Tesis SGSI
Tesis SGSI
Tesis SGSI
Tesis para optar por el Ttulo de Ingeniero Informtico, que presenta el bachiller:
NDICE
Captulo 1
1.
2.
3.
4.
5.
5.1.
5.2.
6.
6.1.
6.2.
6.3.
6.4.
6.5.
Captulo 2
1.
1.1
1.2
2.
3.
Captulo 3
1.
2
3
Captulo 4
1.
2.
NDICE DE FIGURAS
Figura 1. Diferencias estructurales entre las Normas 27001:2005 y 27001:2013 [7] ................ 13
Figura 2. Procesos de la Gestin del Riesgo ISO 31000/2009 [5] ............................................ 18
Figura 3. Marco Integral COBIT 5.0 [16] ................................................................................... 22
Figura 4. Principios de COBIT 5.0 [16] ..................................................................................... 23
Figura 5. Cascada de Objetivos [16] ......................................................................................... 24
Figura 6 Facilitadores de COBIT 5 [17] ..................................................................................... 26
Figura 7 Ciclo de vida [9] .......................................................................................................... 27
Figura 8 Procesos de Gestin del Riesgo M_o_R [19] ............................................................. 28
Figura 9 . Certificacin CallCredit ISO27001 [21] .................................................................... 31
Figura 10. Certificacin SINACOFI ISO27001 [22] ................................................................... 32
Figura 11. Certificado ISO/IEC 27001:2005 a Experian [12] ..................................................... 33
Figura 12. EDT ......................................................................................................................... 40
Figura 13. Diagrama de Gantt .................................................................................................. 41
Figura 14 Objetivos de Gobierno de COBIT 5 .......................................................................... 52
NDICE DE TABLAS
Tabla 1. Nuevos Controles 27002:2013 ................................................................................. 39
Tabla 2. Relacin entre las clusulas de la Norma 27001:2013 y la Metodologa Deming ....... 47
Tabla 3. Metodologa PMBOK 5 ............................................................................................... 48
Tabla 4. Criterios para la Valoracin de Activos ....................................................................... 49
Tabla 5. Criterios para el clculo de la Probabilidad del Escenario del Incidente...................... 50
Tabla 6. Criterios para el clculo del Impacto ........................................................................... 50
Tabla 7. Niveles de Riesgo ....................................................................................................... 52
Tabla 8. Niveles de Riesgo segn el Impacto vs. Probabilidad de Ocurrencia ......................... 53
Tabla 9. Objetivos de TI - Gobierno de COBIT.......................................................................53
CAPITULO 1: Generalidades
1. Identificacin de Problema
Una Central de Riesgo privada est encargada principalmente de brindar informacin
a terceros sobre el nivel de endeudamiento, antecedentes crediticios, comerciales,
tributarios, laborales y de seguros de personas naturales y jurdicas, mediante la
recoleccin y procesamiento de informacin de riesgo con el objeto de evaluar la
capacidad de endeudamiento y pago de dichas personas.
El Congreso de la Repblica, emiti en el ao 2001 la Ley N27489 [1], la misma que
regula las centrales privadas de informacin de riesgos y de proteccin al titular de la
informacin. La cual sera modificada al ao siguiente por la Ley N27863 [2].
El Artculo N12 de la Ley N27489 [1] hace referencia a la seguridad de la
informacin, obligando a las Centrales de Riesgo privadas a adoptar medidas de
ndole tcnicas o administrativas que garanticen la seguridad de la informacin de los
titulares, promoviendo la confidencialidad y uso apropiado de dicha informacin,
evitando su alteracin, prdida, tratamiento, o acceso no autorizado.
Asimismo, el captulo V de la Ley de Proteccin de Datos personales N29733 [3],
aprobada en Marzo del 2013, establece las medidas de seguridad para el tratamiento
de informacin digital, tales como el respaldo, recuperacin y la gestin de acceso de
los datos personales.
Surge la necesidad de garantizar que los riesgos de la seguridad de la informacin
sean conocidos, gestionados y minimizados de una forma documentada, sistemtica,
eficiente y adaptada a los cambios que se produzcan en los riesgos, el entorno y las
tecnologas, para brindar un nivel de confianza sobre el cumplimiento de los objetivos
del negocio y al mismo tiempo protegiendo la organizacin.
Un Sistema de Gestin de Seguridad de la Informacin permite la calidad de la
seguridad de la informacin, gestionando el acceso a la informacin, brindando
confidencialidad, disponibilidad e integridad a la informacin evitando ataques,
filtracin, alteracin y prdida de ingresos, cumpliendo con las normas legales.
