Sie sind auf Seite 1von 9

LA GESTIÓN DE RIESGOS Y CONTROLES EN SISTEMAS DE

LA GESTIÓN DE RIESGOS Y CONTROLES EN SISTEMAS DE


INFORMACIÓN
INFORMACIÓN
M. L. Guerrero Julio1, Universidad Pontificia Bolivariana, Bucaramanga
L.C Gómez Flórez2, Julio
M. L. Guerrero Universidad
1 Industrial
, Universidad de Santander
Pontificia Bolivariana, UIS, Bucaramanga
Bucaramanga
Recibido Noviembre 16, 2011 – Aceptado Febrero 14, 2012
L.C Gómez Flórez , Universidad Industrial de Santander UIS, Bucaramanga
2

Recibido Noviembre 16, 2011 – Aceptado Febrero 14, 2012

Resumen—Los Sistemas de Información I. INTRODUCCIÓN

E
adquieren cada vez más importancia en las
n la actualidad, la incorporación de
organizaciones por el apoyo que brindan a la
sistematización y la organización de la información. sistemas de información para apoyar los
No obstante, debido a diversas vulnerabilidades y a procesos de negocio en las organizaciones busca
amenazas, los Sistemas de Información pueden propiciar un aumento en su competitividad y en
poner en riesgo la integridad, la confidencialidad y la rapidez con la que se toman decisiones
la disponibilidad de la información. En este marco acertadas [1], [2], [3], [4].
de ideas se propuso el proyecto de investigación
No obstante, la calidad de los Sistemas de
“Gestión de Riesgos y Controles en Sistemas de
Información”, el cual pretendía diseñar los Información es un tema de constante
procesos que posibiliten el “hacer” de esta labor en preocupación en las organizaciones. En 2007 el
las organizaciones. El siguiente artículo presenta Standish Group llevo a cabo un estudio en donde
los resultados de dicho proyecto, mostrando de se logró determinar que el 23% de los
manera general los niveles de riesgo propuestos y desarrollos de software fallan, en contraste con
los métodos propuestos por cada actividad.
un 49% cuyo desarrollo es cuestionado y sólo un
Palabras Clave— Controles, Gestión, Riesgos, 28% satisfactorio [5]. Esta preocupación ha
Seguridad de la Información, Sistemas de ocasionado que las organizaciones sean cada vez
Información. más conscientes de las pérdidas económicas
acarreadas por los riesgos asociados a la falta de
calidad en los sistemas de información.
Abstract— Information systems are becoming Es en este escenario que el grupo de
increasingly important in organizations for their Investigación en Sistemas y Tecnologías de la
support to the systematization and organization of
information. However, due to various threats and Información STI llevo a cabo el proyecto de
vulnerabilities, the information systems can investigación “Gestión de Riesgos y Controles en
compromise the integrity, confidentiality and Sistemas de Información - GRCSI”, con el
availability of information. In this framework of propósito de apoyar a las organizaciones en el
ideas was proposed the research project "Risk reconocimiento de las implicaciones de la
Management and Control Information Systems", ocurrencia de un determinado espacio de riesgo
aimed to design the processes that enable the "do"
of this work in organizations. The following article dentro de su entorno complejo, a partir del diseño
presents the results of this project, showing de un modelo centrado en niveles de riesgo y
generally the risk levels proposed and the methods basado en la revisión y la integración de las
proposed for each activity. actividades para la GRCSI propuestas por los
estándares y la literatura.
Keywords— Controls, Information Security,
Information Systems, Management, Risk.
En este artículo se presentan los resultados y las
conclusiones más relevantes obtenidas del
proceso de investigación sobre la gestión de
1
M. L. Guerrero Julio, M.Sc. Docente tiempo completo riesgos y controles en sistemas de información y
de la Universidad Pontificia Bolivariana.e-mail:
marlene.guerrero@upb.edu.co
sobre los métodos sugeridos para apoyar a la
2
L.C. Gómez Flórez, Profesor titular adscrito a la Escuela dirección de tecnologías de información en el
de Ingeniería de Sistemas e informática de la Universidad “hacer” de la GRCSI.
Industrial de Santander. E-mail: lcgomezf@uis.edu.co

Universidad Pontificia Bolivariana 15


LA GESTIÓN DE RIESGOS Y CONTROLES EN SISTEMAS DE INFORMACIÓN.

