------------------------------132
Tabla 43. Escenarios de Riesgos 6 EscuelaCol 1.0 --------------------------------------132
Tabla 44. Escenarios de Riesgos 7 EscuelaCol 1.0 --------------------------------------133
Tabla 45. Niveles de Controles y Riesgos --------------------------------------------------134
Tabla 46. Plan de Tratamiento de Riesgos EscuelaCol 2.0 ----------------------------136
Tabla 47. Esquema para la documentación de casos -----------------------------------139
10
LISTA DE ANEXOS
11
RESUMEN
___________________
* Trabajo de investigación de Maestría
** Facultad de Ingenierías Fisicomecánicas. Maestría en Ingeniería Área Informática y Ciencias de
la Computación. Director: GOMEZ, Luis Carlos.
12
SUMMARY
PALABRAS CLAVES: Risk management and controls, Model, Learning, Intervention, Information
Systems, Soft System Thinking, organizational change.
DESCRIPCIÓN: Risk management and controls for Information Systems RMCIS is commonly seen
as a technical function charged by experts in information technology as a software engineers or
programmers Information Systems. However, RMCIS is a process that requires a much broader
perspective that lets to have better comprehension of the organizational learning and of the
processes of organizational change that it requires.
This work shows the results of a research process, approached from the perspective of soft
systems thinking, starting from an analysis of knowledge dominant which reflected in the different
current standards, and as an output is the model that is included below. In short presents a review
of the more relevant current standards for RMCIS, in the search of a proposal for integration of the
roles and activities that organizations should develop in order to identify the responsibilities of those
involved in the processes of change, and the search for understanding of the of the levels of risk
and its implications of exposures to the SI and the assets of the organization. To finish listed for
each Human Activity System – HAS of the Strategic Management of Information Technology, its
organizational changes and the description of the activities proposed by conceptual models of HAS,
tables and diagrams to represent the management activities RMCIS and organizational impact
matrices.
___________________
* Masters research
** Facultad de Ingenierías Fisicomecánicas. Maestría en Ingeniería Área Informática y Ciencias de
la Computación. Director: GOMEZ, Luis Carlos.
13
INTRODUCCIÓN
Según el estudio realizado por The Economist Intelligence Unit (ITGI, 2007) y
soportado en los estudios presentados por Norton (Norton, 2004), Price
Waterhose Coopers (PWC, 2004) y Wah (Wah, 1998), la gestión y el control de
riesgos en Sistemas de Información –SI-, no logra aún ganar la importancia
necesaria para las directivas de las organizaciones atribuyéndolo a dos premisas.
En primera instancia a la falta de comprensión de las cuestiones de riesgos y en
segundo lugar al hecho de no contar con una cultura corporativa, debidamente
sensibilizada con los riesgos de su propio negocio. En el estudio realizado, se
observa que aunque la mayoría de los directivos encuestados coinciden en que
existe una necesidad representativa de prestar más atención a la gestión de
riesgos en los SI, también coinciden en que se hace relevante implantar una
cultura de riesgos en toda la organización que permita que esto se pueda llevar a
cabo.
14
Riesgos y Controles en Sistemas de Información - GRCSI”, el cual pretende,
apoyar a las organizaciones en el reconocimiento de las implicaciones de la
ocurrencia de un determinado espacio de riesgo dentro de su entorno complejo, a
partir del diseño de un modelo centrado en niveles de riesgo y basado en la
revisión y la integración de las actividades para la GRCSI propuestas por los
estándares y la literatura.
2
En algunos documentos es posible encontrar la referencia a HAS por su sigla en inglés a Human
Activity System.
15
1. ACERCAMIENTO A LA SITUACIÓN DE INTERÉS
Fuente. Autor
16
En este capítulo se abordarán algunos conceptos representativos sobre Sistemas
de Información y sobre la Seguridad de la Información y los Sistemas de
Información, para posteriormente en capítulos subsiguientes centrar la atención en
la calidad como factor determinante en el diseño de modelos de GRCSI.
De acuerdo con esta definición, los SI sirven para apoyar los procesos de negocio
de las organizaciones y son un elemento primordial de su competitividad, en tanto
sean correctamente desarrollados, implantados y operados luego por sus
usuarios.
17
De acuerdo con esta perspectiva, se concibe al SI como un “sistema” en el que se
encuentra interrelacionados personas, procesos e información (Ver figura 2).
Fuente. Autor
De acuerdo con esta perspectiva, los SI están compuestos por procesos, los
cuales se ejecutan en el sistema a partir de unos métodos de entrada y una vez
procesados devuelve resultados a través de métodos de salida (ver figura 3).
18
Figura 3. Sistema de Información visto como componentes software
Fuente. Autor
19
De acuerdo con Laudon, se pueden encontrar Sistemas para Soporte Ejecutivo
(ESS) los cuales pertenecerían al nivel estratégico; Sistemas de Soporte a las
Decisiones (DSS), pertenecientes al nivel administrativo; Sistemas de Información
Administrativos (MIS) del nivel administrativo; Sistemas para los Trabajadores del
Conocimiento (KWS) del nivel de conocimiento; y los Sistemas de Procesamiento
de Transacciones (TPS) pertenecientes al nivel operacional. Estos sistemas se
encuentran interrelacionados para el constante intercambio de información entre
los diferentes niveles de la organización.
20
La primera investigación a la que se hará alusión es a la desarrollada por Price
Waterhouse Coopers – PWC en su informe “Qué esperan los Ejecutivos de la
Seguridad de la Información” (Brenner, 2009), en el que se entrevistaron a 7300
ejecutivos de tecnologías de la información de diversos negocios en Asia, Norte
América, Sur América y China. En esta investigación se encontró que la mayoría
de las empresas actualmente han dado mayor prioridad y han incrementado sus
investigaciones en programas de seguridad y gestión de riesgos y controles en
sistemas de información.
21
Figura 5. Resultados de las estrategias aplicada por las empresas en materia de
seguridad.
1. Cumplimiento regulatorio.
5. Gobierno de la seguridad.
3
Europa, Oriente Medio y África.
22
adecuado aseguramiento de la información, seguido por la sofisticación de las
amenazas actuales4 y las tecnologías emergentes.
4
Aspecto que fortalece el desarrollo de esta propuesta de investigación
23
Por último, se hará referencia al informe publicado por Ernst & Young denominado
“Managing Risk in the Current Climate” (Ernst &Young, 2009), en donde se
especifican las áreas que las organizaciones deben atender en materia de
seguridad y gestión de riesgos.
Asegurar los recursos asociados a los SI es hoy en día un factor clave para las
organizaciones, circunstancia por la cual se han establecido estándares a nivel
mundial que buscan ofrecer guías o pautas sobre este tema. Estas guías y su
intencionalidad serán descritas posteriormente en este libro.
24
gestión de riesgos y controles a nivel organizacional y de sistemas de información.
El modelo centra su atención en la GRCSI a través de la utilización de un
esquema basado en niveles de riesgo y se guía por la definición raíz diseñada
para la transformación organizacional.
25
No Objetivo Actividades y/o Productos
Fuente. Autor.
26
2. LA METODOLOGÍA DE LOS SISTEMAS BLANDOS MSB. El
pensamiento de sistemas blandos como guía del proceso de
intervención.
27
En la figura 7 se muestran las siete etapas de la metodología clásica de los
sistemas blandos. Algunas de ellas pertenecientes al mundo real y otras a la
descripción conceptual.
Figura 7. Metodología de los Sistemas Blandos
Pensamiento
Modelos conceptuales de los Sistémico Acerca
Definiciones raíz de los Sistemas del Mundo Real
sistemas mencionados en las
de Actividad Humana más
definiciones raíz
relevantes
28
Por último, el modelo de las siete etapas provee una formulación lo
suficientemente rica para ser enseñada, lo cual se ve reflejado en su
posterior uso por parte de otros autores tales como Watson y Smith (1988)
y otros 18 estudios llevados a cabo en Australia entre 1977 y 1987.
Estructuras
Procesos
Entorno
Personas
Perspectivas de las Personas
Conflictos
5
Perspectivas con propósito aceptadas que pueden describir las actividades del mundo real.
29
perspectivas en una serie de conclusiones de evaluación y sugerencias para la
acción futura.
Esta construcción del CATWOE deberá realizarse para cada transformación, con
el fin de proporcionar declaraciones para los sistemas relevantes. Chackland
sugiere que estas deberán seguir la siguiente estructura:
30
o Un entorno (con el cual el sistema podría o no estar interactuando).
o Una interfaz entre el sistema y el entorno (que podría ser cerrado o
abierto).
o Recursos
o Continuidad
31
2.2 Aplicaciones de la MSB a Sistemas de Información
La metodología de los sistemas blandos ha sido involucrada en el desarrollo de los
sistemas de información a través del proceso de investigación – acción en las
organizaciones en los últimos años, con el fin de apoyar a la disciplina desde la
perspectiva del contexto organizacional, la cual implica tener en cuenta los
factores social - cultural, político y administrativo que en muchas ocasiones
tienden a minimizarse o ser excluidos.