En este contexto se presenta como propuesta el Diseo de un Sistema de Gestin de
Seguridad de Informacin (SGSI) que permita a una central de riesgos cumplir con la
regulacin vigente siguiendo normas internacionales actuales.
2. Objetivo General
Diseo de un Sistema de Gestin de la Seguridad de Informacin (SGSI) el cual
permita que una Central de Riesgo Privada pueda cumplir con las exigencias
regulatorias a las que se haya sujeta, siguiendo las normas internacionales
ISO/IEC 27001:2013, ISO/IEC 27002:2013 e ISO 31000:2009.
3. Objetivos Especficos
OE1
OE2
Identificar y valorar
seleccionados.
OE3
Identificar y evaluar los riegos a los que estn expuestos los activos
identificados en el punto anterior.
OE4
OE5
los
activos
relacionados
los
procesos
4. Resultados Esperados
RE1
RE2
RE3
Mapa de Riesgos.
RE4
RE5
5. Alcance y Limitaciones
5.1.
Alcance
Abarcar los principales procesos de una Central Privada de Informacin de
Riesgo:
Compra de Informacin
Venta de Productos y Servicios:
Generar Producto por Agencia
Generar Producto o Servicio por Web
Generar Servicio Complementario :
- Generar Servicio Etapa Prospeccin
- Generar Servicio Etapa Admisin
- Generar Servicio Etapa Recuperacin
5.2.
Limitaciones
Falta de documentacin de las principales actividades y procedimientos de
la Empresa.
Acceso limitado a la informacin de la Empresa para la posterior
identificacin de riesgos de cada subproceso.
Falta de disponibilidad de miembros del personal usuario para concretar
reuniones y entrevistas.
6. Marco Conceptual
Para el problema planteado y la futura solucin es necesario conocer algunos
conceptos que se describen a continuacin:
6.1.
6.2.
6.3.
6.4.
10
11
6.5.
ISO/IEC 27001:2013
Publicada el 25 de Septiembre del 2013 reemplazando a las ISO/IEC
27001:2005. Contiene los requisitos bsicos que debe tener todo sistema de
gestin de seguridad de la informacin y es un estndar sobre el cual se
certifican los SGSI de las organizaciones.
La nueva estructura de la norma ha sido diseada con el objetivo de
estandarizar todas las normas del sistema de gestin y sus requerimientos
funcionales. Adicionalmente, las definiciones han sido relocalizadas en la
ISO/ IEC 27000:2012 como referencia normativa.
Adicionalmente, el nuevo estndar se enfoca en la medicin y evaluacin del
desempeo del SGSI en la Organizacin, mas no en el ciclo Deming del Plan,
Do, Check y Act, que enfatizaba la anterior norma.
En la Figura 1 se puede apreciar las diferencias de estructura entre las
normas 27001:2005 y 27001:2013, mientras que en la Tabla 2 se relacionan
las nuevas clusulas con las etapas del ciclo Deming: Las clusulas 4, 5, 6 y
7 son un componente de la etapa Plan del ciclo Deming, la clusula 8 es un
componente de la etapa Do, la clusula 9 es un componente de la etapa
Check y la clusula 10 es un componente de la etapa Act.
La adopcin de un SGSI debe ser una decisin estratgica para una
organizacin. El diseo e implementacin del SGSI de una organizacin es
influenciado por las necesidades, objetivos, requerimientos de seguridad
procesos y el tamao y estructura de la organizacin. Se espera que estos y
sus sistemas de apoyo cambien a lo largo del tiempo.
ste estndar es el que los mercados internacionales exigen a las empresas
para poder demostrar que la informacin manipulada est bajo caractersticas
de confidencialidad, integridad, disponibilidad, y que garantizan continuidad
en las operaciones, debido a que cuentan con un sistema para la planificacin
de la continuidad del negocio. Una empresa con este estndar implantado
garantiza, en la cadena de suministros, ser un proveedor confiable.
12
6.5.1. Alcance
Abarca todo tipo de organizaciones (Por ejemplo: empresas comerciales,
agencias gubernamentales, organizaciones sin fines de lucro). Este estndar
Internacional especifica los requerimientos para establecer, monitorear, revisar,
mantener y mejorar un SGSI documentado dentro del contexto de los riesgos
comerciales generales dentro de la organizacin. Especifica los requerimientos
para la implementacin de controles de seguridad personalizados para las
necesidades de las organizaciones individuales o partes de ella.