II. LA SEGURIDAD DE LA INFORMACIÓN EN preparación de próximos requerimientos


EL MARCO DE LA GRCSI regulatorios.
Cuando se habla sobre GRCSI es importante
abordar el tema de la seguridad de la información, el Los resultados de la entrevista están agrupados de
cual permitirá abrir la discusión sobre los riesgos y acuerdo con las respuestas “algo importante”,
las amenazas a las cuales se ven expuestos los “importante”, “muy importante” o “máxima
Sistemas de Información en la actualidad. prioridad”.

La seguridad de la información es un tema de


especial interés tanto para las organizaciones como
para diversas empresas consultoras a nivel
internacional y nacional. En concordancia con esto,
empresas de reconocido prestigio en el ámbito de la
consultoría como lo son Price Waterhouse Coopers,
Deloitte y Ernst & Young desarrollan continuamente
investigaciones orientadas a establecer el estado de la
seguridad de la información en las organizaciones.

La primera investigación a la que se hará alusión


es a la desarrollada por Price Waterhouse Coopers – Fig. 1. Resultados de las estrategias aplicadas por las empresas en
PWC en su informe “Qué esperan los Ejecutivos de materia de seguridad. Fuente: Adaptada de Brenner (2009).
la Seguridad de la Información” [6], en el que se
entrevistaron a 7300 ejecutivos de tecnologías de la Otro aspecto muy importante del estado de la
información de diversos negocios en Asia, Norte seguridad de la información es provisto por
América, Sur América y China. En esta investigación Deloitte en su “Informe Anual de Seguridad de la
se encontró que la mayoría de las empresas Información en las Instituciones Financieras” [7]
actualmente han dado mayor prioridad y han en el que se entrevistaron a más de 200
incrementado sus investigaciones en programas de instituciones financieras, bancos y compañías
seguridad y gestión de riesgos y controles en aseguradoras de la región EMEA (Europa,
sistemas de información. Oriente Medio y África), Norte América,
Latinoamérica, Japón y la región de Asia y
En la Fig. 1, PWC presenta las siete estrategias Pacífico con el ánimo de profundizar sobre las
principales a las que actualmente las empresas le estrategias utilizadas por estas organizaciones en
están apuntando en materia de seguridad de la materia de seguridad de la información, el
información. presupuesto que se destina y las principales
amenazas, ataques y soluciones tecnológicas para
• Estrategia 1. Incrementar el enfoque de combatirlas.
protección de datos.
• Estrategia 2. Priorizar las investigaciones de En este informe, se destacan las tendencias claves
seguridad basadas en riesgo. en el mundo en materia de seguridad de la
• Estrategia 3. Fortalecer los programas de información, entre las cuales se encuentran:
gestión de riesgos y controles de la compañía.
• Estrategia 4. Reducir, mitigar o transferir los 1. Cumplimiento regulatorio.
principales riesgos. 2. Gestión de accesos e identidades.
• Estrategia 5. Reenfocar el núcleo de las 3. Protección de información y prevención de
estrategias existentes. fugas.
• Estrategia 6. Acelerar la adopción de 4. Mejoras en las infraestructuras de seguridad.
tecnologías de automatización relacionadas 5. Gobierno de la seguridad.
con la seguridad para incrementar la eficiencia
u reducir costos. En la Fig. 2, Deloitte presenta las principales
• Estrategia 7. Adoptar un reconocido marco de barreras para garantizar la seguridad de la
trabajo de seguridad como un medio para la información que fueron detectadas en el estudio.

16 Puente Revista Científica


M. L. Guerrero Julio, L.C Gómez Flórez

• Implementar la Tecnología Relevante parta el


Gobierno de las Metas de los Procesos.

Por su parte, normatividades como Maguerit [9]


apoyan la idea de la seguridad de los sistemas de
información, la cual tiene como objetivo principal el
resguardo de los recursos asociados a los SI. En este
sentido, la Seguridad de los Sistemas de Información
busca garantizar que los SI cumplan con los criterios
de confidencialidad, autenticidad, integridad y
disponibilidad, entendiéndose estos últimos cuatro
términos como se presenta en la tabla I.