Por su parte, autores contemporáneos como Aileen Cater-Steel y Ka-Wai Lai entre
otros (Cater-Steel & Al-Hakim, 2009), proveen una mirada a la aplicación de la
MSB al mantenimiento y desarrollo de Sistemas de Información. La mayoría de
estas perspectivas señalan que en los últimos años, el desarrollo de sistemas de
información ha ido incrementando, de tal manera que han apoyado el cambio
organizacional desde el punto de vista de la funcionalidad, la flexibilidad y la
disponibilidad de la información. Sin embargo, los sistemas de información no
están exentos de errores y/o cambios en el entorno operativo al cual le brindan
servicio, por lo cual es necesario realizar periódicamente estudios pertinentes a
evaluar los riesgos a los cuales están expuestos, con el fin de generar controles
que permitan disminuir el costo asociado a la perdida de información y recursos
informáticos. Consientes de este acercamiento constante al entendimiento de los
sistemas de información, Checkland y Holwell desarrollan un modelo elaborado
para el entendimiento de los procesos organizacionales denominado POM por sus
siglas en inglés - Processes for Organization Meanings – (ver figura 8), el cual da
cuenta de la distinción entre data, capta, información y conocimiento en relación
con las actividades organizacionales y su consecuente acción. El concepto
implícito en el modelo POM es contrario a la tradicional sabiduría sobre el
desarrollo de sistemas de información.
32
Figura 8. Modelo POM.
2 Individuos y
Mundo Percibido
Y adquirir Capta (Rico Grupos
(Rico en Datos)
en Percepciones)
Participa en
Ayuda a crear cambios Enriquece
Ayuda a crear
Acción con cambios 3
6 Obteniendo Sentido.
Propósito Discurso
Soporte para guiar Creación Intersubjetiva
de Significado
Asambleas para relacionar
Apoya a Significados Creados
la toma Intenciones 5 Da Data
de lugar
Capta 4
Acomodaciones
a Información
Ayuda a Conocimiento
crear Permite, Ayuda a definir las necesidades para
soporta
Informa,
7 SI Organizados (a) enriquece
Desarrollo de TI Ayuda a definir Define actor, soporta
basado en SI posibilidades necesidades Ayuda a
TI Apropiada (b) definir las
Informa la escogencia de Elige usando necesidades
para
SI/TI Conocimiento Profesional (c)
33
de Sewchurran (Sewchurran, 2007), quien ofrece un marco sistémico para el
modelado de Procesos de Negocios combinado con la metodología de los
sistemas blandos con en lenguaje unificado de modelado - UML. En esta
investigación Sewchurran busca aplicar la modelación de los procesos de
producción de una planta de laminación de aluminio, como un paso en el
desarrollo de nuevos sistemas de información. De igual manera, Kefi (Kefi, 2007)
aplica los conceptos de la metodología de los sistemas blandos y el modelado
complejo para construir y aplicar un enfoque de evaluación de tecnologías de
información basado en sistemas de información, aplicado al data warehouse de
una institución financiera líder en Europa. Un último estudio investigado, es el
desarrollado por Rose (Rose, 2002), el cual presenta la interacción,
transformación y desarrollo de sistemas de información como una extensión de la
aplicación de la metodología de los sistemas blandos. Este último estudio fue
utilizado satisfactoriamente para estructurar el desarrollo de una intranet para la
universidad internacional Aalborg en Dinamarca.
Fuente. Autor
34
3. NOCIONES ACERCA DE LA CALIDAD
35
Aspectos de la Control de Calidad Aseguramiento Gestión de la
Calidad de la Calidad Calidad Total
final. mide por la modelos y otras
desviación de la organizaciones.
conformidad.
Objeto Afecta a productos y Afecta a todas las Afecta a los entes
servicios actividades de la organizacionales y
empresa a su entorno
Alcance Actividades de Gestión y Gestión,
control asesoramiento, asesoramiento,
además de control control y
administración del
conocimiento para
la mejora continua.
Modo de Impuesta por la Por Por
Aplicación dirección convencimiento y convencimiento y
participativa participativa
Metodología Detectar y Corregir Prevenir y cumplir Planear, hacer,
normas detectar y
controlar
Responsabilidad Del departamento Compromiso de Compromiso de
de calidad cada miembro de cada miembro de
la empresa la empresa
Necesidades de Especifica de Formación Formación
Formación control de calidad específica del continua tanto
dirigida a los personal en las específica como
inspectores. áreas de trabajo. de gestión y
calidad total.
Clientes Ajenos a la empresa Internos y Internos y
externos externos
Fuente. Adaptado de Udaondo, 1992.
La gestión de la calidad total o TQM (por sus siglas en inglés) implica un alto
compromisos de la alta gestión con todos los empleados no sólo para la reducción
de los ciclos de desarrollo de los productos y servicios sino también para el
reconocimiento y la celebración de resultados. La TQM hace necesario que la
producción esté “just in time” y asegura la reducción de costes de productos y
servicios y la implicación y enriquecimiento de los puestos de trabajo del personal
“empowerment”. De igual manera, la TQM hace que las organizaciones generen
propuestas de objetivos cuantificados y benchmarking que permitan tomar
decisiones basadas en hechos. La figura 10 muestra en resumen el enfoque de un
sistema de gestión de calidad total.
36
Figura 10. Gestión de Calidad Total – TQM
Representa
Gestión de Pretende ofrecer
la Calidad
Productos y
Total
Procesos correctos Servicios
desde el principio
Se impregna
Que satisfagan
Implementando completamente
Cultura de Calidad
Defectos en todo Necesidades
Erradicando
tipo de tareas
Fuente. Autor
37
las actividades de ingeniería de calidad en línea, el área de manufactura, el control
y la corrección de procesos, así como el mantenimiento preventivo; o fuera de
línea, la cual se encargaba de la optimización del diseño de productos y procesos.
38
Figura 11. Ciclo PDCA de la Gestión de la Calidad
Realizar el seguimiento y la
medición de los procesos y
los productos respecto a las
Tomar acciones para políticas, los objetivos y los
mejorar continuamente requisitos para el producto,
el desempeño de los e informar sobre los
procesos resultados.
Fuente. Autor
39
Figura 12. Familia de Normas ISO 9000
Fuente. Autor.
La familia de normas ISO 9000 no definen como debe ser el Sistema de la Calidad
de una empresa, sino que fijan requisitos mínimos que deben cumplir los sistemas
de la calidad. Dicho sistema se basa en los siguientes principios de gestión de
calidad:
40
Figura 13. Enfoque de procesos de la norma ISO 9000
41
recursos y una adecuada definición de los procesos, lo que conduce
finalmente a la excelencia de los resultados empresariales" (EFQM, 2010).
6
Algunos autores hacen referencia a los stakeholders para refereirse a cualquier persona o grupo que se
verá afectado por el sistema directa o indirectamente (Sommerville, 2006)
42
Figura 14. Modelo EFQM
43
6. Resultados en las Personas. La organización debe medir el grado de
satisfacción de las necesidades y expectativas de las personas que
integran la organización, dado que si los trabajadores no encuentran
cubiertas sus necesidades es muy difícil poder lograr el grado de
motivación, participación e implicación que requiere el correcto desempeño
de las funciones de la organización.
7. Resultados en los Clientes. La organización debe medir el grado de
satisfacción de las necesidades de los clientes externos, y la adopción de
medidas para evaluarla.
8. Resultados en la Sociedad. La organización debe medir el grado de
cumplimiento de sus obligaciones con la sociedad y la satisfacción de las
expectativas de ésta.
9. Resultados Clave. Pretende asegurar que la organización mide el grado de
cumplimiento de metas y objetivos y de aquellos elementos que ha
identificado como logros importantes y medibles para el éxito de la
organización a corto y largo plazo.
El modelo de calidad (Harry & Schoeder, 2000) planteado en seis sigma se ilustra
en la figura 15.
44
Figura 15. Modelo de Calidad Seis Sigma
Fuente. Autor.
45
Figura 16. Requisitos de calidad de ISO 25000
Tipo de
Orientación
46
Tipo de
Orientación
Fuente. Autor
3.1.3. La Calidad en los Sistemas de Información
47
No obstante, la calidad de los Sistemas de Información es un tema de constante
preocupación no sólo de las organizaciones sino de los desarrolladores de
software. El Standish Group (Piattini, 2007) llevo a cabo un estudio en donde se
logró determinar que el 23% de los desarrollos de software fallan, en contraste con
un 49% cuyo desarrollo es cuestionado y sólo un 28% satisfactorio. Lo anterior
conlleva a que las organizaciones sean cada vez más conscientes de las pérdidas
económicas acarreadas por la falta de calidad en los sistemas de información y a
su importancia frente a la calidad de la organización.
Para dar una idea clara de las implicaciones organizacionales que las fallas en los
sistemas de información generan, en la tabla 4 se describen en resumen algunos
casos presentados por el foro sobre riesgos para el público en computación y
sistemas relacionados de la ACM (Newman, 2010)
Tabla 4. Casos de Fallos en la Calidad de los SI
Organización Caso
Fuente. Autor
48
4. NOCIONES ACERCA DE LA GESTIÓN DE RIESGOS
Término Definición
Gestión de Riesgos Identificar, controlar y minimizar el impacto de eventos
inciertos. El objetivo de la gestión de riesgos es reducir
el riesgo a un nivel aceptable. Soportar estos procesos
con un administrador Senior es una demostración de
su diligencia prevista.