El SGSI est diseado para asegurar la seleccin adecuada y proporcionar
controles de seguridad que protejan los activos de informacin y den confianza
a las partes interesadas.
13
6.5.2. Aplicacin
Los requerimientos establecidos en este Estndar Internacional son genricos
y estn diseados para ser aplicables a todas las organizaciones, sin importar
el tipo, tamao y naturaleza.
Cualquier exclusin de los controles vista como necesaria para satisfacer el
criterio de aceptacin del riesgo tiene que ser justificada y se debe proporcionar
evidencia de que los riesgos asociados han sido aceptados por las personas
responsables.
Cuando se realizan exclusiones, las aseveraciones de
conformidad con este estndar no son aceptables a no ser que estas
exclusiones no afecten la capacidad y/o responsabilidad de la organizacin,
para proporcionar seguridad de la informacin que satisfaga los requerimientos
de seguridad determinados por la evaluacin de riesgo y los requerimientos
reguladores aplicables.
6.6.
14
15
16
17
18
6.7.
19
A.6.2.1
A 6.1.5
A.12.6.2
A.14.2.1
A.14.2.5
A.14.2.6
A.14.2.8
A.15.1.1
A.15.1.3
A16.1.4
A16.1.5
A17.1.2
A17.2.1
20
6.8.
COBIT 5.0
Hoy en da las empresas se enfrentan al gran reto de generar informacin con
valor agregado y 100% confiable, garantizando la seguridad de la informacin y
utilizando tecnologas de informacin (TI), las cuales permitirn la
automatizacin de los procesos clave del negocio, aumentando la
competitividad y permitiendo la innovacin, como por ejemplo: La entrega de
diferentes productos online. El uso de TI involucra el uso de activos crticos,
los cuales deben ser gobernados correctamente.
El uso de las TI significa tambin hablar de riesgos: la economa en red
representa grandes riesgos TI, tales como la no disponibilidad de los sistemas
de informacin, la divulgacin de la informacin de los titulares o clientes, o
datos de propiedad, o la prdida de oportunidades de negocio debido al uso de
una arquitectura no flexible lo que conlleva a una negativa reputacin y riesgos
que pueden poner en peligro la supervivencia de la empresa.
Entonces, la necesidad de gestionar estos y otros tipos de riesgos relacionados
con las TI es un motor para un mejor Gobierno de las TI en las empresas
(GEIT-Governance of Enterprise IT [9]). Su importancia tambin se le debe
atribuir al marco legal con el que deben cumplir algunas empresas, el cual ha
llevado a un significativo enfoque en los controles relacionados a las TI. Como
tambin, las infracciones en seguridad de la informacin pueden conducir a un
sustancial impacto a travs, por ejemplo, de los daos financieros u operativos.
COBIT 5 apoyar a las empresas a alcanzar sus objetivos, proporcionando un
marco integral de referencia y buenas prcticas, el cual permitir ejercer un
gobierno efectivo y una gestin eficiente de las TI, asegurando de que la
empresa entregue valor y otorgando confiabilidad en la informacin a travs de
los sistemas de informacin. Se contrarrestarn todos los riesgos involucrados
en el reto de generar informacin 100% confiable.
COBIT 5 permite administrar a las TI de manera integral para toda la empresa,
teniendo en cuenta la totalidad del negocio, las reas funcionales de
responsabilidad de las TI y los intereses de las partes interesadas
(stakeholders), internas y externas, relacionadas con las TI. [9]
COBIT 5 para la Seguridad de la Informacin se basa en el marco de control
COBIT5 y proporciona una gua ms detallada para los profesionales en
seguridad de la informacin y los stakeholders a todos los niveles de la
empresa.
6.8.1. Habilitadores
COBIT 5 incluye los siguientes procesos:
APO13 Administracin de la Seguridad
DSS04 Gestin de la Continuidad
DSS05 Gestin de los servicios de seguridad
Los mismos que proporcionan una gua bsica sobre cmo establecer,
operar, y supervisar un SGSI.
Los principales controladores de COBIT para la Seguridad de Informacin
son:
21
6.8.2. Beneficios
Reduccin de la complejidad y aumento de la rentabilidad debido a una
mayor integracin de los estndares de la seguridad de la informacin.
Aumento en la satisfaccin de los usuarios.
Integracin de la seguridad de la informacin en la empresa.
Decisiones a partir de la identificacin de los riesgos y Conciencia del riesgo.
Reduccin de los incidentes de la seguridad de la informacin.