TABLA I
CRITERIOS DE LA SEGURIDAD DE LOS SISTEMAS DE
INFORMACIÓN.
CRITERIO DESCRIPCIÓN
Protección de la información
Confidencialidad sensible contra revelación no
autorizada.
Precisión y completitud de la
información. Validez de la
Integridad información de acuerdo con las
expectativas de la empresa.

Accesibilidad a la información
cuando sea requerida por los
procesos del negocio. Protección de
Disponibilidad
los recursos y capacidades asociadas
a los mismos.

“Propiedad que permite que no


Fig. 2. Principales barreras detectadas por Deloitte para Garantizar
las Seguridad. Fuente. Deloitte (2009)
haya duda de quién se hace
responsable de una información o
prestación de un servicio, tanto a fin
Como se puede observar, el presupuesto es uno de Autenticidad de confiar en él como de poder
los principales factores que impiden un adecuado perseguir posteriormente los
aseguramiento de la información, seguido por la incumplimientos o errores” [9].
sofisticación de las amenazas actuales y las
tecnologías emergentes. Fuente. Elaboración Propia

Por último, se hará referencia al informe Asegurar los recursos asociados a los SI es hoy en
publicado por Ernst & Young denominado día un factor clave para las organizaciones,
“Managing Risk in the Current Climate” [8], en circunstancia por la cual se han establecido
donde se especifican las áreas que las organizaciones estándares a nivel mundial que buscan ofrecer guías
deben atender en materia de seguridad y gestión de o pautas sobre este tema.
riesgos.
La implementación de un modelo de gestión de
Entra las áreas mencionadas por Ernst & Young riesgos y controles permite una reducción en los
se encuentran: costos administrativos y operacionales, ya que se
previenen los daños o alteraciones que se pueden
• Incrementar la Comunicación y Visibilidad realizar a la información teniendo en cuenta que la
de los Riesgos confidencialidad, integridad y disponibilidad de la
• Definir Políticas y Procedimientos de misma de mantengan y además se controlen aspectos
Riesgos. que tiene que ver con pérdidas que ocasionen
• Subcontratar la Gestión de Riesgos. mayores gastos de recuperación y restablecimiento.

Universidad Pontificia Bolivariana 17


LA GESTIÓN DE RIESGOS Y CONTROLES EN SISTEMAS DE INFORMACIÓN.

Teniendo esto presente, la investigación planteada AS/NZS: 2004 proporciona un marco