Análisis de Riesgos Una técnica para identificar y evaluar factores que
podrían poner en peligro los sucesos de un proyecto o
el alcance de las metas. Esta técnica también ayuda a
definir medidas para reducir la probabilidad de
ocurrencia de estos factores e identificar
contramedidas para tratarlas satisfactoriamente.
Evaluación de Riesgos El cálculo del riesgo. Riesgo es una amenaza que
evidencia alguna vulnerabilidad que podría causar el
daño de un activo.
Mitigación de Riesgos Es el proceso en el cual una organización implementa
controles y salvaguardas para prevenir la ocurrencia de
los riesgos identificados, mientras que al mismo tiempo
pone en práctica el medio de recuperación ya que el
riesgo podría hacerse realidad a pesar de todos los
esfuerzos.
Aseguramiento de la Examen sistemático de la infraestructura crítica, los
Vulnerabilidad y sistemas interconectados, su información, o productos
Evaluación de Controles para determinar lo adecuado de las medidas de
seguridad, identificar deficiencias de seguridad, evaluar
alternativas de seguridad, y verificar lo adecuado de
tales medidas antes de la implementación.
Traducido de: PELTIER, 2001
49
4.2 Gestión de Riesgos y Controles en Sistemas de Información
4.2.1. El Concepto de “Riesgos y Controles en Sistemas de Información”.
En materia de riesgos y controles en sistemas de información, existen actualmente
varios estándares e investigaciones, en la tabla 6 se describe la concepción sobre
riesgo y control de algunos de los estándares más relevantes a nivel nacional e
internacional.
7
Information System Audit and Control Association – ISACA – www.isaca.org
50
Estándar Riesgo Control
Metodología de procedimientos, guías, amenaza se materialice
Análisis y Gestión prácticas o estructuras sobre uno o más activos
de Riesgos de los organizacionales, las causando daños o perjuicios
Sistemas de cuales pueden ser de a la Organización.
Información naturaleza administrativa,
(Ministerio de técnica, gerencial o legal.
Administraciones [17799:2005]
Públicas, , 1997).
Fuente. Autor
51
Octave (Operationally Critical Threat, Asset, and Vulnerability
Evaluation (OCTAVE)
52
procesos, razón por la cual es de vital importancia conocer su nivel de
dependencia. Las implementaciones de ISM3 son compatibles con la ISO27001,
CMMI, COBIT e ITIL.
53
Este estándar considera que la gestión de riesgos debe ser una filosofía
organizacional y que debe ser parte de su cultura de manera que no sea vista
como una actividad separada de los procesos de la organización. La tabla 9
muestra las actividades propuestas por AS/NZS para la gestión de riesgos.
Uno de los aportes más importantes que tiene la guía es que promueve el
seguimiento y aprendizaje de los riesgos a través de su transferencia y
documentación. Un ejemplo de un plan de implementación de seguridad se
muestra en la figura 17.
54
Figura 17. Ejemplo de Plan de Mantenimiento de Seguridad
Fuente. SP800-30
55
Open Information Security Risk Management
Partiendo de esta definición agrupa los diferentes riesgos a los cuales se puede
ver sometida la información. La figura 18 ilustra dicha agrupación.
56
MAGERIT – Metodología de Análisis y Gestión de Riesgos de los
Sistemas de Información Versión 2.0
Por otro lado, MAGERIT ofrece una perspectiva de las diferentes amenazas que
podrían afectar los activos de los sistemas de información. La tabla 12 muestra un
resumen de dichos aspectos.
57
Amenaza Descripción Tipos de Activos
Por último, la tabla 13 especifica las actividades propuestas por MAGERIT para la
gestión de riesgos en sistemas de información.
58
Tabla 13. Actividades propuestas por MAGERIT para la gestión de riesgos en
sistemas de información
ISO 27005
Esta Norma es la primera de la serie ISO 27000 que proporciona directrices para
la Gestión del riesgo de Seguridad de la Información en una Organización (ISO
Directory, 2008). Esta guía es aplicable a todos los tipos de organización. Aunque
59
no proporciona o recomienda una metodología específica, establece una serie de
factores, para determinar el alcance real del sistema de gestión de la seguridad de
la información (SGSI). La tabla 15 presenta las actividades propuestas por ISO
27005 para la gestión de riesgos de la información.
Tabla 15. Actividades propuestas por ISO 27005 para la gestión de riesgos de la
información
60
4.3 Revisando las Actividades de GRCSI en el Marco de los Estándares8
En los estándares revisados en los ítems anteriores, se pueden identificar varios
estándares que aportan elementos fundamentales al momento de considerar las
actividades a desarrollar por una organización para la gestión de riesgos y
controles en sistemas de información.
8
La siguiente revisión hace parte del artículo de investigación “Revisión de estándares relevantes y
literatura de gestión de riesgos y controles en Sistemas de Información”, en revisión por parte de la
revista Estudios gerenciales clasificada A2 Colciencias.
61
organizaciones deberían desarrollar, para involucrarse en el cambio de
responsabilidades que esto implica (Ashenden, 2008; Ashenden y Ezingeard,
2005). Algunos de los estándares revisados, ofrecen una perspectiva sobre los
roles supeditados a la GRCSI en las organizaciones (Figura 1), lo cual permitió
identificar cual sería el personal que estaría involucrado o comprometido en la
GRCSI.
62
Tomada de Guerrero, Marlene y Gómez, Luis. (2010). Revisión de estándares
relevantes y literatura de gestión de riesgos y controles en Sistemas de
Información. Revista Estudios Gerenciales. En Revisión.
Estándar
MAGUERIT
ISO 27005
SP800-30
SP800-39
OCTAVE
MEHARI
AS/NZS
SOMAP
ISM3
Actividad
A1. Establecer el contexto. Medir y X X X X X X
caracterizar el estado actual de la seguridad
de los sistemas y la organización. Evaluar la
Exposición Inherente.
A2. Identificar y valorar los activos críticos. X X
63
Estándar
MAGUERIT
ISO 27005
SP800-30
SP800-39
OCTAVE
MEHARI
AS/NZS
SOMAP
ISM3
Actividad
inversión de los procesos de seguridad.
64
por reconocer en su naturaleza intrínseca y en su contexto las necesidades y
requerimientos de gestión (Landoll, 2005).
Por su parte, estándares como ISO 27005 ayudan a considerar la GRCSI dentro
del esquema de calidad organizacional, como un requerimiento para aumentar su
competitividad.
Ahora bien, de acuerdo con la perspectiva planteada por los estándares SP800-
39, SP800-30, MEHARI, e ISM3, el impacto generado por los riesgos es diferente
dependiendo de los escenarios organizacionales en que se presenten, por tal
motivo, las organizaciones deberán definir los niveles apropiados de riesgo
teniendo en cuenta su naturaleza compleja para posteriormente asociarlos con los
escenarios en los cuales se podrían presentar.
65
Figura 20. Pintura Enriquecida – Unificación de Criterios Estándares GRCSI
Convenciones
66
Tabla 18. Actividades Planteadas para la GRCSI
Actividad Descripción
A3.Identificar y evaluar las Detectar y evaluar las condiciones del entorno del
amenazas y SI que ante determinada circunstancia podrían dar
10
vulnerabilidades de los lugar una violación de seguridad, afectando
activos. alguno de los activos de la compañía y a aquellos
hechos o actividades que permitirían concretarlas.
9
Información sensible es aquella, así definida por su propietario, que debe ser especialmente
protegida, pues su revelación, alteración, pérdida o destrucción puede producir daños importantes
a alguien o algo (Ribagorda, 1997) (TCSEC, 1985). Algunos autores y normas como la RFC4949
de 2007, suelen denominarla información crítica, haciendo alusión a que es necesaria para el
desarrollo y la evaluación del cumplimiento de los procesos de negocio.
10
Los conceptos de Amenaza, Vulnerabilidad y Riesgo, en el sentido planteado por Silberfich
(Silberfich, 2009), en donde se explica que la Amenaza es una condición del entorno del sistema
de información, que ante determinada circunstancia podría dar lugar a que se produjese una
violación de seguridad, afectando alguno de los activos de la compañía. Por su parte, la
Vulnerabilidad es un hecho o actividad que permite concretar una amenaza y el Riesgo es la
posibilidad de que se produzca un impacto en la organización.
67
Actividad Descripción
Así como reconocer las actividades que hacen parte de la GRCSI, de acuerdo con
los estándares es importante para que haya un proceso de cambio organizacional,
también es imperativo que las organizaciones sean capaces de asimilar y asociar
los niveles de riesgo con los eventos inseguros que se podrían presentar, de
manera que se logre un alineamiento organizacional con las políticas de seguridad
y que se logre un entendimiento de las implicaciones de los riesgos frente a los SI.
A continuación se presenta una revisión sobre los niveles de riesgo en sistemas
de información, el cual permitirá abordar el tema de la importancia de la GRCSI en
el entorno organizacional.
68
Tabla 19. Niveles de Riesgo y Controles Definidos por PWC
69
Riesgo Definición Medios de Control
Procesamiento Riesgo que se ocasiona cuando Formularios
las transacciones a ser prenumerados, rutinas de
procesadas por el sistema de control de secuencia,
información se pierden o se controles de balanceo, de
procesan de forma incompleta o lote, rótulos de archivos,
inexacta. transmisión de datos y
procedimientos de
enganche y recuperación.