Mayor apoyo a la innovacin y competitividad.
Mejora de la gestin de costos relacionados con la funcin de seguridad de
la informacin.
COBIT5 se basa en cinco Principios y siete Habilitadores (enablers). Los
principios en los que se basa se identifican en la siguiente figura:
22
23
6.8.3. Principios
Satisfacer las necesidades de los stakeholders
Dado que cada empresa tiene diferentes objetivos, la empresa debe utilizar la
cascada de objetivos para personalizar COBIT5 y adaptarlo a su propio
contexto. En la cascada de objetivos, que se presenta en la Figura 4, las
necesidades de los stakeholders se especifican en los objetivos operacionales
de la empresa para ser satisfechos. Estos objetivos de la empresa a su vez
requieren objetivos a alcanzar relacionados con los IT, y finalmente se traducen
en objetivos para los diferentes facilitadores.
Abarcar toda la Empresa
COBIT5 cubre todas las funciones y procesos dentro de la empresa que son
importantes para la seguridad de informacin, tratando a la informacin y
tecnologa como activos.
La aplicacin de un marco nico e integrado
COBIT5 ofrece la posibilidad de integrar eficazmente otros marcos, estndares
y prcticas, permitiendo que la empresa lo utilice como un gobierno global y un
marco de gestin de TI. Rene conocimientos de diferentes marcos y modelos
de ISACA (COBIT, BMIS, Risk IT, Val IT), series ISO/IEC 27000, ISF Standard
of Good Practice for Information Security y U.S. National Institute of Standards
and Technology (NIST) SP800-53A.
24
Enfoque integral
Un gobierno eficiente y eficaz y una eficiente gestin de las TI y de la
informacin, requieren un enfoque integral. COBIT5 define un conjunto de
facilitadores o factores que influirn en el gobierno y la gestin de las TI y el
gobierno de la seguridad de la informacin, impulsados por la cascada de
objetivos.
Diferenciar Gobierno y Gestin
Gobierno: Garantiza que las necesidades, condiciones y opciones de los
stakeholders se evalen para determinar un equilibrio, logrando los
objetivos de la empresa y estableciendo la direccin a travs de la toma
de decisiones.
Gestin: Actividades de supervisin, planeamiento, y monitoreo en
alineacin a la direccin establecida por el gobierno.
Los Habilitadores, que deben ser considerados para ayudar a promover el
logro de los objetivos del marco de la empresa y entregar valor, son:
1.
2.
3.
4.
5.
6.
7.
25
26
6.9.
Risk IT
Publicada en el 2009 por ISACA. La gestin del riesgo empresarial es un
componente esencial de la administracin responsable de cualquier
organizacin. Debido a su importancia, los riesgos TI deben ser entendidos
como riesgos clave para el negocio.
El marco TI permite a los usuarios:
Integrar la gestin de riesgos IT con el ERM.
Entender cmo gestionar el riesgo.
Principios:
Alineacin con los objetivos de negocio
Alineacin de la gestin de riesgos de TI con el ERM
Balancear los costos y beneficios de la gestin de riesgos de TI
Promover la comunicacin justa y abierta de los riesgos de TI
Existen tres dominios en el marco Risk IT:
Gobierno del Riesgo: Asegura de que las prcticas de gestin de riesgos de
TI estn integradas en la empresa, con el objetivo de tener una ptima
rentabilidad. Se basa en los siguientes procesos:
Establecer y mantener una visin comn del riesgo.
Integrarlo con el ERM
Hacer una concientizacin del riesgo en las decisiones de la empresa.
27
28
29
30
7.2.
31
7.3.
32
Seguridad de la Informacin
Clasificacin de Activos
Seguridad Fsica y Ambiental
Comunicaciones y Gestin de Operaciones
Sistema de Acceso
Desarrollo de Sistemas y Mantenimiento
Cumplimiento
Personal y Aprovisionamiento
Gestin de la Continuidad de negocio
Las polticas incluyen varias reas, que van desde la fsica hasta controles
ambientales. Estas reas requieren controles especficos tales como el uso de
Internet. [12]
33
8.1.
8.2.
Liderazgo (Planeamiento)
La alta direccin debe demostrar su liderazgo y compromiso con respecto a la
informacin del sistema de gestin de la seguridad a travs de:
Garantizar la poltica de seguridad de la informacin y establecer los
objetivos de seguridad de la informacin y su compatibilidad con la
direccin estratgica de la organizacin.
Garantizar la integracin de los requisitos del sistema de gestin de
seguridad de la informacin con los procesos de la organizacin.
