Riesgo tecnológico
Definiciones y origen.
Definición:
El
Riesgo Tecnológico es la pérdida potencial por daños, interrupción, alteración
o fallas derivadas del uso o dependencia en el hardware, software,
sistemas, aplicaciones, redes y cualquier otro canal de distribución de
Información que el Instituto dispone para prestar sus servicios.
También
se puede decir que es la contingencia de que la interrupción, alteración, o
falla de la infraestructura de TI (tecnológica de la información), sistemas de información,
bases de datos y procesos de TI, provoque pérdidas financieras a la
institución.
Origen del riesgo tecnológico ¿Cómo nos afecta?
Adicional a los ataques
intencionados, se encuentra el uso incorrecto de la tecnología, que en muchas
ocasiones es la mayor causa de las vulnerabilidades y los riesgos a los que se
exponen las organizaciones.
El riesgo tecnológico puede
verse desde tres aspectos,
1.
a nivel de la infraestructura
tecnológica (hardware o nivel físico),
2.
a nivel lógico (riesgos
asociados a software, sistemas de información e información)
3.
y por último los riesgos derivados del mal uso
de los anteriores factores, que corresponde al factor humano.
Si se revisan las definiciones
de las metas, objetivos, visión o misión de las organizaciones, estás no se
fundamentan en términos técnicos o con relación a la tecnología. Sin embargo,
al analizar de forma profunda y minuciosa este tipo de planteamientos
gerenciales, se encuentra que su aplicación trae como base el desempeño de una
infraestructura tecnológica que permita darle consecución a dichas cualidades.
Por ello, el cumplimiento correspondiente con la prestación de los servicios y
desarrollo de los productos ofrecidos por la empresa, el mantenimiento de la
actividad operativa e incluso la continuidad del negocio, dependen del cuidado
y conservación que se tenga de la base tecnológica y por supuesto, del personal
que la opera.
Medidas de aseguramiento ante el riesgo tecnológico
En el nivel físico, las medidas a
tomar son de carácter técnico o de seguridad informática, referidas a la aplicación
de procedimientos de control y barreras físicas ante amenazas para prevenir
daño o acceso no autorizado a recursos e información confidencial que sea
guardada en la infraestructura física. Dentro de éstas se encuentran:
- Controles de acceso físico, que pueden incluir el uso de sistemas biométricos y vigilantes para acceso en áreas específicas.
- Manejo de tokens o tarjetas de identificación.
- Controles a nivel de equipos, tales como ubicación y protección, seguridad en cableado o mantenimiento periódico de equipos.
- Servicios básicos (energía, agua y alcantarillado, entre otros) de soporte para continuidad.
- Gestión de medios de almacenamiento removible.
- Controles de vulnerabilidades técnicas, entre otros.
En el nivel lógico, las medidas a
tomar se dan con respecto al uso de software y sistemas, enfocadas a proteger
los datos y garantizar el acceso autorizado a la información por parte de los
usuarios a través de los procedimientos correctos. Como parte de estas medidas
se pueden tomar:
- Controles de acceso lógico con la gestión de usuarios, perfiles y privilegios para acceso a aplicaciones y gestión de contraseñas.
- Controles de acceso a la red interna y externa, segregación en redes y controles para asegurar servicios de la red.
- Controles a nivel de teletrabajo y equipos móviles.
- Soluciones de protección contra malware.
- Respaldos de bases de datos e información crítica.
- Protocolos para intercambio de información y cifrado de información.
- Monitoreo de los sistemas, sincronización de relojes y protección sobre registros.
- Limitación en tiempos de conexión a aplicativos y cierres de sesión por inactividad.
- Gestión de control de cambios, entre otros.
El tercer nivel y el más crítico
dentro de las organizaciones, dada su naturaleza impredecible, es el personal o
recurso humano. Las medidas a este nivel deberían ser más procedimentales,
ligadas a la regulación y concienciación. Dentro de éstas se pueden incluir:
- Definición de políticas de seguridad que presenten las correspondientes violaciones con el fin de dar cumplimiento.
- Controles relacionados a acuerdos con terceros, prestación de servicios que se puedan dar con éstos y segregación de funciones.
- Controles a nivel contratación de personal.
- Gestión antes, durante y después de la terminación de los contratos.