Estructura Riesgo que surge cuando la Segregación de funciones
organizativa
del estructura organizacional y/o los en el departamento de
Dpto. de procedimientos operativos del Sistemas y controles y
Sistemas Departamento de Sistemas no procedimientos
garantizan un ambiente de operativos.
Procesamiento que conduzca al
manejo adecuado de la
información.
Cambios a los Riesgo que se ocasiona cuando Procedimientos de
programas los programadores efectúan iniciación, aprobación y
cambios incorrectos y/o no documentación,
autorizados en el software de procedimientos de
aplicación. De igual manera, se catalogación y
da cuando los cambios mantenimiento,
autorizados o el software nuevo intervención de los
no se documentan de manera usuarios, procedimientos
adecuada. de prueba y supervisión
efectiva
Acceso general Riesgo que surge cuando Software de control de
personas no autorizadas tiene acceso, análisis de Logs e
acceso a los archivos de datos o informes gerenciales, anti
a los programas de aplicación, – keylogers, control de
permitiéndoles leer, modificar, acceso físico y protección
agregar o eliminar algún ítem o de datos.
segmento de programas.
Fuente. Elissondo (2004)
70
En primera instancia se unificaron los riesgos “Acceso General” y “Acceso a
Funciones de Procesamiento” y se denominarán “Acceso”, dado que ambos
niveles de riesgo apuntan a que personas autorizadas o no, tienen acceso a la
información o a las funciones de procesamiento de los Sistemas de Información,
con el fin de leer, modificar o eliminar la información o los segmentos de
programación o con el fin de ingresar transacciones no autorizadas para que sean
procesadas por los SI. Como contribución a la definición planteada por PWC, se
incorporó a esta concepción los ataques que se dan por Man in the Middle (Haig,
2009), los cuales son conocidos en Criptografía como ataques en los que el
enemigo adquiere la capacidad de leer (Sniffing), insertar (Spoofing), denegar
(negación de servicio) y modificar a voluntad, los mensajes entre dos partes sin
que ninguna de ellas conozca que el enlace entre ellos ha sido violado. De igual
manera, tomando como referencia a ISM3 se incorpora a este nivel, el acceso
indebido ocasionado por software malicioso y el registro incorrecto del acceso de
usuarios por parte del Sistema de Información (es decir, errores en la bitácora del
SI).
Por otro lado, enfoques sobre sistemas de información como los presentados por
Laudon (2008) y McLeod (2000), permiten argumentar que hoy en día, los SI han
pasado de un enfoque centrado en los datos a un enfoque centrado en la
información y el conocimiento. De acuerdo con esto, los SI utilizan la información
que es capturada por diversos medios para la ejecución de las transacciones y el
apoyo a la toma de decisiones. Siguiendo este orden de ideas, es apropiado
pretender que en la actualidad no se hable de un riesgo de “ingreso de datos” sino
de un riesgo de “ingreso de información”.
71
riesgo se dé únicamente en el departamento de sistemas, ya que el riesgo de un
inadecuado manejo de la información ocasionado por un inapropiado ambiente de
procesamiento, podría presentarse en cualquier dependencia e involucrar a todo el
personal de la organización encargado de desarrollar los procesos y de operar los
SI. Por tal motivo, este nivel se denominará “Estructura Organizativa”.
Cada una de las definiciones de los niveles de riesgo proporcionadas por PWC se
restructuraron teniendo en cuenta las descripciones sobre “riesgo” y “nivel de
riesgo”, presentadas en este artículo, procurando que para cada nivel de riesgo la
definición cuente con los siguientes elementos:
72
Tabla 20. Niveles de Riesgo – Propuesta de Enriquecimiento de las Definiciones
73
Nivel de Definición Criterios de la Actores
Riesgo Seguridad de los Involucrados
SI Afectados
1 2 3 4
ejecuten.
74
Nivel de Definición Criterios de la Actores
Riesgo Seguridad de los Involucrados
SI Afectados
1 2 3 4
incorrectos, no autorizados de sistemas o
y/o no documentados en el de los
software de aplicación, proveedores de
ocasionando perdida de servicios de TI
información, repetición de encargados del
esfuerzo, inconsistencias en mantenimiento
los procesos e inconformidad del software.
en los clientes y usuarios.
Tomada de Guerrero, Marlene y Gómez, Luis. (2010). Revisión de estándares
relevantes y literatura de gestión de riesgos y controles en Sistemas de
Información. Revista Estudios Gerenciales. En Revisión.
Convenciones
75
Procesamiento. 5. Nivel de Riesgo Estructura Organizativa. 6. Nivel de
Riesgo Cambio a los Programas
76
Nivel Riesgo Controles Descripción
un antiespía11.
Administración de Desactivación de
11
Antiespía. Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares en el
sistema (Cualquier aplicación informática que recolecta información valiosa de la computadora
desde donde está operando).
12
Sigla en inglés que hace referencia a Radio Frequency Identification Devices (Dispositivos de
identificación por radiofrecuencia).
77
Nivel Riesgo Controles Descripción
Desconexiones Desconexiones de
Automáticas sesión por tiempo sin
actividad dentro del
sistema.
78
Nivel Riesgo Controles Descripción
79
Nivel Riesgo Controles Descripción
Mantenimiento Procedimientos de
preventivo de los diagnóstico sobre el
escáneres de los estado de los lectores
lectores de Código con el fin de impedir
de Barras y de los desgastes o daños en
lectores de tags. los aparatos que
ocasionen lecturas
inadecuadas.
80
Nivel Riesgo Controles Descripción
espejo o llamado a
bases de datos en la
maquina cliente que
permitan guardar la
última transacción
realizada para que
posteriormente pueda
ser actualizada).
Controles de Verificación de
usuario anomalías en las
transacciones realizadas
por la maquina cliente.
81
Nivel Riesgo Controles Descripción
la adecuada salida de
los procesos.
82
Nivel Riesgo Controles Descripción
consentimiento.
Controles y Coordinar
Procedimientos adecuadamente la
Operativos. responsabilidad en el
manejo de la
información.
Establecer manuales de
operación y controles
operativos diarios.
Estructura Supervisar a los
5
Organizativa usuarios privilegiados.
Controlar el Software
sensible. Controlar el
desarrollo de sistemas.
Generar políticas y
planes de contingencia.
Desarrollar
procedimientos y
lineamientos de
seguridad. Definir la
función de
administración de
seguridad y entrenar a
los profesionales en
seguridad.
83
Nivel Riesgo Controles Descripción
84
Nivel Riesgo Controles Descripción
correspondientes los
cambios a realizar. En
caso de que los cambios
sean considerables se
debe proceder
nuevamente a capacitar
a los usuarios.
85
Tomada de Guerrero, Marlene y Gómez, Luis. (2010). Revisión de estándares
relevantes y literatura de gestión de riesgos y controles en Sistemas de
Información. Revista Estudios Gerenciales. En Revisión.
Figura 22. Alineamiento de los Estándares sobre GRCSI con las Actividades del
Negocio
86
Tabla 22. Selección de Estándares de Acuerdo con la Necesidad Organizacional
87
5. HACIA UNA COMPRENSIÓN DEL SISTEMA DE ACTIVIDAD HUMANA –
SAH PARA LA GESTIÓN DE RIESGOS Y CONTROLES EN SI
En la revisión de la literatura, los estándares y la práctica sobre gestión de riesgos
y controles en sistemas de información, se logró evidenciar los acuerdos y
unificación de criterios no sólo a nivel conceptual respecto de lo que se considera
es o no un riesgo, sino también a nivel de las actividades necesarias para llevar a
cabo una adecuada gestión de los mismos y una eficiente definición de los
controles que podrían mitigarlos.
Ese capítulo tiene como propósito describir las actividades que una organización
deberá llevar a cabo para la gestión de riesgos y controles en sus sistemas de
información, utilizando las definiciones raíz que se generen a partir de la
comparación entre los acuerdos y desacuerdos descritos en el capítulo anterior.
88
5.1.2. Elementos CATWOE
Como se había mencionado en el capítulo 2, con el fin de seleccionar una
perspectiva particular y realizar un estructurado y riguroso proceso de desarrollo
de los modelos se especificarán los elementos del CATWOE para la definición raíz
planteada. El punto de partida es una Transformación (T) para la perspectiva
seleccionada y a partir de allí se identifican los otros elementos claves del sistema
para la GRCSI.
89
O Propietarios Administración
Fuente. Autor
90
necesidades, características, sistemas de información que apoyan los procesos de
negocio, roles y responsabilidades de los actores de los sistemas de información y
la caracterización de la información que es manejada por los Sistemas de
Información.
Fuente. Autor.
91
organización y del comité de seguridad encargado específicamente para esta
labor.
Fuente. Autor
92
sean especificadas a los distintos actores de la organización y sean administrados
de manera adecuada.
93
Actividad Adquisición e Implementación Uso
Niveles
Fuente. Autor
94
Desde una perspectiva organizacional una manera de realizar esta actividad se
describe a continuación.
Criterio de
Descripción
Dependencia
Fuete. Autor.
95
a los diferentes actores, los cuales podrán clasificarse en niveles de
acuerdo con su relevancia. Los niveles de servicio podrían clasificarse de
acuerdo con las siguientes especificaciones.