Velar por que los recursos necesarios para el sistema de gestin de
seguridad de la informacin estn disponibles.
Comunicar la importancia de una gestin eficaz de seguridad de la
informacin y de adaptacin a los requisitos del sistema de gestin de
seguridad de la informacin.
Garantizar que el sistema de gestin de seguridad de la informacin
alcance su resultado previsto(s).
Dirigir y apoyar a las personas para contribuir a la eficacia del sistema de
gestin de seguridad de la informacin.
Promocin de la mejora continua.
Apoyo a otras funciones de gestin pertinentes para demostrar su liderazgo
ya que se aplica a sus reas de responsabilidad.
La alta direccin debe establecer una poltica de seguridad de la informacin
que:
34
8.3.
Planificacin (Planeamiento)
Al planificar el sistema de gestin de seguridad de la informacin, la
organizacin debe considerar los requisitos mencionados en el punto 8.1. y
determinar los riesgos y oportunidades que deben ser abordados para:
35
8.4.
Operacin (Hacer)
La organizacin debe planificar, ejecutar y controlar los procesos necesarios
para cumplir los requisitos de seguridad de la informacin y para poner en
prctica las acciones determinadas. La organizacin debe aplicar tambin
planes para lograr los objetivos de seguridad de la informacin y mantener la
informacin documentada en la medida necesaria para tener confianza en que
los procesos se han llevado a cabo segn lo previsto.
La organizacin debe controlar los cambios previstos, y revisar las
consecuencias de los cambios no deseados, la adopcin de medidas para
mitigar
los
posibles
efectos
adversos,
segn
sea
necesario.
La organizacin debe asegurarse de que los procesos externalizados se
determinan y controlan.
La organizacin debe llevar a cabo las evaluaciones de riesgos de seguridad
de la informacin a intervalos planificados o cuando se propongan
modificaciones importantes.
La organizacin conservar informacin
documentada de los resultados de las evaluaciones de riesgos de seguridad de
informacin.
Asimismo, la organizacin conservar la informacin documentada de los
resultados de la seguridad de la informacin tratamiento del riesgo.
36
8.5.
8.6.
Mejoramiento (Actuar)
Cuando se produce una no conformidad, la organizacin deber:
Reaccionar a la no conformidad, y segn sea el caso:
Tomar medidas para controlar y corregirlo, y hacer frente a las
consecuencias.
Evaluar la necesidad de acciones para eliminar las causas de no
conformidad,
con
el
fin
de
que
no
vuelva
a
ocurrir
o producirse en otros lugares, por la revisin de la no conformidad.
Determinar las causas de la no conformidad, y determinar si existen
incumplimientos similares que podran producirse.
Poner en prctica las medidas oportunas.
Revisar la eficacia de las medidas correctivas tomadas, y
realizar cambios en el sistema de gestin de seguridad de la informacin, si
es necesario.
Las acciones correctivas deben ser apropiadas a los efectos de las no
conformidades encontradas.
La organizacin conservar informacin documentada como evidencia de
la naturaleza de las no conformidades y de cualquier accin tomada
posteriormente, y los resultados de cualquier accin correctiva.
37
Clusula
4.0
5.0
6.0
7.0
8.0
9.0
10.0
Descripcin
Componente de la etapa Plan del ciclo Deming. Introduce
los requerimiento necesarios para establecer el contexto del
SGSI cualquiera sea el tipo de Organizacin.
Componente de la etapa Plan del ciclo Deming. Resume los
requerimientos especficos del rol de la Alta Gerencia en el
SGSI, y como su liderazgo puede articular las expectativas
de la Organizacin.
Componente de la etapa Plan del ciclo Deming. Describe los
requerimientos relacionados en el establecimiento de
objetivos y principios para el SGSI. La clusula 6.1.3
establece un plan de tratamiento de riesgos a partir de
controles listados en el Anexo A.
Componente de la etapa Plan del ciclo Deming. Apoya las
operaciones del SGSI que se relacionan con el
establecimiento de la competencia y de la comunicacin en
forma recurrente con las partes interesadas, a la vez que
documenta, controla, actualiza y mantiene la documentacin.
Componente de la etapa Do del ciclo Deming. Define los
requerimientos del SGSI y determina cmo alcanzarlos, as
como la necesidad de realizar evaluaciones de riesgos de
seguridad de informacin e implementar un plan de
tratamiento de riesgos.