por el grupo STI tenía las siguientes pretensiones genérico para establecer el contexto, la
[10]: identificación, análisis, evaluación,
tratamiento, seguimiento y comunicación de
• Diagnosticar las tendencias de la gestión de riesgos [14]. Este estándar considera que la
riesgos y controles y la calidad de sistemas de gestión de riesgos debe ser una filosofía
información, incluyendo los estándares, la organizacional y que debe ser parte de su
literatura y las prácticas, con el fin de cultura de manera que no sea vista como una
fundamentar el desarrollo de la propuesta. actividad separada de los procesos de la
• Diseñar los procesos, pautas y modelos de organización.
Sistema de actividad Humana – SAH que • Risk Management Guide for Information
posibiliten la gestión de los riesgos y controles Technology Systems SP800 - 30. Esta guía
en SI teniendo en cuenta el pensamiento blando. promueve el seguimiento y aprendizaje de
• Aplicar el modelo de gestión de riesgos y los riesgos a través de su transferencia y
controles al sistema EscuelaCol 1.0 con el documentación y se enfoca en la premisa
propósito de ilustrar su utilización y contribuir a que un proceso eficaz de gestión del riesgo
la posible mejora de la herramienta. es un componente importante de un exitoso
programa de seguridad informática y tiene
como fin principal proteger a la
III. RESULTADOS DE LA CONCEPCIÓN DEL organización y su capacidad para llevar a
MODELO cabo su misión, no sólo sus activos de TI.
El modelo concebido se fundamentó en la revisión Por lo tanto, el proceso de gestión de
de los los frameworks y la literatura asociada a la riesgos no debe ser tratado primordialmente
gestión de riesgos y controles en sistemas de como una función técnica realizada por los
información [11]. Entre los frameworks revisados se expertos que operan y administran los
tuvieron en cuenta: sistemas de información, sino como una
función esencial de gestión de la
• Octave (Operationally Critical Threat, Asset, organización [15].
and Vulnerability Evaluation (OCTAVE). Su • Open Information Security Risk Management.
principal objetivo es el de garantizar la La guía para la gestión de riesgos de
seguridad de los SI y una de sus seguridad de la información fue creada por
particularidades, es que puede ser realizado The Security Officers Management and
por personal perteneciente tanto a las unidades Analysis Project – SOMAP [16]. SOMAP
funcionales como al área de TI de la considera que los riesgos pueden surgir de un
organización [12]. proceso actual o de algún acontecimiento
• ISM3 o Cubo ISM (Information Security futuro.
Maturity Model) - ISM3 RA (Risk • MAGERIT - Metodología de Análisis y
Assessment). Este modelo extiende los Gestión de Riesgos de los Sistemas de
principios de calidad de la norma ISO9001 Información Versión 2.0. Fue creada por el
para el sistema de gestión de la seguridad de Ministerio de Administraciones Públicas de
la información. ISM3 es un estándar orientado España y tiene como principales objetivos
por procesos que utiliza niveles de madurez concienciar a los responsables de los sistemas
[13]. ISM3 reconoce que cada organización de información de la existencia de riesgos y
tiene un contexto y recursos únicos y que por de la necesidad de atajarlos a tiempo, ofrecer
lo tanto los diferentes procesos deben ser un método sistemático para analizar tales
aplicados cuidadosamente, ya que pueden riesgos, ayudar a descubrir y planificar las
requerir más tiempo del esperado o requerir medidas oportunas para mantener los riesgos
un orden lógico diferente. Las bajo control y preparar a la Organización para
implementaciones de ISM3 son compatibles procesos de evaluación, auditoria,
con la ISO27001, CMMI, COBIT e ITIL. certificación o acreditación, según
• AS/NZS 4360:2004 Estándar Australiano de corresponda en cada caso [9].
Administración de Riesgos. El estándar • Método Armonizado para la Gestión de
australiano para la administración de riesgos Riesgos – MEHARI. Fue desarrollado por el

18 Puente Revista Científica


M. L. Guerrero Julio, L.C Gómez Flórez

CLUSIF (Club se la Seguridad de la Entonces, tomando en cuenta las investigaciones