Fuente. Autor
Grado de Discriminación
Cumplimiento
Medio Los casos de uso relevantes del SI han sido contemplados en los
casos de uso del SI implantado.
Fuente. Autor
96
Actividad A.1.3. Especificar los Roles de los Actores y sus
Responsabilidades en los Riesgos Asociados a los SI
Los actores de los SI cumplen con un rol de acuerdo con sus necesidades y los
servicios prestados por el SI. De acuerdo con esto, surgen responsabilidades en
términos de la información que manejan. Esta actividad debe ser desarrollada por
los jefes de información (CIO) en concordancia con los administradores
funcionales y de negocio.
97
A.2.1. Catalogar los Activos Relacionados con los SI
A.2.3. Dimensionar los activos en cuanto a los niveles de riesgos y su relación con
la disponibilidad, autenticidad, integridad y confidencialidad.
Fuente. Autor
98
Figura 27. Métodos Sugeridos para la Actividad A2
Fuente. Autor
Para el desarrollo de esta actividad se puede Uno de los métodos que se puede
desarrollar un software de catalogación de activos que permita gestionar y
controlar los recursos asociados a los SI o se puede llevar un consolidado de
catalogación de activos manual, el cual podría ser como el que se muestra en el
anexo C.
99
niveles de servicio del mismo, permitirán la identificación de la información
que es susceptible de ser resguardada o que hay que proteger de los
riesgos relacionados son la seguridad de la información. La figura 28
muestra un esquema guía para dicho contraste.
Fuente. Autor
Tabla 28. Relación entre los Niveles de Riesgos, los Activos y los Criterios de
Seguridad.
100
Nivel de Riesgo Activos en Riesgo Relación con los Criterios
de Seguridad
Equipos Informáticos
Redes de
Comunicaciones
Equipamiento Auxiliar
Soportes de Información
Fuente. Autor
101
Figura 29. Pintura Enriquecida – Unificación de Criterios sobre la Actividad 3.
Fuente. Autor
102
5.1.7. Actividad A4. Diseñar Escenarios de Riesgos con Respecto a su
Impacto Organizacional
Un escenario de riesgo es la descripción hipotética de un mal funcionamiento del
SI. La evaluación del potencial impacto de un escenario de riesgo, provee a la
organización las herramientas necesarias para la medición y la actuación.
Fuente. Autor.
103
A.4.2. Derivar el impacto que los escenarios de riesgo tienen sobre la
organización.
Fuente. Autor.
El tipo de consecuencia.
104
Nivel 3 – Es probable. Estos son los escenarios que fácilmente podrían
ocurrir, en un plazo más o menos corto. La esperanza de que el riesgo
ocurra no es alta, pero sin duda muestra un cierto grado de optimismo.
Cuando el escenario ocurre, las personas se decepcionan, pero nadie se
sorprende.
Nivel 0 – No se considera. Estos son los escenarios que son tan imposibles
que no están incluidos en el conjunto de escenarios para ser analizados. A
menudo, y por diferentes razones, los escenarios que no se van a analizar
se clasifican en este nivel.
Probabilidad de Ocurrencia:
105
Actividad A.4.2. Derivar el impacto que los escenarios de riesgo tienen sobre
la organización.
Tabla 30. Organización de la Información sobre los Impactos Generados por los
Escenarios de Riesgo
Autenticidad: ¿Qué importancia tendría que quien accede al activo no fuese quien
se cree?
106
Figura 32. Pintura Enriquecida – Unificación de Criterios sobre la Actividad 5
Fuente. Autor
107
Figura 33. Métodos para Llevar a Cabo la Actividad A5
Fuente. Autor
108
Nivel Riesgo Controles Descripción
no autorizados.
13
Antiespía. Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares en el
sistema (Cualquier aplicación informática que recolecta información valiosa de la computadora
desde donde está operando).
14
Sigla en inglés que hace referencia a Radio Frequency Identification Devices (Dispositivos de
identificación por radiofrecuencia).
109
Nivel Riesgo Controles Descripción
fallidos)
Administración de Desactivación de
Cuentas cuentas de usuarios
inactivos y cambio
periódico de claves de
acceso.
Desconexiones Desconexiones de
Automáticas sesión por tiempo sin
actividad dentro del
sistema.
110
Nivel Riesgo Controles Descripción
111
Nivel Riesgo Controles Descripción
contenidos de los
archivos (mediante un
programa especial o el
sistema operativo).
112
Nivel Riesgo Controles Descripción
estos errores.
Mantenimiento Procedimientos de
preventivo de los diagnóstico sobre el
escáneres de los estado de los lectores
lectores de Código con el fin de impedir
de Barras y de los desgastes o daños en
lectores de tags. los aparatos que
ocasionen lecturas
inadecuadas.
Controles de Verificación de
usuario anomalías en las
transacciones realizadas
por la maquina cliente.
113
Nivel Riesgo Controles Descripción
procesamiento e
impresión.
114
Nivel Riesgo Controles Descripción
Controles y Coordinar
Estructura Procedimientos adecuadamente la
5
Organizativa Operativos. responsabilidad en el
manejo de la
información.
Establecer manuales de
operación y controles
operativos diarios.
Supervisar a los
usuarios privilegiados.
Controlar el Software
sensible. Controlar el
115
Nivel Riesgo Controles Descripción
desarrollo de sistemas.
Generar políticas y
planes de contingencia.
Desarrollar
procedimientos y
lineamientos de
seguridad. Definir la
función de
administración de
seguridad y entrenar a
los profesionales en
seguridad.
116
Nivel Riesgo Controles Descripción
117
Nivel Riesgo Controles Descripción
Fuente. Autor
Una vez que se ha determinado cual es el nivel de riesgo al que está expuesto el
sistema de información, los líderes de seguridad deben seleccionar la alternativa
más conveniente para la organización en términos no sólo de la relación costo-
beneficio, sino también en términos de los recursos que se encuentran disponibles
para su implantación. Para realizar esta actividad, se podría realizar una matriz
para comparar las alternativas propuestas como la que se muestra en la tabla 32.
Tabla 32. Matriz de comparación de los controles a seleccionar
Recursos
No Adquirible Disponible
disponible
Fuente. Autor
118
A.5.3. Elaborar e Implementar un plan para el tratamiento del riesgo
Fuente. Autor
119
continuo de monitoreo bien diseñado y bien administrado puede transformar
efectivamente una evaluación estática de los controles de seguridad y de los
procesos de determinación del riesgo, en un proceso dinámico, que proporciona
información esencial del estado de la seguridad, en el momento necesario para
que los administradores puedan tomar decisiones acertadas. El monitoreo y
control proporciona a las organizaciones herramientas eficaces para producir
cambios en torno a los planes de seguridad, a los informes de evaluación de la
seguridad y a los planes de acción.
EscuelaCol pretendía llegar a las instituciones de bajos recursos, para facilitar sus
procesos de evaluación y promoción de alumnos bajo la premisa de que cada
institución posee una reglamentación y unas costumbres diferentes y que es la
herramienta la que debe ser adaptable a la situación de cada institución con sus
características especiales y únicas; permitiendo complementar las actividades que
15
Díaz, M.; Naranjo, M. Herramienta Software Open Source Orientada a Apoyar los Procesos de Evaluación
y Promoción en la Educación Básica Primaria Escuelacol 2.0. UIS. 2010.
120
se realizan en dichos establecimientos; asimismo permite administrar la
información de la mejor manera posible para ser utilizada en cualquier momento
apoyando la toma decisiones.
Matrícula Académica.
Registro de Notas. (Evaluación).
Promoción de Estudiantes.
Información Académica y Personal de los Estudiantes.
Generación de Actas y Reportes.
Manejo Documental y de Archivo.
121
continuación se describe cada uno de los requerimientos funcionales de la
herramienta de acuerdo a los niveles de servicio que presta el SI EscuelaCol 1.0.
Nivel de Discriminación
Servicio
Matrícula
Alto
Pre-inscripción de alumnos: La aplicación cuenta con un
proceso de pre-matrícula en el que se pueden inscribir
los alumnos admitidos o promovidos.
Acceso a Datos: la herramienta cuenta con una ventana
principal en la que se puede acceder rápidamente a los
datos personales del alumno ya que estos pueden ser
requeridos con cierta urgencia y frecuencia en el
desempeño de las actividades.
Actualización de Datos: se establecen permisos para
que ciertos usuarios puedan realizar cambios en la
información de los alumnos en el proceso de matrícula o
en cualquier momento del año.
Manejo Documental: La herramienta permite al personal
administrativo llevar un control sobre la documentación
que el estudiante ha entregado o tiene pendiente.
Evaluación
122
Accesibilidad a información académica: Tanto directivos
como docentes pueden acceder a la información
académica de los estudiantes.
Promoción
123
implementación de SI; pero la herramienta EscuelaCol 1.0 al no estar en
funcionamiento en las instituciones educativas se encuentra en nivel 0 de uso, es
decir tienen conocimiento que existen SI, pero no tiene control o claridad sobre los
mismos y no necesariamente se llevan a cabo y se usan.
124
Datos docentes: permite la creación y la modificación de docentes, materias
y datos de identificación del mismo en el sistema.
Promoción: proceso de evaluación de casos de riesgo, solo tienen acceso a
modificaciones y correcciones los miembros del comité.