Componente de la etapa Check del ciclo Deming. Resume
los requerimientos necesarios para medir el funcionamiento
del SGSI, as como su cumplimiento con la norma
internacional, adems de las expectativas de la Alta
Direccin y su retroalimentacin sobre estas.
Componente de la etapa Act del ciclo Deming. Identifica las
incidencias aplicando acciones correctivas.
38
3. Gestin del
Tiempo del
Proyecto
3.5. Controlar el
3.3. Anlisis de Riesgo cronograma
3.4. Mapeo COBIT 5.0
4. Gestin de
Costos del
Proyecto
5. Gestin de la
Calidad del
Proyecto
6. Gestin de los
RRHH del Proyecto
7. Gestin de las
comunicaciones
del Proyecto
8. Gestin de los
riesgos del
proyecto
9. Gestin de las
adquisiciones del
Proyecto
10. Gestin de los
stakeholders del
Proyecto
8.1. Identificacin y
Tratamiento de Riesgos
8.2. Declaracin de la
Aplicabilidad
10.1. Gestionar la
relacin con los
interesados.
39
40
A continuacin el diagrama de Gantt, el cual contiene el Plan de Trabajo para el desarrollo de la Tesis:
41
11. Justificacin
Hay una serie de razones directas y prcticas para la aplicacin de una poltica de
seguridad de la informacin y un Sistema de Gestin de la Seguridad de la informacin
(SGSI) certificado con el estndar ISO/IEC 27001:2013 en una Central de Informacin
de Riesgos Privada. Un certificado garantiza a los clientes existentes y potenciales que
la organizacin ha definido y puesto en marcha los procesos efectivos de seguridad de
la informacin, ayudando as a crear una relacin de confianza. Un proceso de
certificacin tambin ayuda a que la organizacin se centre en la mejora continua de los
procesos de seguridad de la informacin, manteniendo este sistema a la altura y
garantizando su capacidad para funcionar.
Asimismo, asegura las medidas tcnicas de seguridad para proteger la informacin.
Los sistemas de gestin y los controles de procedimiento son componentes esenciales
para que cualquier sistema de informacin sea realmente seguro y eficaz. La ISO
27001 proporciona la especificacin para un Sistema de gestin de Seguridad de
Informacin, el cual se basa en la identificacin de activos y la lucha contra toda la
gama de riesgos potenciales para la informacin de la organizacin, la variedad y el
impacto.
Adicionalmente, permite que la Central de Informacin de Riesgos Privada demuestre
que est cumpliendo con los requisitos del gobierno, as como la proteccin de datos y
la legislacin sobre privacidad en su jurisdiccin local. Igualmente importante, un
certificado ISO 27001 permite demostrar a cualquiera de sus clientes que sus sistemas
son seguros, y esto, en la economa moderna global de la informacin, es, por lo
menos, tan importante como demostrar el cumplimiento de la legislacin local.
La certificacin de ISO 27001 del SGSI de la organizacin es un paso valioso. Es una
declaracin clara a los clientes, proveedores, socios y autoridades de que la
organizacin tiene un sistema de gestin de la informacin seguro. [14].
42
1.1
1.1.2
El reporte crediticio tambin puede ser comprado a travs del portal de una
Central de Riesgo por cualquier persona que desea consultar su propio historial
crediticio, o desee saber si la persona o empresa con la que va a hacer negocios
cumple son sus obligaciones o si est en capacidad para realizar transacciones
comerciales, por ejemplo.
Adicionalmente, el titular tambin tiene la opcin de comprar un servicio basado
en alarmas, es decir, el cliente recibir un correo electrnico peridicamente, el
cual le informar sobre cualquier modificacin en su Reporte crediticio,
consultando la siguiente informacin:
Calificacin y posicin de deuda en el sistema financiero.
Documentos protestados.
Si lo reportaron como moroso en el sistema financiero, comercial y de
servicios.
Informacin negativa de SUNAT por omisiones o impagos.
43
1.1.3
44
Compra de Informacin:
Las centrales de riesgo recolectan informacin de riesgo para la Central de
Riesgo de datos mediante contratos que pueden ser privados o pblicos en
donde se establecen acuerdos y se negocian los trminos del contrato, como por
ejemplo: cundo ser enviada la informacin, cmo ser enviada, ventas de
servicios como mecanismo de retroalimentacin de la informacin.
Si bien la carga de informacin y su respectivo control de calidad pertenecen a
las operaciones del da a da de la empresa, son considerados parte de los
principales procesos, ya que es de alta importancia que la recepcin y
tratamiento de dicha informacin sea eficiente y adems requiere un buen
desempeo de las aplicaciones usadas para estas actividades.
