Análisis de las metodologías de gestión de riesgos para garantizar la continuidad del negocio en el departamento de tecnologías de la información en la Corporación Nacional de Electricidad en Esmeraldas
Análisis de las metodologías de gestión de riesgos para garantizar la continuidad del negocio en el departamento de tecnologías de la información en la Corporación Nacional de Electricidad en Esmeraldas
Análisis de las metodologías de gestión de riesgos para garantizar la continuidad del negocio en el departamento de tecnologías de la información en la Corporación Nacional de Electricidad en Esmeraldas
SEDE ESMERALDAS
AUTOR:
Jesús David Bustos Lara
ASESOR:
Kléber Vera Tortorella
Mayo
del 2016
ÍNDICE
1. Resumen ............................................................................................................... 2
2. Abstract................................................................................................................ 3
3. Justificación ......................................................................................................... 4
4. Objetivos .............................................................................................................. 5
5. Caso ...................................................................................................................... 6
5.1 Antecedentes ................................................................................................... 6
5.2 Marco Teórico ................................................................................................. 7
5.2.1 Reconociendo riesgos....................................................................... 7
5.2.2 Gestión de riesgos ............................................................................ 8
5.2.3 Componentes claves del riesgo ........................................................ 8
5.2.4 El proceso de administración de riesgos ........................................ 11
5.2.5 Comprender el contexto empresarial ............................................. 12
5.2.6 Gobierno de la seguridad: Frameworks, metodologías, estándares y
guías ........................................................................................................ 13
5.2.7 Eligiendo metodologías de gestión de riesgo ................................ 17
5.3 Metodología .................................................................................................. 17
5.4 Población y Muestra...................................................................................... 18
5.5 Población ...................................................................................................... 18
5.6 Muestra ......................................................................................................... 19
5.7 Análisis de datos ........................................................................................... 19
6. Propuesta de intervención .................................................................................... 20
6.1 OCTAVE ...................................................................................................... 25
6.2 OCTAVE-S ................................................................................................... 26
6.3 Ventajas ......................................................................................................... 29
6.4 Desventajas ................................................................................................... 30
6.5 Implementación ............................................................................................. 30
6.5.1 Metas del proceso OCTAVE .............................................................. 35
6.5.2 Cronograma ....................................................................................... 36
6.6 Conclusiones ................................................................................................. 38
7. Referencias Bibliográficas .................................................................................... 38
8. Anexos .................................................................................................................... 42
1
1. Resumen
Una metodología de gestión permite identificar el riesgo y estimar el impacto que tiene
sobre los activos del sistema para tomar medidas de prevención y/o de mitigación.
2
2. Abstract
The following case study analyzes the culture and information security procedures in the
IT department of the National Electricity Corporation Esmeraldas Business Unit (CNEL),
in order to identify a risk management methodology that ensures business continuity.
A risk management methodology allows us to identify risks, estimate it’s impact to the
system's assets exposed and take measures to prevent and / or mitigate them.
For the correct development of the research a descriptive-technological method was used.
As a technique for data collection, interviews were held to determine the nature of
management that the members of the IT department handle on information systems, as
well as interviews in order to describe the processes they use to carry out internal IT
auditing.
Later on, state-of-the-art methodologies were chosen and a survey of their presence in the
research community in the country was made. Then, different risk management
methodologies were compared based on factors found in previous analysis studies. As a
result of the comparison, OCTAVE-S was considered the most appropriate methodology
for CNEL’s IT department in Esmeraldas.
Finally, a proposal for intervention was performed, determined under certain criteria
needed to be met by the IT department of CNEL’s Esmeraldas Business Unit in order to
implement OCTAVE-S as a risk management methodology.
3
3. Justificación
Con el antecedente indicado, el presente estudio de caso tiene como finalidad realizar un
análisis de metodologías para la gestión del riesgo de los sistemas informáticos de la
CNEL EP Unidad de Negocio Esmeraldas. A través del resultado del estudio, se podrá
determinar la mejor metodología que deberá aplicarse a los sistemas de información, con
lo cual se contribuirá a que la Corporación Nacional de Electricidad posea un
conocimiento claro sobre los riesgos que pueden presentarse en sus sistemas de
información, identificando las áreas críticas que requieran un mayor control y que esto
resulte en un mejor servicio público para la comunidad esmeraldeña.
4
4. Objetivos
OBJETIVO GENERAL:
Analizar las metodologías de gestión de riesgos para garantizar la continuidad del negocio
en el departamento de tecnologías de la información en la Corporación Nacional de
Electricidad en Esmeraldas.