La estructura: permite la creación y manipulación de clases, materias,
logros, indicadores, etc.
Los usuarios: crear y editar por el administrador del sistema.
La generación de reportes y matrícula de estudiantes: accedida por el
administrador del sistema o por usuarios directivos que hace referencia a
cargos directivos de la institución y la secretaria.
125
9. La información personal y familiar de los estudiantes.
10. La información del personal docente y administrativo.
11. Creación de materias para cada curso.
Estos activos se evidenciaron aplicando diferentes pruebas con personal de
instituciones educativas de la ciudad, además por la información proporcionada en
la base de datos de la herramienta EscuelaCol 1.0 y los anexos del libro de
Ramírez & Tellez (2008).
1. Matrícula.
2. Evaluación.
3. Promoción.
4. Manejo Documental y de Archivos.
Una vez identificados los activos críticos de la organización se busca identificar los
riesgos a los cuales está expuesta la herramienta, para mejorar la seguridad de la
información en el SI. Los activos dependen de otros componentes como son el
software, el hardware y la infraestructura diseñados para soportar de forma
eficiente dichos procesos.
Tabla 36. Relación entre los niveles de riesgos los activos y los criterios de
seguridad de EscuelaCol 1.0
126
Nivel de riesgo Activos en riesgo Relación con Actores
los criterios de involucrados
seguridad
Ingreso de Información personal de Autenticidad, Docentes,
Información estudiantes y cuerpo Integridad secretaria y
administrativo y docente personal
e ingreso de datos de administrativo de
todos los formularios del cada institución
SI de una manera educativa.
incorrecta ocasionando
que las transacciones o
consultas que puedan
ser ejecutas.
Ítems Información y Servicios. Disponibilidad, Docentes,
rechazados o Hacer pre matrículas y Integridad secretaria y
en suspenso promoción de administrativos de
estudiantes la institución
educativa.
Procesamiento Servicios como la Disponibilidad, Usuarios del SI
matrícula promoción y Integridad
reportes
Estructura Personas Disponibilidad, Personal
Organizativa Confidencialidad, encargado de
Autenticidad, desarrollar el SI.
Integridad Proveedores de
servicios de TI
Cambio a los Aplicaciones Disponibilidad, Personal
Programas Informáticas Soportes de Confidencialidad, encargado del
Información. Autenticidad, mantenimiento
Integridad del SI
Fuente Díaz y Naranjo (2010)
127
Las vulnerabilidades identificadas en EscuelaCol 1.0 a las cuales están expuestos
tanto los activos de la organización como la propia herramienta son:
1. Ataques de contraseña.
2. Pérdidas de copias de Backus.
3. Falta de validación de todos los campos en los diferentes formularios del
SI.
4. Ingreso de datos erróneos.
5. Acceso no autorizado a aplicaciones e información.
6. Falta de capacitación a los usuarios para el manejo del SI.
7. La no disponibilidad de la información para los usuarios del SI.
128
verlas más no editarlas.
Falta de capacitación a los Información. los usuarios al no
usuarios para el manejo del SI saber utilizar el SI afectan lo
que se guarda en la base de
datos Esco.sql
La no disponibilidad de la Servicios como la promoción de
información para los usuarios del estudiantes y el pre-matrícula.
SI
Falta de validación de todos los Tablas de la base de datos del
campos en los diferentes SI como lo son: estudiantes,
formularios del SI padres, matrícula, indicadores,
cursos, logros, nota logro y
nota indicador
129
escribir María de Jesús, escriba solo y en la información personal.
María
130
Tabla 40. Escenarios de Riesgos 3 EscuelaCol 1.0
131
ingresada por personas autorizadas
pero que no tienen permisos a cierta
información.
132
o que no debía ciertos logros; esto
puede ocurrir si la organización no
cuenta con respaldo de las notas en
papel o planillas del profesor donde
lleven las calificaciones de sus
estudiantes.
Hasta el momento se ha hecho una revisión del software EscuelaCol 1.0 en la cual
se ha identificado su estructura organizacional, su información sensible y cada uno
de sus activos más importantes, además se han aclarado sus requerimientos
funcionales e identificado los roles y perfiles de la aplicación; posteriormente se
han identificado las amenazas y vulnerabilidades a las cuales puede estar
133
expuesta la herramienta y a partir de estos se han mencionado algunos niveles de
riesgos que pueden afectar los activos críticos de la organización.
Información incompleta.
Duplicación de datos. Ingreso de información
Ingreso de datos incorrectos.
134
Nivel de Riesgo Medios de control
por tiempo sin actividad dentro del sistema.
Ingreso de Controles de edición y validación
Información Formato: tipo de datos con su respectivo tamaño, y de
esta manera tener control sobre la entrada de datos.
Campos faltantes: existen datos que no pueden quedar
en blanco en cierto momento, ya que puede suceder que
alguien después ingrese datos erróneos.
Validación: comparar datos al momento de registrarlos,
con los ya existentes en el sistema.
Procesamiento duplicado: se combinan 2 acciones: la
primera es la pre-numeración de formatos para el ingreso
de datos o registros de transacciones, ayudando a que no
exista un mismo código para diferentes registros y por
último que el sistema controle el cumplimiento de la
secuencia de los formatos pre-numerados.
Correlación de campos: un campo tiene sentido en la
medida en que exista otro campo que lo autorice, es decir
que tenga relación con él.
Lote: procesar la información por paquetes de manera
que se pueda comprobar que la información ingresada es
correcta.
Doble digitación de campos críticos: es incluir en el
sistema dos veces la misma información.
Items Controles Programados: son aquellos que se programan
rechazados o en en las rutinas y de esta manera se evita correr el riesgo
suspenso de ítems rechazados o en suspenso.
Controles de Usuarios: Reportes que deben generar o
revisar los usuarios del sistema.
Interrupción de las operaciones del cliente: bloqueo de la
maquina cliente hasta que se restablezca la conexión.
Estructura Controles y procedimientos operativos: coordinar
organizativa adecuadamente la responsabilidad en el manejo de la
información. Establecer manuales de operación y
controles operativos diarios. Supervisar a los usuarios
privilegiados. Controlar el software sensitivo. Controlar el
desarrollo de sistemas. Generar políticas y planes de
contingencia. Desarrollar procedimientos y lineamientos
de seguridad. Definir la función de administración de
seguridad y entrenar a los profesionales de seguridad.
Cambio a los Procedimientos de iniciación, aprobación y
programas documentación:
Generar órdenes de trabajo para los mantenimientos, de
manera que se posibilite el seguimiento a los
mantenimientos realizados.
Procedimientos de catalogación y mantenimiento:
135
Nivel de Riesgo Medios de control
establecer políticas para llevar a cabo los mantenimientos
preventivos y correctivos de los SI y documentar los
resultados obtenidos en los mismos.
Intervención de los usuarios: catalogación de la
información provista por los usuarios del SI respecto de
fallos ocasionados por las transacciones.
Procedimientos de pruebas: realizar a cabalidad las
pruebas de subsistemas y las pruebas de integridad del
SI cuando se consolidan los módulos.
Supervisión efectiva: revisión periódica de las actividades
desarrolladas por los programadores de software.
Fuente Autores
16
Estándar Australiano para la Administración de Riesgos-AS/NZS: 2004 proporciona un marco
genérico para establecer el contexto, la identificación, análisis, evaluación, tratamiento,
seguimiento y comunicación de riesgos.
136
El riesgo en Opciones Opcio Puntaj Resultado Persona Calenda Como será
orden de posibles nes e del del análisis responsabl rio de monitoreado
prioridad de preferi riesgo de e por impleme este riesgo y
del registro tratamien das luego costo/bene implementa ntación las opciones
de riesgos to del ficio ción de la de tratamiento
tratam A: acepta opción
iento B: rechaza
Acceso Control A Autores 1/02/201 Se explica en la
de acceso 0 actividad A6
numeral 1.
Protecció A Autores 13/02/20 Se explica en la
n de los 10 actividad A6
datos. numeral 1
21/02/20 La herramienta
10 cuenta en el
módulo
Administr A Autores
“Administración:
ación de
Usuarios y
cuentas
Perfiles” la
opción de crear
usuarios con su
respectivo perfil
como la
modificación de
un usuario
creado.
Desconex A Autores 30/02/20 Al programar en
iones 10 JSP y trabajar
automátic con sesiones
as automáticament
e después de
cierto tiempo de
inactividad en el
SI, cierra la
sesión y el
usuario debe
nuevamente
ingresar su
usuario y
contraseña
Ingreso de Controles A Autores 1/02/201 Se explica en la
información de edición 0 actividad A6
y numeral 2.
validación
Autores 1/02/201
0
Doble A Se explica en la
digitación actividad A6
de numeral 2.
campos
críticos
137
Programa y plan de tratamiento de riesgos
138
Programa y plan de tratamiento de riesgos
139
Caso presentado Frecuencia Mecanismo(s) de Resultados
de mitigación
ocurrencia
períodos del año escolar en anteriormente en los en
curso, estos son los mismos, controles aplicados EscuelaCol
es decir el logro del período para el ingreso de 2.0
uno es el mismo para los datos
siguientes períodos.