La carga de informacin al host es realizada por operadores, los cuales reciben
la informacin de las fuentes pblicas y privadas mediante diversas modalidades
(archivos digitales en formato Excel, txt o CDs encriptados), para luego realizar
el proceso de control de calidad, mediante el cual se valida informacin.
Las centrales de riesgo obtienen informacin por endeudamiento financiero y
crediticio en el pas y en el exterior, riesgos vinculados con el seguro de crdito y
otros riesgos de seguro proveniente de las SBS y complementan dicha
informacin de otras fuentes privadas, como por ejemplo con la Sunat, Cmara
de Comercio de Lima, etc.
En este proceso las Centrales de Riesgo recolectan la informacin de fuentes
pblicas y privadas para luego limpiarla y validarla.
La mayora de fuentes llegan a ser clientes, las cuales se dividen en:
Clientes privados: Financieras y Micro Financieras, Telecomunicaciones,
Pequeas y Mediana Empresas (Por ejm: Seguros, AFPs, SEDAPAL,
Empresas de Retail, etc.).
Clientes pblicos: SBS (Superintendencia de Banca y Seguros), SUNAT
(Superintendencia de banca tributaria), Cmara de Comercio de Lima,
Superintendencia de Aduanas (SUNAD).
La informacin que se recoge incluye reportes consolidados del comportamiento
crediticio, letras protestadas, deudas y morosidades de todas aquellas personas
que hayan tenido relaciones comerciales, bancarias, laborales y administrativas
con estos clientes, es decir, los titulares de la informacin.
Luego la informacin es cargada al host, procesada y validada, contrastando su
veracidad con otras bases de datos para el control de calidad. Este proceso
responde a la necesidad de cumplir con la ley N 27863, Artculo 9, la cual exige
contar con informacin lcita, exacta y veraz que responda a la situacin actual
del titular de la informacin.
45
Ver Anexo 2.
3. Valoracin de Activos
Se establecieron criterios para la asignacin de un puntaje sobre cada activo,
estableciendo escalas de valoracin. Esta escala puede ir desde "crtica" hasta "no es
relevante", siguiendo una escala cualitativa.
Los criterios fueron establecidos segn la ISO 31000:2009, en su anexo A y
especificados en la Tabla 4. Por ltimo, se obtendr como resultado el valor del activo,
el cual ser la suma de los valores por criterio que obtenga cada uno. Los activos que
se tendrn en cuenta para la realizacin del proyecto sern los que obtengan un valor
mayor o igual a 30 de acuerdo al apetito de riesgo de la Central de Riesgo.
En la Tabla 4 se presentarn las siguientes columnas:
ID: Identificador de activo.
Activo: Nombre del activo o como se le denomina en el Centro Cultural.
Disponibilidad: Valor del criterio de disponibilidad del activo.
Integridad: Valor del criterio de integridad del activo.
Confidencialidad: Valor del criterio de confidencialidad del activo.
Valor: Valor cualitativo estimado del activo.
Ver Anexo 2.
46
ID
Criterios de
Valoracin de
los Activos
Valor
Crtico
Medio
Bajo
No es relevante
Desempeo
del negocio
Grave deterioro en
el desempeo del
negocio
Impacto grave en el
desempeo del
negocio
Impacto moderado en
el desempeo del
negocio
Sin impacto en el
desempeo del
negocio
Entrega del
Servicio a
Clientes
Impacto moderado
para muchos
clientes.
Operacin
Interna
Costo moderado.
Interrupcin
prolongada de las
actividades
Interrupcin breve de
las actividades
Sin Alteraciones
en la
Organizacin. No
genera ningn
costo adicional.
Prdidas
Financieras
Prdidas
moderadas
Prdidas leves
Sin Prdidas
Reputacin de
la Empresa
Intereses
comerciales
Inters muy grande
(valor
para la competencia
comercial)
Obligaciones
Incumplimiento
legales y
excepcionalmente
Reglamentaria
grave de la ley
s
Informacin
del Titular
Obligaciones
contractuales
10
Liderazgo
Tecnolgico
Muy grandes
brechas asociadas
con la informacin
personal. Prdida
de la confianza del
cliente
Incumplimiento
excepcionalmente
grave de las
obligaciones
contractuales.
Posible cancelacin
de contratos
relevantes
Impacto negativo en
Impacto moderado en
la reputacin de la
la reputacin
Empresa
Alto inters para la
competencia
Inters moderado
para la competencia
Incumplimiento
grave de la ley
Incumplimiento
moderado de la ley
Impacto grave
asociado con la
informacin
personal.