- Educación y capacitación continua en aspectos de seguridad.
- Procedimientos e instructivos para manejo de información.
- Políticas de escritorio y pantalla limpia.
- Cumplimiento de legislación aplicable, entre otros.
Organización para la administración del riesgo
tecnológico
Políticas y procedimientos.
Las instituciones
deberán establecer e implementar políticas procedimientos que les permitan
realizar permanentemente una adecuada administración del riesgo tecnológico;
entre ellas están:
a)
Infraestructura de TI, sistemas de información,
bases de datos y servicios de TI;
b)
Seguridad de tecnología de la información;
c)
Continuidad de operaciones de tecnología de la
información; y,
d)
Procesamiento de información y tercerización.
Responsabilidad
del Consejo de Administración
Es
responsable de velar porque se implemente un adecuado funcionamiento y
ejecución de la administración del riesgo tecnológico. Para cumplir con lo indicado el Consejo como
mínimo deberá:
a) Aprobar
las políticas y procedimientos a que se refiere el artículo anterior, el plan
estratégico de TI, el plan de continuidad de operaciones de TI, así como
conocer y resolver sobre las propuestas de actualización y autorizar las
modificaciones respectivas;
b) Conocer
los reportes que le remita el Comité de Gestión de Riesgos sobre la exposición
al riesgo tecnológico, los cambios sustanciales de tal exposición y su
evolución en el tiempo, así como las medidas correctivas adoptadas; y,
c) Conocer
los reportes sobre el nivel de cumplimiento de las políticas y procedimientos
aprobados, así como las propuestas sobre acciones a adoptar con relación a los
incumplimientos. Asimismo, en caso de incumplimiento el Consejo deberá adoptar
las medidas que correspondan, sin perjuicio de las sanciones legales que el
caso amerite.
Comité de Gestión de Riesgos.
El Comité estará a
cargo de la dirección de la administración del riesgo tecnológico, entre otros
riesgos, para lo cual deberá encargarse de la implementación, adecuado
funcionamiento y ejecución de las políticas y procedimientos aprobados para
dicho propósito y tendrá las funciones siguientes:
a) Proponer
al Consejo, para su aprobación, las políticas y procedimientos para la
administración del riesgo tecnológico, así como el plan estratégico de TI y el
plan de continuidad de operaciones de TI;
b) Proponer
al Consejo el manual de administración del riesgo tecnológico y sus
actualizaciones;
c) Analizar
las propuestas sobre actualización de las políticas, procedimientos, plan
estratégico de TI, plan de continuidad de operaciones de TI y su plan de
pruebas, y proponer al Consejo las actualizaciones que procedan;
d)
Definir la estrategia para la implementación de
las políticas y procedimientos aprobados para la administración del riesgo
tecnológico y su adecuado cumplimiento.
Unidad de Administración de
Riesgos.
Apoyará al Comité en la
administración del riesgo tecnológico, para lo cual tendrá las funciones
siguientes:
a) Proponer
al Comité políticas y procedimientos para la administración del riesgo
tecnológico, así como el plan estratégico de TI, el plan de continuidad de
operaciones de TI y su plan de pruebas;
b) Revisar,
al menos anualmente y cuando la situación lo amerite, las políticas, los
procedimientos, el plan estratégico de TI, y para los procesos críticos, el
plan de continuidad de operaciones de TI y su plan de pruebas, y proponer su
actualización al Comité, atendiendo los cambios en la estrategia o situación de
la institución o cuando lo requiera la normativa;
c) Monitorear
la exposición al riesgo tecnológico y mantener registros históricos sobre dicho
monitoreo, así como medir el riesgo tecnológico .
Modelo
de Riesgo tecnológico.
Las entidades
deben de tener una metodología de identificación y evaluación del riesgo
tecnológico para determinar el grado en las amenazas potenciales que pueden
materializarse tomando en cuenta el conjunto de activos.
Como
una metodología, el manual recomienda el COBIT ;
COBIT (Control Objectives for Information and Related Technology)
El
uso del marco de trabajo COBIT para el riesgo tecnológico, se basa en el
principio de proporcionar la información que el Instituto requiere para lograr
sus objetivos, su necesidad de administrar y controlar los recursos de TI y sus
riesgos relacionados, usando un conjunto estructurado de procesos que ofrezcan
los servicios requeridos de Información.