Al entrar al módulo de Muy probable Estos mecanismos se implementado
matrícula y hacer la pre- explicaron y aceptado
matrícula de un estudiante el anteriormente en los en
sistema no informa del controles aplicados EscuelaCol
estado actual en que se para Ítems en 2.0
encuentra el estudiante a rechazo o en
matrícular. Por otra parte si suspenso
se da click sobre matrícula y
seguidamente sobre pre-
matrícula la aplicación no
muestra los resultados.
Al ingresar un directivo de la Es probable Estos mecanismos se implementado
herramienta, tiene la explicaron y aceptado
posibilidad de ingresar al anteriormente en los en
módulo de calificaciones y controles aplicados EscuelaCol
editar las notas de cualquier para Acceso general 2.0
curso que desee, alterando
las notas de los profesores
de sus respectivos cursos y
materias.
Otra cosa que puede ocurrir
es que cualquier persona
ajena puede ingresar a la
aplicación sabiendo la ruta
específica del módulo al que
quiere ir, es decir el sistema
no mantiene la sesión.
Fuente Díaz y Naranjo (2010)
140
6. CONCLUSIONES - La Importancia de la Gestión de Riesgos y
Controles a Nivel Organizacional
La GRCSI no es una tarea simple, ya que son muchos los activos que debe ser
protegidos y son muchas y diversas las amenazas a las cuales pueden estar
expuestos. A esto se le suma la naturaleza compleja del sistema organizacional en
la que se circunscribe, lo cual conlleva a necesidades de protección específicas.
Por tal motivo, la GRCSI es una labor que lleva tiempo, requiere de esfuerzo,
cuesta dinero y no es suficiente con realizarla una sola vez (Silberfich, 2009).
Una adecuada comprensión de los niveles de riesgo asociados con los sistemas
de información, ayudará a las organizaciones a reconocer las implicaciones de la
ocurrencia de un determinado espacio de riesgo dentro de su entorno complejo,
logrando con esto apropiarse de las políticas de seguridad y su respectivo
alineamiento con los procesos de negocio.
Los niveles de riesgo de PWC ofrecen una descripción que contribuye a que las
organizaciones reconozcan el impacto de los riesgos en sus procesos de negocio.
No obstante, al aplicar una metodología para la revisión de la estructura de sus
definiciones, se logró evidenciar que no todas contenían los elementos asociados
a los conceptos de “nivel de riesgo” y “riesgo”. Esto posibilitó la discusión y
definición de una estructura en la que se diferenciara ¿Dónde ocurre el nivel de
riesgo? ¿Qué ocasiona el nivel de riesgo? y ¿Cuál es el impacto posible?
141
La Gestión de riesgos y Controles en Sistemas de Información no debe verse
divorciada de la calidad del software, ya que la calidad es uno de los factores
fundamentales a tener en cuenta para evitar la ocurrencia de los riesgos
asociados a los SI. Durante el desarrollo de aplicaciones se garantiza a través de
distintas metodologías y técnicas de aseguramiento de la calidad del software que
las aplicaciones se ajusten a los estándares y que tengan la menor cantidad de
errores posibles. No obstante, amenazas relacionadas con la naturaleza misma
del sistema de información o con factores externos pueden llegar a verse
reflejados en la ocurrencia de riesgos. Es en este punto en que modelos de
gestión de riesgos y controles en sistemas de información como el planteado en
esta investigación ayudan a las organizaciones y a los desarrolladores de software
a reconocer no sólo los niveles de riesgo de los SI sino también las implicaciones
sobre los activos organizacionales que su ocurrencia pudiera ocasionar.
Para cada una de las actividades se propuso un conjunto de métodos, los cuales
apoyan a los distintos involucrados en el “hacer” que conlleva la GRCSI.
142
7. RECOMENDACIONES
143
8. REFERENCIAS BIBLIOGRÁFICAS
Adams, J. (2005). Risk management, it's not rocket science: it's more complicated.
Journal The Social Affair Unit.
Bennett, M., & Bennett, F. (2005). Object Oriented Systems Analysis and Design
Using UML. México: McGraw Hill.
Checkland, P., & Scholes, J. (1999). Soft System Methodology in Action. London:
Wiley.
144
Consortium, I. (2009). Information Security Managemente Maturity Model. Versión
2.0 . Madrid.
Diaz, M., & Naranjo, M. (2010). Herramienta Software Open Source Orientada a
Apoyar los Procesos de Evaluación y Promoción en la Educación Básica
Primaria Escuelacol 2.0. Bucaramanga: UIS.
Haig, B. (2009). Man in the Middle . New York: Grand Central Publishing.
Hirsch, C., & Ezingeard, J.-N. (2009). Perceptual and cultural aspects of risk
management alignment: a case study. Journal of Information System
Security, 20.
145
ISACA. (2002). Documento S11. Recuperado el 26 de Junio de 2009, de
http://www.isaca.org
Paulk, M., Weber, C., Curtis, B., & Chrissis, M. (2001). The Capability Maturity
Model: Guidelines for Improving the Software Process. Estados Unidos:
Addison-Wesley.
146
Piattini, M. (2007). Calidad de Sistemas de Información. Editorial Alfa y Omega.
España: Alfa y Omega.
Ramírez, L., & Tellez, M. (2008). Prototipo de Herramienta Software para Apoyar
los Procesos de Evaluación y Promoción en Instituciones Educativas -
EscuelaCol 1.0. Bucaramanga: UIS.
Sparks, G., & et, a. (2005). Una Introducción al UML. El modelado de procesos de
negocio. Recuperado el 2 de Junio de 2009, de
http://www.craftware.net/es/descargas/modelo_de_proceso_de_negocio.pdf
147
Udaondo, M. (1992). Gestión de Calidad . Madrid, España: Ediciones Díaz de
Santos S.A. .
Wu, Y. (1996). Diseño Robusto Utilizando los Métodos Taguchi. Madrid, España:
Ediciones Díaz de Santos.
Young, E. &. (2009). managing Risk in the Current Climate. Estados Unidos.
148
ANEXO A - Listas de Verificación para Detectar el Nivel Estratégico
Organizacional en Términos de SI
Grado
Ponderación
Ítem de Evaluación Cumplimiento
C NC NA 0 1 2 3 4
¿La administración tiene claramente definidos
planes estratégicos para el cumplimiento de los
objetivos de la misión y la visión en términos de
los SI?
¿En los planes estratégicos de SI se encuentra
definida la distribución de los recursos
financieros?
¿Los planes estratégicos han definido metas e
indicadores de evaluación de los proyectos de
SI?
¿Se realiza seguimiento a los cronogramas de
actividades de los proyectos de SI?
¿Existe un plan para la adquisición o
restructuración de tecnologías que incluya:
a) Arquitectura de Sistemas?
b) Dirección Tecnológica?
c) Aspectos de Contingencia?
d) Estrategias de Migración?
¿Se han efectuado evaluaciones a los planes
estratégicos de SI y TI?
¿La organización ha establecido un comité
encargado del direccionamiento y
asesoramiento de la aplicación de SI a los
procesos de negocio?
¿Existe un marco de trabajo para el proceso de
TI que incluya:
a)Estructura y relaciones de procesos de TI y
SI?
b) Propiedad de TI y SI?
c) Medición del desempeño, mejoras,
cumplimiento, metas de calidad y planes para
alcanzarlas?
¿La organización ha establecido un comité de
para la administración y priorización de la
inversión de los SI?
¿Se han definido roles y responsabilidades de
los actores relacionados con los SI?
¿Se administran y controlan los riesgos de los
149
Grado
Ponderación
Ítem de Evaluación Cumplimiento
C NC NA 0 1 2 3 4
SI, incluyendo la responsabilidad específica de
la seguridad de la información, la seguridad
física y el cumplimiento?
¿Se han definido e implantado políticas y
procedimientos para controlar las actividades de
los consultores y otro personal contratado por la
función de TI para garantizar la protección de
los activos de información de la empresa y
satisfacer los requerimientos contractuales?
¿Se han definido procesos para informar al
personal relevante sobre la adquisición e
implementación de los SI?
¿Al momento de adquirir los sistemas de
información o desarrollarlos, se aplican
estándares para la aprobación de dichos
sistemas?
¿Se han definido, planeado e implantado
mediciones para monitorear el cumplimiento
continuo del sistema de administración de la
calidad de los servicios relacionados con los SI?
¿Los SI están ligados al marco de trabajo de la
organización de tal manera que se defina como
afectaría un fallo o una mala administración de
los mismos?
¿Se han asignado prioridades y planeado las
actividades identificadas como necesarias,
incluyendo la identificación de costos,
beneficios y la responsabilidad de la ejecución
de control en todos los niveles para implantar
las respuestas a los riesgos asociados a los SI?
¿Los proyectos de SI están vinculados al
portafolio de proyectos de la organización?
¿Se documentan los inconvenientes
evidenciados en la ejecución de cada uno de
los proyectos de SI?
Convenciones: C Cumple NC No cumple NA No Aplica
150
ANEXO B - Lista de Verificación para Descubrir la Cultura Ante Riesgos de
los Actores de SI
Grado
Ponderación
Ítem de Evaluación Cumplimiento
C NC NA 0 1 2 3 4
¿Se han realizado sesiones de capacitación de
forma regular respecto a los procesos, los roles
y las responsabilidades de los actores de los SI
en caso de riesgo?
¿Cuenta la organización con un modelo de
gestión de riesgos para la estructura
organizacional encargada del manejo de los SI?