Información de Francia) para ayudar a tomar anteriores se puede decir que un riesgo es “la
decisiones (a los responsables de la posibilidad de ocurrencia de un acto o evento que
seguridad, administradores de riesgos y podría tener un efecto adverso en la organización y
gerentes) en la gestión de la seguridad de la en sus sistemas de información”. Esta definición
información y en la minimización de los debe ser contrastada con algunos conceptos que
riesgos. MEHARI específica que una suelen utilizarse asociados al riesgo, tales como
situación de riesgo se caracteriza por la amenaza, vulnerabilidad, impacto y salvaguardas.
potencialidad y los efectos inherentes a la
ausencia de cualquier medida de seguridad y
ofrece un marco metodológico, instrumentos TABLA II
CONCEPCIONES SOBRE RIESGO Y CONTROL EN
y bases de conocimiento para analizar los
SISTEMAS DE INFORMACIÓN.
principales problemas. explorar las ESTÁNDAR RIESGO CONTROL
vulnerabilidades, reducir la gravedad de los Estándar de La posibilidad de Políticas y
riesgos y supervisar la seguridad de la Auditoria de ocurrencia de un procedimientos
información [17]. SI – acto o evento que implementados para
Documento podría tener un alcanzar un objetivo
• ISO 27005. Esta Norma es la primera de la S11 - ISACA. efecto adverso en de control relacionado
serie ISO 27000 que proporciona directrices la organización y [20].
para la Gestión del riesgo de Seguridad de la en sus sistemas de
información [20].
Información en una Organización. Esta guía AS/NZS La posibilidad de Parte de la
es aplicable a todos los tipos de 4360:2004 que suceda algo administración de
organización. Aunque no proporciona o Estándar que tendrá un riesgos que involucra
Australiano impacto sobre los la implementación de
recomienda una metodología específica, de objetivos. Se le políticas, estándares,
establece una serie de factores, para Administració mide en términos procedimientos y
determinar el alcance real del sistema de n de Riesgos. de consecuencias cambios físicos para
y probabilidades eliminar o minimizar
gestión de la seguridad de la información [12]. los riesgos adversos
(SGSI) [18]. [12].
• Managing Risk from Information Systems
SP800-39. Una Perspectiva Organizacional. Modelo ¿Qué puede Control de Gestión.
Estándar de suceder?, ¿Dónde Métodos
La guía para la gestión de riesgos de Control y Cuándo?, Procedimientos
sistemas de información fue desarrollada por Interno – ¿Cómo y por qué? Actuaciones
el Instituto Nacional de estándares y MECI. Determinar Acciones Admón.
consecuencias y Información, Admón.
Tecnología (National Institute of Standards posibilidades [21] Recursos
and Technology - NIST). La SP800-39 Control Estratégico.
proporciona a las organizaciones un proceso Esquema de
organización
estructurado y flexible para la gestión de Planes
riesgos relacionados con el funcionamiento y Principios
el uso de sistemas de información. Este Normas
Control de
documento es utilizado por las Evaluación.
organizaciones para determinar una adecuada Mecanismos de
reducción del riesgo necesaria para proteger Evaluación y
Verificación [21]
los sistemas de información y la
infraestructura de apoyo a la misión de
organización y los procesos de negocio [19]. MAGERIT – Administración de Estimación del grado
Versión 2. riesgos, incluye de exposición a que
Metodología políticas, una amenaza se
En la revisión de los frameworks descritos de Análisis y procedimientos, materialice sobre uno
anteriormente y de otros documentos de especial Gestión de guías, prácticas o o más activos
Riesgos de estructuras causando daños o
importancia como el Estándar de Auditoria de los Sistemas organizacionales, perjuicios a la
Sistemas de Información de ISACA y el Modelo de las cuales pueden Organización [9].
Estándar de Control Interno – MECI se pudieron Información. ser de naturaleza
evidenciar descripciones asociadas a la concepción administrativa,
técnica, gerencial
sobre riesgo y control, los cuáles se presentan de o legal [9].
manera resumida en la tabla II. Fuente. Guerrero y Gómez (2010)

Universidad Pontificia Bolivariana 19


LA GESTIÓN DE RIESGOS Y CONTROLES EN SISTEMAS DE INFORMACIÓN.

• Amenaza. Una persona o cosa vista como TABLA III


DEFINICIONES SOBRE LOS NIVELES DE RIESGO
posible fuente de peligro o catástrofe.
• Riesgo. Probabilidad de que una amenaza
se materialice y que produzca un impacto
NIVEL DE RIESGO DEFINICIÓN
en los activos de la organización.
• Vulnerabilidad. Situación creada por la
falta de controles con la que la amenaza Este nivel de riesgo surge cuando
podría afectar los activos de la personas autorizadas o no, tienen
organización. acceso a la información o a las
funciones de procesamiento de los
• Impacto. Es el daño producido por la Sistemas de Información, con el fin de
Acceso
ocurrencia de una amenaza. leer, modificar o eliminar la
• Salvaguardas. Protecciones u acciones que información o los segmentos de
programación o con el fin de ingresar
disminuyen el riesgo. transacciones no autorizadas para que
sean procesadas por los SI.
Teniendo en cuenta la definición de riesgo
planteada, se puede decir que las organizaciones Este nivel de riesgo surge cuando la
están expuestas a diferentes niveles de riesgo, los información es ingresada a los SI de
cuales se pueden clasificar dependiendo de su Ingreso de manera imprecisa, incompleta o más
Información de una vez, ocasionando que las
espacio de ocurrencia. transacciones no puedan ser ejecutadas
y/o que la información no sea correcta.
El modelo planteado para la identificación de estos
Este nivel de riesgo surge cuando no se
niveles de riesgo se fundamentó en la propuesta inicial detectan, analizan y corrigen las
de siete niveles de Price Waterhouse Cooper mostrada Ítems rechazados o transacciones rechazadas y/o
en [22], los cuales fueron redefinidos y actualizados, en pendientes, ocasionando que la
suspenso información no se actualice
llegando a la clasificación presentada en la Fig. 3. y en correctamente o se pierda o que las
la Tabla III. transacciones no se ejecuten.