OBJETIVOS ESPECÍFICOS:
5
5. Caso
5.1. Antecedentes
El análisis de riesgos dentro del país tiene una gran importancia en el sector público. La
Controlaría General del Estado de Ecuador se encarga de auditar y cuidar que los recursos
del Estado se usen adecuadamente y que los objetivos estratégicos de las Instituciones
Públicas se cumplan.
Estas normas de control interno que recogen la utilización del marco integrado de control
interno emitido por el Comité de Organizaciones que patrocina la Comisión Treadway
(COSO) (Ministerio del Interior, 2014); plantean cinco componentes interrelacionados e
integrados al proceso de administración (Administración Financiera, Administración del
Talento Humano, Administración de Proyectos, Gestión Ambiental y Tecnología de la
Información), con la finalidad de proporcionar un alineamiento entre las prácticas del
negocio y la tecnología, además de brindar una guía para la gestión corporativa y que esta
se relacione con el reglamento gubernamental. (Ver Anexo 1)
6
En la investigación de Gallardo y Jácome (2009) hecha para analizar los riesgos y elaborar
un plan de contingencia para la Empresa Eléctrica Quito S.A, se seleccionó la
metodología OCTAVE por su popularidad, análisis exhaustivo y comprensión realista de
la organización.
Qué es considerado riesgo y cómo debe ser descrito, depende del contexto de la
organización que enfrenta ese riesgo, y de los prejuicios del individuo que lo evalúa
(National Technical Authority for Information Assurance, 2015).
Según la normativa ISO/IEC 27005:2008 (2008) el riesgo se define como “el potencial
que tiene una determinada amenaza para explotar las vulnerabilidades de un activo o
grupo de activos y por consiguiente causar daño a la organización”.
Habiendo reconocido este amplio significado, se usará la palabra ‘riesgo’ para describir
el potencial para el daño a la seguridad como resultado del uso de la tecnología e
información con el fin de alcanzar objetivos estratégicos (National Technical Authority
for Information Assurance, 2015).
7
5.2.2. Gestión de riesgos
El riesgo de la tecnología e información es sólo una parte del riesgo de negocio que la
organización necesita manejar. Por este motivo, debería encajar con el resto de las
actividades de gestión de riesgos del negocio tomadas por la organización.
Las evaluaciones de riesgos tienen entradas y salidas. Los insumos fundamentales a tener
en cuenta en una evaluación de riesgos son la amenaza, la vulnerabilidad y el impacto. El
riesgo se realiza como consecuencia de estas entradas, aunque algunos enfoques de
evaluación de riesgos incluyen otros insumos (como la probabilidad y el valor de los
8
activos). Independientemente del método de evaluación de riesgos utilizado, todas las
entradas y salidas deben ser comprensible y significativa en el contexto de la empresa y
lo que está tratando de lograr. (National Technical Authority for Information Assurance,
2015)
Amenaza
Una amenaza describe la fuente de un riesgo que se está identificando. Las amenazas a
los sistemas y servicios incluyen personas que buscarían hacer daño al negocio a través
de la tecnología, y peligros como desastres ambientales y accidentes. Algunas de las
amenazas que una organización puede enfrentar están fuera del control de la organización;
sólo pueden utilizar el conocimiento de amenazas para facilitar la priorización de riesgos
(National Technical Authority for Information Assurance, 2015).
Vulnerabilidad
La vulnerabilidad es una debilidad que puede ser explotada por una amenaza provocando
un impacto. Un sistema o servicio podría verse comprometido por la explotación de las
vulnerabilidades de las personas, lugares, procesos o tecnología (National Technical
Authority for Information Assurance, 2015).
Al evaluar sus riesgos, las organizaciones deben asegurarse de que tienen una
comprensión clara y realista de dónde y cómo sus sistemas y servicios son vulnerables.
Mientras que las organizaciones no pueden controlar las amenazas que enfrentan, pueden
reducir sus vulnerabilidades (National Technical Authority for Information Assurance,
2015).
9
Impacto
Esto debe incluir las pérdidas esperadas (por ejemplo, pérdidas financieras y de
reputación), así como los objetivos de negocio que no serían alcanzables como resultado
del impacto. Las organizaciones pueden ejercer control sobre el posible impacto negativo
en la ocurrencia de un incidente debido al riesgo, y deben planificar para que esto suceda.