El modelo de
referencia COBIT se encuentra estructurado en:
1.
Requerimientos de Información
·
Efectividad. Se refiere a que la Información
relevante sea pertinente para el proceso del negocio, así como a que su entrega
sea oportuna, correcta, consistente y de manera utilizable.
·
Eficiencia. Se refiere a la provisión de
Información a través de la utilización óptima (más productiva y económica) de
recursos.
·
Confidencialidad. Se refiere a la protección
de Información sensible contra divulgación no autorizada.
·
Integridad. Se refiere a la precisión y
suficiencia de la Información, así como a su validez de acuerdo con los valores
y expectativas de la organización.
·
Disponibilidad. Se refiere a la disponibilidad
de la Información cuando ésta
es requerida. También se refiere a la salvaguarda
de los recursos necesarios y capacidades asociadas.
·
Cumplimiento. Se refiere al ejercicio de
aquellas leyes, regulaciones y acuerdos contractuales a los que el proceso de
negocio está sujeto.
·
Confiabilidad. Se refiere a la provisión de
Información apropiada para la administración con el fin de operar la entidad y
para ejercer sus responsabilidades de reportes financieros y cumplimiento.
2.
Recursos
de TI
·
Aplicaciones. Incluyen tanto sistemas de
usuario automatizados como procedimientos manuales que procesan Información.
·
Información. Son los datos en todas sus formas
de entrada, procesados y generados por los sistemas de Información, en
cualquier forma en que son
utilizados
por el negocio.
·
Infraestructura. Es la tecnología y las
instalaciones (hardware, sistemas operativos, sistemas de administración de
base de datos, redes, multimedia, etc., así como el sitio donde se encuentran y
el ambiente que los soporta) que permiten el procesamiento de las aplicaciones.
·
Gente. Es el personal requerido para planear,
organizar, adquirir, implementar, entregar, soportar, monitorear y evaluar los
sistemas .
·
Servicios de Información. Estas pueden ser
internas, por outsourcing o contratadas, de acuerdo a como se requieran.
3.
Procesos
de TI
·
Dominios
·
Procesos
Criterios
de evaluación, impacto y aceptación de riesgos
Identificación de
riesgos
El
levantamiento de riesgos se basa en la aplicación de cuestionarios y
entrevistas, revisión de documentos del Instituto, reportes de auditoría o
análisis previos.
Identificar
dentro de la gestión de Riesgo Tecnológico, consiste en ubicar los activos a
evaluar y determinar sus amenazas y vulnerabilidades. Así al tener
identificados los activos, amenazas y vulnerabilidades llegamos a lo que es un
riesgo tecnológico el cual se define como el potencial de que dada una amenaza,
explote una vulnerabilidad en un activo o grupo de activos para causar pérdidas
o daños a esos activos.
Riesgo = Activo * Amenaza *
Vulnerabilidad
1. Identificación
de Activos
Se denominan activos,
a los recursos de Tecnología de Información necesarios para que el Instituto
funcione correctamente.
El activo esencial es
la Información que maneja el sistema, y alrededor de estos datos se pueden
identificar otros activos relevantes como:
·
Los servicios que se pueden prestar gracias a
aquellos datos, y los servicios que se necesitan para poder gestionar dichos
datos.
·
Las aplicaciones informáticas (Software) que
permiten manejar los datos.
·
Los equipos informáticos (Hardware) y que
permiten hospedar datos, aplicaciones y servicios.
·
Interfases entre los sistemas.
·
Dispositivos de almacenamiento de datos.
·
Las redes de comunicaciones que permiten
intercambiar datos.
·
Las instalaciones donde residen los equipos
informáticos y de comunicaciones.
·
Las personas que explotan u operan todos los
elementos .
2. Identificación
de Amenazas
Una
amenaza, es un agente o circunstancia capaz de explotar accidentalmente o
intencionalmente una vulnerabilidad. No todas las amenazas afectan a todos los
activos, sin embargo existe cierta relación entre el tipo de activo y lo que le
podría ocurrir.
Es
importante considerar todas aquellas fuentes de amenaza que pueden causar daño
tecnológico, como pueden ser:
·
Naturales: Inundación, terremotos, tornados,
huracanes, derrumbes, tormentas eléctricas, etc.