Este nivel de riesgo surge cuando los


procesos de los SI no garantizan el
adecuado procesamiento de la
Procesamiento información, ocasionando que las
salidas esperadas no sean correctas, la
información se pierda y los procesos
subsecuentes fallen o se retarden.

Este nivel de riesgo surge cuando la


estructura organizativa no garantiza un
adecuado ambiente para el
procesamiento de la información y/o
no define apropiados planes de
Estructura
continuidad del negocio, ocasionando
Organizativa
que no existan procedimientos
definidos y optimizados para el manejo
de la información y de los SI, no se
actualicen los SI y no se reaccione
adecuadamente ante contingencias.

Este nivel de riesgo surge cuando los


programadores efectúan cambios
Fig. 3. Propuesta de Niveles de Riesgo
incorrectos, no autorizados y/o no
documentados en el software de
Cambio a los
aplicación, ocasionando perdida de
Programas
De igual manera, en la revisión se lograron información, repetición de esfuerzo,
inconsistencias en los procesos e
contrastar las actividades propuestas para el inconformidad en los clientes y
desarrollo de la GRCSI, las cuales se unificaron y usuarios.
dieron lugar al modelo de actividades y métodos que Fuente. Guerrero y Gómez (2011)
se presenta en la tabla IV.

20 Puente Revista Científica


M. L. Guerrero Julio, L.C Gómez Flórez

TABLA IV ACTIVIDAD SUB ACTIVIDAD MÉTODOS


ACTIVIDADES PROPUESTAS PARA LA GRCSI A.4.2. Derivar el Relacionar los
ACTIVIDAD SUB ACTIVIDAD MÉTODOS impacto que los escenarios de
A.1.1. Identificar la 1. Entrevistar a los escenarios de riesgo riesgo con los
Estrategia de la Jefes del tienen sobre la activos impactados
Organización en Departamento de organización. en la organización.
términos de los SI Sistemas o A.5.1. Identificar las 1. Asociar los
Administradores de estrategias de escenarios de
TI. mitigación candidatas. riesgo con los
2. Revisar la niveles de riesgo.
Documentación 2. Identificar los
controles
sobre las Políticas
pertinentes de
Organizacionales
acuerdo con los
de Adquisición,
niveles
Implementación y encontrados.
A1. Uso de los SI.
Establecer A5. Diseñar A.5.2. Seleccionar la Elaborar una
A.1.2. Especificar los 1. Determinar la estrategias alternativa más matriz de relación
el contexto
SI que apoyan los Dependencia de los de adecuada en términos Control – Costo -
organizacio
procesos de negocio Procesos de tratamiento de costo y recursos Recurso
nal.
Negocio Respecto y disponibles.
de los SI. protección A.5.3. Elaborar e 1. Priorizar los
2. Determinar los basados en Implementar un plan riesgos
niveles de servicio estándares para el tratamiento del 2. Especificar los
de los SI. y buenas riesgo responsables del
3. Revisar la prácticas. tratamiento de los
documentación de riesgos.
los SI. 3. Generar un
A.1.3. Especificar los Entrevistar a los calendario de
roles de los actores y Actores de los SI implementación.
sus responsabilidades sobre la Conducta 4. Evaluar los
en la GRCSI Ante Riesgos. riesgos luego del
tratamiento.
A.2.1. Catalogar los Implantar software
5. Evidenciar el
Activos Relacionados de catalogación de
seguimiento del
con los SI activos
riesgo.
A2. A.2.2. Determinar la Revisar las Bases
Documentar los
Identificar Información Sensible y de Datos y los
casos versus
los activos Crítica Informes de los SI
frecuencia de
críticos en para Detectar la A6. Documentar los Resultados y
ocurrencia,
los Información revisar casos.
mecanismos de
diferentes Vulnerable
mitigación y
espacios de A.2.3. Dimensionar los Comparar los
resultados.
la activos en cuanto a los niveles de riesgo
A7. Monitorear y Controlar.
organizació niveles de riesgos y su versus los
n. relación con la activos en riesgo y
disponibilidad, su relación con los
autenticidad, integridad criterios de IV. CONCLUSIONES
y confidencialidad. seguridad.
Relacionar las La Gestión de riesgos y Controles en Sistemas de
A3.Identificar y evaluar las amenazas y
amenazas y Información no debe verse divorciada de la calidad
1 vulnerabilidades del software, ya que la calidad es uno de los factores
vulnerabilidades de los activos.
con los activos de
los SI. fundamentales a tener en cuenta para evitar la
A.4.1. Creación de una 1. Utilizar una BD ocurrencia de los riesgos asociados a los SI. Durante
A4. Diseñar base especifica de para la descripción el desarrollo de aplicaciones se garantiza a través de
escenarios escenarios de riesgo. de los escenarios
de riesgo en de riesgo.
distintas metodologías y técnicas de aseguramiento
términos de 2. Identificar las de la calidad del software que las aplicaciones se
su impacto causas y ajusten a los estándares y que tengan la menor
organizacio consecuencias de
nal. los escenarios de
cantidad de errores posibles. No obstante, amenazas
riesgo. relacionadas con la naturaleza misma del sistema de
información o con factores externos pueden llegar a
1
Amenaza: condición del entorno del sistema de información, verse reflejados en la ocurrencia de riesgos. Es en
que ante determinada circunstancia podría dar lugar a que se este punto en que modelos de gestión de riesgos y
produjese una violación de seguridad, afectando alguno de los controles en sistemas de información como el
activos de la compañía. Vulnerabilidad: hecho o actividad que
permite concretar una amenaza y el Riesgo es la posibilidad de que planteado en esta investigación ayudan a las
se produzca un impacto en la organización (Silberfich, 2009).