Otras entradas
La probabilidad calcula qué tan probable es que se produzca una amenaza. Puede ser
capturada mediante el examen de los registros históricos de los compromisos para estimar
cómo se repite la historia. Algunos métodos se basan en la probabilidad para ayudar a
determinar la vulnerabilidad. Hay que tener en cuenta que las métricas de sucesos pasados
no son necesariamente un indicador útil de lo que sucederá en el futuro.
El valor de los activos se utiliza para proporcionar una comprensión de que sistemas,
servicios, información u otros activos le importan realmente a la organización. Esta visión
les proporciona a las organizaciones una vista de lo que realmente quieren proteger. La
valoración de los activos es un factor clave para determinar el impacto de entrada para
los propósitos de evaluación de riesgos (National Technical Authority for Information
Assurance, 2015).
10
Salida de evaluación de riesgos
El nivel y el tipo de detalle proporcionado por la salida (p. ej., técnica o no) dependerán
de a quién va dirigida la evaluación del riesgo y que decisión para la gestión de riesgos
se quiere informar.
Jiménez (2008) expone que, en los diferentes enfoques o metodologías existentes para la
administración de riesgos, es común encontrar una serie de tareas o fases principales, que
se pueden definir como:
• Planificación del riesgo, define las acciones necesarias para crear un plan de riesgo que
incluya la metodología a utilizar, los roles, las responsabilidades y el presupuesto para
implementar el plan y los cronogramas asociados.
11
• Planificación de la respuesta al riesgo es el proceso para desarrollar opciones y
determinar acciones para reducir las amenazas. Incluye la identificación y la asignación
de individuos para tomar la responsabilidad de cada respuesta por cada riesgo. Este
proceso asegura que los riesgos identificados sean tratados correctamente.
Tomar riesgos es una parte necesaria de hacer negocios con el fin de crear oportunidades
y ayudar a cumplir los objetivos de negocio. Las organizaciones siempre deben ser
conscientes de los riesgos que están tomando para alcanzar sus objetivos (National
Technical Authority for Information Assurance, 2015).
¿Qué es lo que la organización está tratando de lograr, y qué es lo que realmente importa?
¿Cuáles son los activos del negocio involucrados (por ejemplo, sistemas, servicios,
información y otros activos de la empresa, tales como la reputación), y ¿para qué sirven
a la organización?
¿Qué riesgos está la organización preparada / no preparada para llevar con esos activos
para lograr sus objetivos?
12
¿Hay una tercera gestión de riesgos o consideraciones contractuales que tener en cuenta?
13
los recursos tecnológicos, también se usan con fines regulatorios para satisfacer las
necesidades específicas del negocio o necesidades del gobierno.
COSO
14
el cumplimiento de la normatividad para así lograr su manejo y control
(Cuellar,2013).
5. Supervisión y Monitoreo. Planeado e implementado un sistema de Control
Interno, se debe vigilar constantemente para observar los resultados obtenidos por
el mismo (Cuellar,2013).
COBIT
15
ITIL
ITIL se centra en cómo los servicios de TI deben utilizarse para respaldar las metas
y objetivos de negocio. Originalmente desarrollado por el gobierno del Reino
Unido en la década de 1980 para estandarizar su creciente uso de TI, ahora es
utilizado por instituciones y empresas de todos los tamaños y formas.
Según OSIATIS (s.f.), el Ciclo de Vida del Servicio consta de cinco fases que se
corresponden con los nuevos libros de ITIL:
1. Estrategia del Servicio: propone tratar la gestión de servicios no sólo como una
capacidad sino como un activo estratégico.
2. Diseño del Servicio: cubre los principios y métodos necesarios para transformar
los objetivos estratégicos en portafolios de servicios y activos.
3. Transición del Servicio: cubre el proceso de transición para la implementación
de nuevos servicios o su mejora.
4. Operación del Servicio: cubre las mejores prácticas para la gestión del día a día
en la operación del servicio.
5. Mejora Continua del Servicio: proporciona una guía para la creación y
mantenimiento del valor ofrecido a los clientes a traces de un diseño, transición y
operación del servicio optimizado.
Las guías son consejos o instrucciones dadas a fin de orientar o dirigir una acción. (Kiran,
Reddy y Lakshmi,2013).