Impacto moderado en
la informacin
personal.
Sin impacto en la
informacin
personal.
Incumplimiento
grave de las
obligaciones
contractuales.
Posibilidad de
incurrir en penas
relevantes.
Incumplimiento
moderado de las
obligaciones
contractuales.
Posibilidad de
deterioro de las
relaciones con
terceros
Alto impacto en la
Impacto leve en la
deficiencia del
deficiencia del
liderazgo
liderazgo tecnolgico
tecnolgico
Tabla 4 Criterios para la Valoracin de Activos
Prdida del
liderazgo
tecnolgico
Sin impacto en la
reputacin
47
Valor
Descripcin
Probabilidad
Probabilidad
recomendada
0.05
0.15
Baja (Improbable)
Media (Posible)
0.45
Alta (Probables)
El evento ocurrir
probablemente.
((Aproximadamente una vez a la
semana)
0.70
Muy Alta
(Frecuente)
85% +
0.90
48
ID
Valor
Muy Bajo
Bajo
Medio
Alto
Muy Alto
49
La tabla 7 muestra los 4 niveles de riesgo considerados: Bajo, medio, alto y crtico
Nivel de
riesgo
1,2,3
Bajo
4,5
Medio
6,7
Alto
8,9
Crtico
Probabilidad
de un
escenario de
incidente
Muy Bajo
(1)
Impacto
en el
negocio
Muy Baja
(1)
Baja
(2)
Media
(3)
Alta
(4)
Muy Alta
(5)
Bajo
(2)
Medio
(3)
Alto
(4)
Muy Alto
(5)
50
2. Plan de Tratamiento
Una vez seleccionados los riesgos se debern definir controles para reducir, retener,
evitar o transferir los riesgos que obtuvieron un nivel crtico o alto y se deber definir un
plan para tratamiento del riesgo.
El plan de tratamiento plasma las expectativas en cuanto a reduccin de riesgo. Las
opciones para el tratamiento del riesgo se deberan seleccionar en base al costo para
implementar estas opciones y los beneficios esperados como resultado de tales
opciones.
Los controles pueden brindar los siguientes tipos de proteccin:
Correccin, eliminacin, prevencin, minimizacin del impacto, disuasin, deteccin,
recuperacin, monitoreo y concienciacin. Durante la seleccin del control es importante
ponderar el costo de adquisicin, implementacin, administracin, operacin, monitoreo
y mantenimiento de los controles en comparacin con el valor de los activos que se
protegen.
51
52
La relacin de las metas del negocio relacionadas con las metas de TI se muestra en la Tabla 9:
Dimensin
del CMI TI
ID
Objetivo de
Negocio
1,2,8,9,11
Cumplimiento y soporte de la TI al
cumplimiento del negocio de las leyes
y regulaciones externas.
4,15
3
Financiera
4
5
6
Aprendizaje
1
3,7,10
1,2
10
1,2,8,11
11
Agilidad de las TI
1,8,11
10
Seguridad de informacin.
Infraestructura de procesamiento y
aplicaciones.
3,4,7,15
11
1,10
12
2,11
13
14
7,9
15
15
16
Personal de TI competente
17
Cultura de Innovacin
2,8
Cliente
Interna
53
54
2. Conclusin
Contar con un adecuado SGSI es indispensable para la administracin de la seguridad
en una organizacin con alto nivel de complejidad como lo es una Central Privada de
informacin de riesgo, para poder conseguir una mayor eficiencia y garanta en la
proteccin de sus activos de informacin y en la calidad de la seguridad de la
informacin.
Algunas conclusiones relevantes de la implicancia de la implementacin de un SGSI en
una Compaa:
-
55
REFERENCIAS
[1]
[2]
[3]
2011
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
56
[12]
ALBERTO G ALEXANDER
2007 Diseo y Gestin de un Sistema de Seguridad de Informacin.
Primera Edicin. Ciudad: Bogot.
[13]
EXPERIAN
<http://www.fscs.org.uk/>
[14]
EXPERIAN
<http://www.experian.com/corporate/experian-profile.html>
[15]
[16]
[17]
[18]
[19]
[20]
CALLCREDIT
2012 Awards and Certifications.
< http://www.callcredit.co.uk/about-us/awards-and-certifications>
[21]
SINACOFI
2011 Certificaciones
<http://www.sinacofi.cl/faq-central.asp>
[22]
57