Universidad Pontificia Bolivariana 21


LA GESTIÓN DE RIESGOS Y CONTROLES EN SISTEMAS DE INFORMACIÓN.

organizaciones y a los desarrolladores de software a [2] K.C. Laudon y J.P. Laudon. “Sistemas de
reconocer no sólo los niveles de riesgo de los SI sino Información Gerencial”, Prentice Hall, 2010.
también las implicaciones sobre los activos [3] R. Pressman. “Ingeniería del Software – Un
enfoque práctico”. McGrawHill, 2008.
organizacionales que su ocurrencia pudiera [4] I. Sommerville. “Ingeniería del Software”.
ocasionar. Prentice Hall, 2007.
[5] M. Piattini. “Calidad de Sistemas de
El modelo brinda a las organizaciones una serie de Información”, Alfa y Omega, 2007.
actividades definidas y organizadas [6] B. Brenner. “The Global State of Information
metodológicamente para llevar a cabo la gestión de Security”, www.pwc.com/gx/en/information-
security-survey, 2009.
riesgos y controles en Sistemas de Información – [7] Deloitte. “Confianza y Garantía. Informe Anual de
GRCSI, las cuales son producto de la revisión e Seguridad de la Información en Instituciones
integración de las actividades relacionadas por los Financieras”, Febrero 2009.
estándares y la literatura sobre GRCSI. [8] Ernst & Young. “Managing Risk in the Current
Climate”. 2009.
La integración de las actividades relacionadas por [9] Ministerio de Administraciones Públicas.
“MAGUERIT - Metodología de Análisis y Gestión
los estándares, permitirán concretar futuras de Riesgos de los Sistemas de Información”, 1997.
investigaciones, orientadas a la definición de los [10] M. Guerrero y L. Gómez. “Gestión de riesgos y
procesos culturales y de cambio organizacional controles en Sistemas de Información”. Tesis de
requeridos para llevar a cabo la GRCSI. Maestría, 2010.
[11] M. Guerrero y L. Gómez. “Revisión de estándares
Para cada una de las actividades se propuso un relevantes y literatura de gestión de riesgos y
controles en Sistemas de Información”. Revista
conjunto de métodos, los cuales apoyan a los Estudios Gerenciales, Vol. 27, No. 120, 2011.
distintos involucrados en el “hacer” que conlleva la [12] C. Alberts. “Operationally Critical Threat, Asset,
GRCSI. and Vulnerability Evaluation SM (OCTAVESM)
Framework, Version 1.0”. TECHNICAL
Por otro lado, el modelo centra la GRCSI en la REPORT. CMU/SEI-99-TR-017. ESC-TR-99-017,
concepción de niveles de riesgo, lo cual permite 1999.
[13] ISM3 Consortium. “Information Security
apoyar a las organizaciones en el reconocimiento de Managemente Maturity Model. Versión 2.0”,
los espacios organizacionales y de sistemas de 2009.
información en los que se podría dar la ocurrencia de [14] AS/NZS. “Estándar Australiano. Administración
riesgos. de Riesgos”. Tercera edición, 2004.
[15] G. Stonebumer. “Risk Management Guide for
De igual manera, el modelo propuesto contribuye Information Technology Systems.
Recommendations of the National Institute of
a la definición de medidas de mitigación asociadas a Standards and Technology”. NIST, Special