16
5.2.7. Eligiendo metodologías de gestión de riesgo de TI
Costo
Alcance del proyecto
Garantía de que los recursos requeridos son proporcionados y sostenibles
Carácter comercial que podría restringir su uso
Hay que tener en cuenta que otros métodos diferentes a los mencionados aquí pueden
resultar una mejor opción, en función de las circunstancias particulares de las necesidades
de los negocios y tecnología. Utilizar una única metodología puede no satisfacer sus
necesidades; estas consideraciones no son las únicas y es posible que desee utilizar un
enfoque híbrido o desarrollar su propio (National Technical Authority for Information
Assurance, 2015).
5.3. Metodología
Como parte del proceso ingenieril se procede a una adaptación intencionada de medios
para alcanzar un fin preconcebido superador de una situación inicial dada, y esto
constituye una parte esencial de la ingeniería (Dean,2002).
17
De acuerdo a la naturaleza de datos y a las técnicas de recopilación de los datos
(entrevista), la investigación realizada fue cualitativa, ya que no se pretende analizar todos
los procesos de la empresa sino una muestra de ellos; además de conocer la opinión y
cultura de la empresa en cuanto a tolerancia a riesgos y objetivos de gestión para dar un
enfoque a la elección de la metodología. Estos resultados no podrán ser generalizados
debido a su especificidad, otra razón por la elección de este tipo de investigación.
Para conocer sobre el estado de las metodologías de gestión de riesgo tecnológico que se
están aplicando actualmente en el Departamento Técnico de CNEL se procedió a realizar
entrevistas a los miembros del equipo técnico. También se emplearon fichas de evaluación
de riesgos proporcionadas gratuitamente por la Universidad de Connecticut desde su sitio
web.
5.4.1. Población
18
5.4.2. Muestra
19
6. Propuesta de intervención
El análisis de los datos recogidos anteriormente determina que CNEL no cuenta con una
metodología formal para la identificación de riesgos tecnológicos por lo que su
administración se realiza de manera informal, se encontró la necesidad de definir y
posteriormente implementar una metodología de gestión de riesgos tecnológicos para
asegurar la continuidad del negocio en CNEL. Se determinó aplicar un proceso que
permita encontrar la metodología más adecuada que cumpla con los requerimientos del
departamento técnico.
20
PRESENCIA DE METODOLOGÍAS DE GESTIÓN DE RIESGO DE TI EN ECUADOR
OCTAVE
MAGERIT
IRAM
GRUNDS
MARION
MEHARI
CRAMM
MIGRA
CHUTZ
EBIOS
INVESTIGACIONES
IT-
Gallardo y Jácome x x x
(2011)
Aucancela (2012) x x x x
Gaona (2013) x
Reyes (2014) x x x
Paredes y Vega x
(2011)
Sangoluisa (2015) x x
Moncayo (2014) x x
Granda (2011) x x x
Mera (2015) x x
Conza y Medrano x x x x
(2013)
Jara (2011) x x x x x x
La tabla anterior muestra una comparación de diferentes metodologías. Cada vez que una
metodología es mencionada por un autor, recibe una marca y 1 punto. Se obtuvieron 9
menciones de OCTAVE, 11 de MAGERIT, 5 de MEHARI, 1 de IRAM, 1 de IT-
GRUNDSCHUTZ, 1 de EBIOS, 3 de CRAMM, 0 de MARION, y 0 de MIGRA.
Entre las metodologías más relevantes del mercado en Ecuador se pudieron encontrar las
siguientes:
OCTAVE
MAGERIT
21
MEHARI
CRAMM
EBIOS
- Costo
- Tipo de Análisis
- Disponibilidad de documentación
- Herramientas (si el modelo provee herramientas de apoyo y como las
podemos obtener)
- Seguimiento de estándares de calidad.
- Tamaño de la organización.
Una vez expuestos los criterios de presencia, se procedió con la evaluación de las
metodologías de gestión de riesgos tal y como lo describe (Kiran, Reddy y Lakshmi,
2013) en su investigación, obteniendo como resultado la siguiente tabla:
22
OCTAVE MAGERIT MEHARI CRAMM EBIOS
Tipo de Cualitativo Cuantitativo Cualitativo Cualitativo Cualitativo
y Cualitativo
análisis
Enfoque Estilo de Más de una Basa su Usa Autoevalua
Workshops, técnica para análisis en expertos y ción y
ambiente calcular el formulas, software discusión en
colaborativo y riesgo parámetros, y para un grupo
apoyado con una base de calcular los mixto
guías, hojas de conocimiento riesgos para (manager,
trabajo, y ; Auditorías cada grupo IT y
cuestionarios, son llevadas a de activos usuarios)
los cuales son cabo para contra las
incluidos en el identificar amenazas a
método. vulnerabilida las que es
des vulnerable
potenciales. en una
escala de 1 a
7, utilizando
una matriz
de riesgo.