¿La gerencia de TI cuenta con la experiencia y
habilidades apropiadas para definir, implantar y
monitorear planes de seguridad de los SI?
¿Se toman medidas cuando el desempeño y la
capacidad de los SI no están en el nivel
requerido, tales como dar prioridad a las tareas,
mecanismos de tolerancia de fallas y prácticas
de asignación de recursos?
¿Se monitorea continuamente el desempeño y
la capacidad de los recursos de SI de manera
que se atiendan temas como contingencia,
cargas de trabajo actuales y proyectadas,
planes de almacenamiento y adquisición de
recursos?
¿Se ha definido una estrategia de distribución
definida y administrada para asegurar que los
planes de contingencia ante riesgos se
distribuyan de manera apropiada y segura y que
estén disponibles entre las partes involucradas
y autorizadas cuando y donde se requiera?
¿En el momento de proceder a ejecutar los
procesos asociados a los riesgos de los SI, se
han adaptado patrones con el fin de generar un
óptimo rendimiento y alcanzar un sistema de
calidad?
¿Al momento de adquirir los sistemas de
información o desarrollarlos, la gerencia de TI
aplica estándares para la aprobación de dichos
sistemas?
¿Se han determinado todos aquellos eventos
(amenazas y vulnerabilidades) con un impacto
potencial sobre las metas o las operaciones de
la empresa, aspectos de negocio, regulatorios,
151
Grado
Ponderación
Ítem de Evaluación Cumplimiento
C NC NA 0 1 2 3 4
legales, tecnológicos, de sociedad comercial, de
recursos humanos y operativos?
¿Los involucrados y comprometidos en el
desarrollo de cada proyecto tienen
conocimiento de cómo se relacionan con otros
proyectos y cuáles son los riesgos que podrían
ocasionar en su desarrollo?
¿La dirección es consciente de los procesos
destinados a la gestión de riesgos en SI y se
involucra en los mismos?
¿Se Identifican, documentan y analizan los
riesgos asociados con los procesos del negocio
como parte de los procesos organizacionales
para el desarrollo de los requerimientos?
Cuando se adquiere una solución, ¿se realiza la
validación contra los términos contractuales, la
arquitectura de información de la organización,
las aplicaciones existentes, la interoperabilidad
con las aplicaciones existentes y los sistemas
de bases de datos, la eficiencia en el
desempeño del sistema, la documentación y los
manuales de usuario, integración y planes de
prueba del sistema?
En caso de actualizaciones a sistemas
existentes, ¿se realiza un análisis de impacto,
justificación costo/beneficio y administración de
requerimientos?
¿Se realiza una adecuada transferencia de
conocimiento a la gerencia, de manera que se
realice una adecuada administración de
privilegios, segregación de tareas, controles
automatizados, respaldo/recuperación,
seguridad física y archivo de la documentación
de los riesgos?
Convenciones:
C Cumple
NC No cumple
NA No Aplica
152
ANEXO C - Diccionario de Catalogación de Activos
Familia de
Clase Subclase Ejemplo
Activos
Información Fotografías familiares,
Ninguna
Personal documentos personales.
Información sobre
Información Sensible y Crítica clientes y proveedores,
Información
cuentas bancarias.
Empresarial
Otro tipo de
Noticias públicas
Información
Libros, normas y
Estándares y normas
manuales
Revistas, catálogos Revistas especializadas,
Materiales y Papelería e y artículos Técnicosfichas técnicas
Suministros Impresos Guías, mapas,
Planos de redes y
planos y tablas edificios
Documentos de
Procedimientos,
referencia investigaciones internas
Servicios de
Ingeniería de
programación de
Software
aplicativos
Servicios de
Administración y mantenimiento de redes,
Soporte Técnico instalaciones de
Software y Hardware
Servicios de respuesta a
Seguridad de
incidentes, asesoría de
Información
seguridad
Servicios Servicios TIC Servicios de
Manejo de Datos Almacenamiento de
datos, data center
Servicios relacionados
Internet
con los Aplicativos WEB
Ingeniería
Sistemas de control,
Electrónica y
circuitos electrónicos
Telecomunicaciones
Servicios de Gestión de
Gestión y Calidad
proyectos, control de
del Servicio
calidad
Infraestructura Dispositivos de Dispositivos de
Teléfonos, radios, etc.
Tecnológica comunicaciones Comunicación
153
Familia de
Clase Subclase Ejemplo
Activos
y accesorios
Tarjetas memorias DDR3,
Controladoras del memoria DIMM, tarjetas
Sistema de red, etc.
Interfaz MIDI, interfaz
Módulos o Interfaces
Dispositivos de CODEC, interfaz de
del Sistema
TI puerto infrarrojo.
Dispositivos de Rack’s, gabinetes de
Soporte Físico datos.
Dispositivos de DVD’s, Dispositivos
Almacenamiento USB.
servidores de red,
servidores de impresión,
Computadores
notebook’s, estaciones
de trabajo
Switch’s de monitor,
Accesorios switch’s de impresoras,
Periféricos sistemas de video
conferencia.
Lector de huellas
Equipos de Entrada digitales, lector de
Equipos de Datos código de barras.
informáticos y
Accesorios Insumos Mouse pad, caja porta
Informáticos DVD, fundas.
Monitores CRT,
monitores LCD,
Monitores y
monitores de pantalla
Pantallas
táctil, pantallas de
plasma.
Impresoras de chorro de
tinta, Impresoras láser
Impresoras
Impresoras
multifuncionales.
Central telefónica
privada (PBX),
Equipos de voz,
Equipos de identificador de
datos, redes
comunicación llamadas,
multimedia,
telefónica bloqueador analógico y
plataformas y
digital de llamadas
accesorios
salientes.
154
Familia de
Clase Subclase Ejemplo
Activos
Equipos de Equipos de video
comunicación profesional, Transcoder
televisiva de video, Adaptador de
antena de tv cable.
Equipo básico de
radiocomunicaciones,
equipo central de
Equipos de
radiocomunicaciones,
radiocomunicaciones
equipo de comunicación
satélite,
Antena de acceso
inalámbrico.
Firewall de hardware,
Equipos de
equipo de seguridad de
Seguridad de Red
red virtual (VPN). l
Gateway, router de red,
switch de fibra óptica,
Equipos de Servicios
módem de acceso al
de Red
proveedor de internet
(ISDN)
Software de call center,
software de gestión de
Software de gestión recursos humanos,
software de logística y
planificación, paquete
de ofimática.
Software de
Software de contabilidad, software
planificación y de planificación de
contabilidad recursos empresariales,
Software de software de análisis
Base y financiero.
Aplicaciones
Software de música Software utilitario
y utilitarios doméstico, software de
edición de música.
Software de edición
gráfica, software de
Software de edición
diseño gráfico, software
y creación
de retoque fotográfico,
software de escáner
(OCR)
Software de consulta Software de
155
Familia de
Clase Subclase Ejemplo
Activos
y gestión de datos clasificación, software
de particionado,
software de gestión de
relaciones con clientes
(CRM), software de
administración de bases
de datos, software de
búsqueda y
administración de
información.
Software de gestión de
configuraciones,
Software de
software de integración
desarrollo
de aplicaciones,
software de desarrollo
de interfaz gráfica.
Software de traducción
de idiomas, software de
Software educativo
traducción de texto a
voz, software corrector
ortográfico.
Software de gestión de
instalaciones, software
de diseño asistido
Software de
(CAD), software de
aplicaciones
punto de venta (POS),
específicas
software de fabricación
asistida (CAM), software
de información
geográfica (GIS)
Software de servidor de
Software de aplicaciones, software
aplicaciones de red de voz sobre IP,
software de explorador
de internet.
Software de Software de control de
administración de tráfico de redes,
red software de
administración de redes.
Software de acceso Software de servidor de
de red comunicaciones,
software de LAN,
156
Familia de
Clase Subclase Ejemplo
Activos
software de switch o
router, software de
conmutación de WAN,
software de
interconectividad de
plataformas.
Software de sistema de
Software de entorno
archivos, software de
operativo
sistema operativo de
servidor.
Software de servidor de
Software de autenticación, software
seguridad y administración de red
protección privada virtual (VPN),
software de
reconocimiento de voz.
Software de
controladores de
Driver’s del sistema.
dispositivos
Software de correo
Software de
electrónico, software de
intercambio de
video conferencia,
información
software estándar de
teléfonos móviles.
Documentación de
Soporte impreso
texto, documentación de
gráficos.
Microfilmación de
Soporte magnético información impresa,
Bases de Datos microfilmación de salida
directa de computadora.
Base de datos
Soporte electrónico jerárquica, base de
datos en red, base de
datos relacional.
Equipos de
Sistema de alimentación
suministro de
ininterrumpida (UPS),
Infraestructura Centros de energía
regulador de tensión.
Física Datos
Equipos de Acondicionador de aire,
acondicionamiento extractor de humedad,
157
Familia de
Clase Subclase Ejemplo
Activos
térmico equipo de control de
temperatura.
158
ANEXO D - Identificación de Vulnerabilidades y Amenazas Asociadas a los
Activos de los SI
Amenazas Vulnerabilidades Activos
159
Amenazas Vulnerabilidades Activos
160
Amenazas Vulnerabilidades Activos
Basado en MAGERIT
161