cada uno de los niveles de riesgo, las cuales deben Publication 800-30, 2002.
ser posteriormente profundizadas por parte de las [16] SOMAP. Open Information Security Risk
organizaciones de acuerdo con la complejidad de su Management Handbook. Versión 1.0, 2006.
entorno. [17] CLUSIF. “MEHARI 2007. Guide de l’analyse des
risques”, http://www.clusif.asso.fr, 2007.
[18] ISO Directory. “Introduction To ISO 27005
El modelo diseñado no tiene la pretensión de (ISO27005)”. ICONTEC, 2008.
convertirse en un patrón para todas las [19] R. Ross. “Managing Risk from Information
organizaciones, por lo cual la definición inicial de los Systems. Recommendations of the National
controles sugeridos para los seis niveles de riesgo Institute of Standards and Technology.
planteados es un punto de partida que posteriormente Gaithersburg”, NIST Special Publication 800-39,
puede ser ampliado por los responsables de la GRCSI 2008.
[20] ISACA. “Documento S11”. http://www.isaca.org,
en cada organización. 2002.
[21] Ministerio de Administraciones Públicas. “Modelo
Estándar de Control Interno – MECI”, Decreto
REFERENCIAS 1599, 2005.
[22] L. Elissondo. “Informática Aplicada a los
[1] M. Bennett y F. Bennett. “Object Oriented Systems Negocios - Seguridad en los Sistemas de
Analysis and Design Using UML”, McGraw Hill, Información”, 2008.
2005.

22 Puente Revista Científica


M. L. Guerrero Julio, L.C Gómez Flórez

BIOGRAFÍA

Marlene Lucila Guerrero Julio.


Ingeniera de Sistemas (2.003),
Especialista en Docencia Universitaria
de la Universidad Cooperativa de
Colombia, Magister en Ingeniería Área
Informática y Ciencias de la
Computación de la Universidad
Industrial de Santander. Profesor de
tiempo completo de la Universidad Pontificia Bolivariana.
Miembro del grupo de investigación STI de la Universidad
Industrial de Santander y del grupo GIINFO de la
Universidad Pontificia Bolivariana. Ha desarrollado su
trabajo investigativo en las temáticas de: Gestión de
Riesgos y Controles en Sistemas de Información,
Auditoria, Modelado y Simulación con Dinámica de
Sistemas e informática educativa. Correo:
marlene.guerrero@upb.edu.co

Luis Carlos Gómez Flórez. Ingeniero


de Sistemas (1.988), Magister en
Informática (1.990) egresado de la
Universidad Industrial de Santander.
Miembro fundador de los grupos de
investigación SIMON (1991) y STI
(2001), siendo director de este último.
Profesor titular adscrito a la Escuela de
Ingeniería de Sistemas e informática de la Universidad
Industrial de Santander a la que se encuentra vinculado
desde 1992 y en la que además ha desempeñado los cargos
de jefe de la División de Servicios de Información (1994 –
1999) y en la actualidad el de Director de Investigación y
Extensión de la Facultad de Ingenierías Físico Mecánicas y
Editor de la Revista UIS Ingenierías. Correo:
lcgomezf@uis.edu.co

Universidad Pontificia Bolivariana 23

Das könnte Ihnen auch gefallen