Costo Uso libre o Licencia Uso libre o Licencia Uso libre o
gratuito Comercial gratuito Comercial gratuito
Herramie Sin EAR/PILAR Mehari Basic CRAMM EBIOS
herramientas ($250-$2000) Tool (Hoja de Express
ntas Tool
pero con Excel gratis). ($2000)
documentación Risicare CRAMM
de soporte (Licencia Expert
Comercial) ($4441)
Estándar N/A ISO/IEC ISO/IEC ISO/IEC ISO/IEC
13335 17799 27001 13335 27001 27001,
es
15408 27001 13335,
15408,
17799
Última 2011 2013 2010 2005 1995
revisión
Actualmente existe una gran variedad de metodologías de gestión de riesgos, cada una de
ellas con cualidades y enfoques diferentes, pero siempre manteniendo la finalidad de
prevenir desastres y mitigarlos. En la Tabla II se muestran las metodologías como
cualitativas (involucrando cifras y cálculos en pérdidas monetarias) o cuantitativas
(basadas en evaluaciones subjetivas de probabilidad y consecuencia de cualquier amenaza
23
que esté ocurriendo en contra de un activo de información).
Los métodos cuantitativos son buenos, pero requieren una gran inversión y pueden dar
resultados engañosos si no se tiene cuidado con las medidas que se establecen (p ej. la
probabilidad de riesgo es esencial, pero a veces es muy difícil de evaluar). Los métodos
cualitativos a veces son muy vagos. Ambos pueden dar un sentimiento falso de estar
suficientemente protegido.
24
Así se puede excluir la metodología si no está disponible por ser difícil de conseguir al
ser privada o ser muy costosa para la empresa. También se especifica si la herramienta de
apoyo está en forma de software, plantillas de trabajo o si es inexistente.
Se revisan los estándares a los que se adhieren las metodologías dentro de sus procesos,
aquellas que no sigan un estándar podrían ser flexibles para que sean compatibles con los
requerimientos de la organización. Aunque estos estándares proveen métricas de calidad,
algunas organizaciones pueden creer que seguirlos, no es el factor más determinante que
justifique su éxito operacional en seguridad de la información, por otro lado, otras
organizaciones pueden estar obligadas a seguir un estándar debido a regulaciones por la
administración o el gobierno.
6.1. OCTAVE
25
OCTAVE es un enfoque auto dirigido, lo que significa que las personas de una
organización asumen la responsabilidad de establecer la estrategia de seguridad de la
organización.
6.2. OCTAVE-S
28
Las dos principales diferencias en esta versión de OCTAVE que coinciden con la
situación de la empresa son:
La documentación incluye hojas de trabajo y orientaciones para cada actividad, así como
una introducción, la guía de preparación, y un ejemplo completo. No se incluye aún la
adaptación de orientación a reuniones o de información.
6.3. Ventajas
29
6.4. Desventajas
6.5. Implementación
30
habilidades mediante la inclusión de personas adicionales para una o más
actividades.
31
informática de la organización o debe ser el punto de contacto con los
proveedores que configuran y mantienen la infraestructura de
computación. La persona que tiene familiaridad con la infraestructura
tiene que entender los procesos básicos de seguridad de la información de
la organización.
32
miembros del equipo tienen comprensión de las áreas operativas que se
evalúan. Si el equipo no tiene suficiente conocimiento de una o más áreas,
es posible que necesite ajustar la composición del equipo.
En este punto, se debe estar preparado para planificar cómo se va a realizar la evaluación.
Los miembros de las áreas relacionadas con el negocio deben tener una
amplia visión de cómo se utilizan los sistemas e información para apoyar
los procesos y / o el conocimiento del negocio de la organización en las
políticas. Se pueden incluir hasta 3 miembros del equipo de análisis de las
unidades relacionadas con el negocio.
Se escogerá a personas que tengan una amplia visión de cómo los sistemas
y la información son utilizados para apoyar los procesos de negocio de la
organización. Además, deberán tener idea clara de las políticas y procesos.
Para esto se seleccionarán personas del departamento de Planificación y
Gestión de Riesgo.
33
Una vez que los miembros del equipo de análisis hayan sido seleccionados, al menos un
miembro del equipo necesita familiarizarse con OCTAVE-S. Lo ideal sería que todos los
miembros del equipo lleguen a conocer la metodología. Sin embargo, las limitaciones de
organización (por ejemplo, los fondos disponibles, el tamaño de la organización) pueden
limitar el número de personas que pueden invertir el tiempo para familiarizarse con el
proceso.
Los miembros del equipo que tienen la tarea de aprender acerca de OCTAVE-S pueden
participar en la formación formal o familiarizarse con el proceso por su cuenta. (Por
ejemplo, a través de la guía de implementación de OCTAVE).
El método OCTAVE involucra dos tipos de talleres: (1) conversaciones con varios
miembros de la organización y (2) talleres en los que el equipo de análisis lleva a cabo
una serie de actividades por cuenta propia. Todos los talleres tienen un líder y un
escribiente.
El líder es responsable de guiar todas las actividades del taller y asegurar que todas ellas
(incluyendo las actividades preparatorias y de seguimiento) se hayan completado. El líder
también es responsable de asegurar que todos los participantes comprendan sus funciones
y que todos los miembros nuevos o complementarios del equipo de análisis estén
dispuestos a participar activamente en el taller. Todos los líderes de los talleres también
deben asegurarse de que se seleccionen un método de toma de decisiones (por ejemplo,
el voto mayoritario, el consenso) que se utilizará durante los talleres.
34
Los escribas son responsables de registrar la información generada durante los talleres,
ya sea electrónicamente o en papel. Se debe tener en cuenta que puede que no se tenga el
mismo líder o escriba para todos los talleres. Por ejemplo, un líder con más facilitación o
habilidades para la entrevista puede ser adecuado para los talleres de la fase 1, mientras
que un líder con gran capacidad de planificación y análisis podría ser preferible para los
talleres de la fase 3.
En la fase 1, se conoce a la organización, sus prácticas y activos; los activos pueden ser
la información, hardware, sistemas o personas.
Se han creado perfiles de amenazas para cada activo, cada perfil contiene: un conjunto de
árboles de amenazas, ejemplos específicos de amenazas humanas, la fuerza del motivo si
aplica y el nivel de confianza asociada, la historia de cada amenaza.
35
6.5.2. Cronograma
OCTAVE-S se lleva a cabo mediante una serie de reuniones; el horario para la realización
de estas reuniones es bastante flexible. El marco de tiempo más breve posible para
completar una evaluación en su conjunto es de aproximadamente dos días. Esta
estimación asume un tiempo completo, con un equipo de análisis dedicado que tiene
experiencia con el proceso y una evaluación cuyo ámbito es estrecho (por ejemplo, para
una o dos áreas operativas). Las limitaciones prácticas pueden extender el tiempo
requerido para llevar a cabo OCTAVE-S. Al programar las actividades de evaluación, se
debe:
36
Implementación OCTAVE TIEMPO ESTIMADO ENCARGADO
Etapa de Preparación
Obtener apoyo de la administración para OCTAVE-S 1 semana Líder del proyecto
Seleccionar y entrenar al equipo de análisis 1 semana Líder del proyecto
Establecer el alcance de la evaluación 1 día Equipo de análisis
Planificar la ejecución OCTAVE-S 4 horas Encargado de la logística
Preparar cada proceso OCTAVE-S 4 horas / proceso (fase) Equipo de análisis
Fase 1
Identificar información organizacional Equipo de análisis
Establecer el impacto de los criterios de evaluación 3 horas Equipo de análisis
Identificar activos organizacionales 3 horas Equipo de análisis
Evaluar prácticas de seguridad organizacionales 6 horas Equipo de análisis
Fase 2
Crear perfiles de amenazas Equipo de análisis
Seleccionar activos críticos 2 horas Equipo de análisis
Identificar requerimientos de seguridad 6 horas Equipo de análisis
Identificar amenazas a los activos críticos 12 horas Equipo de análisis
Fase 3
Examinar la infraestructura en relación a los activos
Examinar rutas de acceso 4 horas Equipo de análisis
Analizar los procesos relacionados a la tecnología 4 horas Equipo de análisis
Fase 4
Identificar y analizar los riesgos
Evaluar el impacto de las amenazas 10 horas Equipo de análisis
Establecer criterios basados en la frecuencia 8 horas Equipo de análisis
Fase 5
Desarrollar estrategias y planes de mitigación
Describir la estrategia de protección actual 4 horas Equipo de análisis
Desarrollar un plan de mitigación 8 horas Equipo de análisis
Identificar cambios a la estrategia de protección 6 horas Equipo de análisis
37
6.6. Conclusiones
38
7. Referencias Bibliográficas
Cuellar (2013). Teoría General de la Auditoría y Revisoría Fiscal. [En línea] Recuperado
de: http://fccea.unicauca.edu.co/old/tgarf/tgarfse88.html [Accedido el 24 Ene. 2016].
39
Explorable (Nov 3, 2009). Investigación Cuantitativa y Cualitativa. Ene 21, 2016
Recuperado de: https://explorable.com/es/investigacion-cuantitativa-y-cualitativa.
ISACA, (2006). CISA Review Manual 2006. Information Systems Audit and Control
Association. p. 85. ISBN 1-933284-15-3.
Jiménez (2008). ¿Por qué necesitamos el Análisis de Riesgo en T.I.? [en línea].
Recuperado
de:http://ci.ucr.ac.cr/sites/default/files/informaciondigital/por_qu%C3%A9__analisis_de
_riesgo_en_ti__%28art35a-ci%29_v1-0.pdf [Accedido el 24 Ene. 2016].
40
Kiran, K., Reddy L., Lakshmi L., (2013). A comparative risk assessment Information
Security Models. International Journal of Computer Applications. p.2
Ministerio del Interior, (2014). Normas técnicas de control interno. [online] Recuperado
de:http://www.ministeriointerior.gob.ec/wpcontent/uploads/downloads/2014/03/NORM
AS-TECNICAS-DE-CONTROL-INTERNO.pdf/ [Accedido el 24 Ene. 2016].
Paredes & Vega (2011). Desarrollo de una metodología para la auditoría de riesgos
informáticos (físicos y lógicos) y su aplicación al departamento de informática de la
Dirección Provincial de Pichincha del Consejo de la Judicatura (Tesis de pregrado).
Universidad Técnica de Ambato. Ecuador.
41
Reyes (2014). “El análisis de riesgos informáticos y su incidencia en la seguridad e
integridad de la información en la facultad de ingeniería civil y mecánica de la
Universidad Técnica de Ambato.” [En línea] Recuperado de:
http://repo.uta.edu.ec/bitstream/123456789/6987/1/Tesis_t871mif.pdf [Accedido el 24
Ene. 2016].
Tinoco, Aguirre, Merchán (2012). Guía de Auditoría para la Evaluación del Control
Interno de TI en las Entidades Públicas, [en línea] Recuperado de:
http://repositorio.espe.edu.ec/bitstream/21000/8382/1/AC-EAST-ESPE-047888.pdf
[Accedido el 18 nov. 2015].
42
8. Anexos
ANEXO 1
A fin de realizar el análisis de las metodologías para garantizar una buena gestión, se revisó
la Evaluación de Control Interno de la Norma 410 – Tecnología de la Información, que
forma parte de las Normas de Control Interno para las Entidades, Organismos del Sector
Público y Personas Jurídicas de Derecho Privado que disponen de Recursos Públicos, que
fueron emitidas por la Contraloría General del Estado tal como lo señala la Ley Orgánica
de Empresas Públicas.
Estas normativas engloban las siguientes secciones resumidas por Tinoco, Aguirre y
Merchán (2012).
Organización y administración
o Estructura Organizacional
Organigrama de la Unidad de Tecnología de Información y
Comunicación.
Orgánico funcional aprobado.
o Segregación de Funciones
Descripción documentada y aprobada de los puestos de
trabajo.
Resultados de la evaluación de desempeño.
o Plan Informático Estratégico y Tecnología
El Plan estratégico y operativo de tecnología de información y
su presupuesto analizados y aprobados por la máxima
autoridad de la entidad y que al menos incluya: o Políticas y
Procedimientos.
Políticas y procedimientos aprobados por la máxima autoridad
y difundidos
43
o Modelo de Información Organizacional
Diccionario de datos, Modelo entidad – relación, Modelo
físico.
o Proyectos Tecnológicos
Documentos entregables con sus respectivas aprobaciones,
documentos formales como actas o documentos electrónicos
legalizados.
Plan de control de cambios aprobado
Plan de aseguramiento de la calidad aprobado o Capacitación.
Plan de capacitación informático, formulado conjuntamente
con la unidad de talento humano.
o Comité Informático.
Resolución de la entidad en donde se encuentre: creación y
objetivos, integración, funciones, sesiones, subcomisiones de
apoyo
Sistemas Informáticos
Políticas de Software
Políticas y estándares de software aprobados y difundidos.
Metodologías y procedimientos definidos en el desarrollo de
software.
Adquisición de Software
Plan Anual de Compras de la Institución, Portafolio de
proyectos, Documento que se solicita el requerimiento, la
necesidad, Pliegos, Contrato, Actas entrega-recepción.
Procedimiento precontractual, contractual y ejecución que se
realiza en el Sistema Nacional de Compras Públicas.
Desarrollo de Software
44
Manuales técnicos, instalación, configuración, y de usuario o
Mantenimiento de Software.
Procedimientos para el mantenimiento y liberación del
software de aplicación.
Registro del control de cambios.
Registro de control de versiones.
Manuales técnicos y de usuarios actualizados.
Verificar si existe ambientes de desarrollo, prueba y
producción.
Diagramas y configuraciones de hardware y software o
Aplicaciones y Servicios
Instructivos de instalación, configuración y uso de los
servicios de intranet, internet y correo electrónico.
Infraestructura Tecnológica
45
Seguridades
Políticas y procedimientos aprobados y difundidos para
proteger y salvaguardar los bienes y la información.
Constatación física de la ubicación e instalaciones físicas de la
Unidad de Tecnología de Información y del Centro de Datos.
Políticas y procedimientos para la obtención de respaldos.
Plan de Contingencia aprobado e implementado
Monitoreo y Evaluación
Procesos y Servicios
Indicadores de desempeño definidos
Medidas o procedimientos definidos para el análisis de
satisfacción al cliente
Informes de gestión
Metodologías utilizadas para la evaluación y monitoreo
46
ANEXO 2
Existen 400 empleados en total (administrativos y obreros) de los cuales 120 son
funcionarios administrativos. La empresa se constituye en forma de corporación
en la cual la Oficina Central se encuentra en Guayaquil, la segregación de
funciones de TI se divide en Jefe de Sistemas, Programador, Soporte Técnico,
Comunicaciones y Servidores. Existe un departamento de gestión de riesgo
ocupacional en la empresa que se encarga de riesgos ambientales. Se les ha
indicado que se haga una gestión de activos para darlos de baja cuando estén
dañados y enviarlos a una unidad ambiental.
Todas las máquinas están dentro de un directorio activo (políticas) por cada
Unidad de Negocio, servidor de Antivirus, servidor de Firewall son los controles
de seguridad que maneja la Unidad.
47
área hay procesos o viene el personal hasta Esmeraldas hacen un muestreo y hacen
un diagnóstico.
5. ¿Le gustaría tener software que automatice el proceso, que se ayude de una
base de conocimiento o le gustaría tener un analista de riesgos?
Se usa mucho el software libre y procuramos usar herramientas open source para
evitar costos.
Se tiene tiempo que se puede planificar, personal, pero no los recursos ya que
cualquier requerimiento se necesita pedir a la Oficina Central lo que incurre en
mucha burocracia.
48
Le gustaría un personal que determine y evalúe los riesgos. Pero el problema la
oficina, que deben tener una aprobación. que van a ganar, que va a ganar la
organización.
Se requiere argumentos simples pero concisos para poder mitigar los riesgos
fácilmente, además no se encuentra incidencias de riesgos frecuentemente
como para llevar argumentos más complejos.
Les gustaría contratar una persona que sepa de gestión de riesgos informáticos.
Es relativamente bajo.
11. ¿Necesita una metodología que siga todos los pasos en la evaluación de
riesgos? (identificación de riesgos, análisis de riesgos, gestión de riesgos y
procedimientos de monitoreo)
Si.
49
12. ¿Cree que la administración implementara las recomendaciones dadas por
el método seleccionada?
Se hace una auditoría anual con la ayuda de un software llamado OCS Inventory,
este es un software gratis que permite hacer un inventario de activos, referente a
la estructura, equipos y otros activos.
15. ¿Si está usando un framework para la gestión de riesgos, por qué lo usó?
¿Su industria influyó en la elección? (ITIL, ISO, etc.)
50
17. ¿Cuáles son los mayores riesgos de la compañía, que tan severo es su
impacto y que tan probable es que ocurran?
CNEL tiene un proceso de auditoría externa. Todos los años al termino del año
fiscal, auditoria revisa todo lo que se ha trabajado. La auditoría se hace en todas
las áreas de la empresa. El área de sistemas tiene un auditor especializado, que
pide información sobre los procesos, estructura organizacional, funciones, y
proceso de respaldo. Al fin de la auditoria, se hace un informe acerca de la
seguridad de la información.
51