·
Humanas: Acontecimientos causados por seres
humanos sin intención (entrada incorrecta de datos) o acciones deliberadas
(ataques contra la seguridad, infección de virus, acceso no autorizado a
Información confidencial)
·
Ambientales: Contaminación, apagones, entre
otros.
3. Identificación
de vulnerabilidades
Consiste
en determinar las vulnerabilidades que pueden ser explotadas por las amenazas y
recopilar la Información necesaria que permita la identificación de las
vulnerabilidades que son aplicables para la tecnología que estamos evaluando.
Una
vulnerabilidad es un defecto o una debilidad en procedimientos de seguridad,
deficiencia en diseño o implementación de controles internos que podrían ser
explotados y que resulte en una apertura de la seguridad.
La identificación de
vulnerabilidades puede ser principalmente:
·
Desarrollar una lista de requerimientos de
seguridad
·
Realizar pruebas de seguridad de los sistemas
·
Preguntarse qué puede pasar si el evento
ocurre
Evaluación
de riesgos
La
evaluación de riesgos se basa en la medición del impacto y la frecuencia que se
determinan en función de escenarios o criterios de categorización; es decir,
clasificar el riesgo según su grado de afectación y estimación de la
periodicidad de ocurrencia dentro de un proceso para un área. Es una medición
subjetiva dado a que se especifica con base a la experiencia y sensibilidad que
tenga el responsable del proceso en su área por lo que no es un método
totalmente acertado.
Para
trabajar bajo este enfoque cualitativo, se toma como herramienta de autoevaluación
que consiste en identificar los riesgos a través del mapa de procesos,
evaluación de control existente, determinación de puntos de mejora que se debe
realizar y definición de Indicadores.
La finalidad del
enfoque cualitativo, permite detectar fortalezas y debilidades del ambiente
tecnológico y sus potenciales riesgos a los que el Instituto está expuesto.
Determinación de
frecuencia
Para
determinar la probabilidad de que una vulnerabilidad potencial que puede ser
ejercida, se tienen que tomar en cuenta los factores como la motivación o la
capacidad de la fuente de la amenaza, así como, la naturaleza de la
vulnerabilidad.
Determinación de
Impacto
Se
denomina impacto a la medida del daño sobre el activo derivado de la materialización
de una amenaza.
Para
determinar el impacto se toman en cuenta diferentes factores, en los cuales la tecnología
de Información puede ser afectada como:
·
Pérdida de confidencialidad: se refiere a la
falta de aseguramiento de que la Información es accesible sólo para aquellos
autorizados a tener acceso.
·
Pérdida de integridad: se refiere a la falta
mantenimiento de la exactitud y completitud de la Información y sus métodos de
proceso.
·
Pérdida de disponibilidad: se refiere a la
falta de acceso y utilización de la Información y los sistemas cuando se
requieran.
Mapa
de riesgos tecnológicos
De
acuerdo a la categorización del riesgo por su impacto y frecuencia, se pueden
graficar los riesgos para identificar aquellos que son inherentes del Instituto
al usar tecnología.
El mapa de riesgos es
uno de los medios que permiten identificar factores de riesgos y cuantificación
de frecuencias e impactos (cualitativamente) a través de un consenso de grupos
de trabajo, entrevistas, cuestionarios y evaluaciones independientes,
aprovechando la estadística disponible por incidencias o de lo contrario la
experiencia
de
los responsables de cada área sustantiva o de apoyo y soporte, se jerarquizan
los riesgos del Instituto, determinando un punto de partida para desarrollar un
marco completo para la administración del riesgo tecnológico. Cada cuadrante localizado
en la gráfica permite visualizar el nivel de exposición que se tiene por cada
una de los riesgos.
Análisis de controles
Los controles son las
medidas utilizadas para prevenir o reducir el impacto de eventos no deseados,
los métodos de control pueden ser técnicos (hardware, software) o no técnicos
(políticas de seguridad, procedimientos administrativos y operacionales, seguridad
física).
Los controles por su
naturaleza pueden ser clasificados en:
·
Preventivo: son los que actúan sobre la causa
de los riesgos con el fin de disminuir su probabilidad de ocurrencia, y
constituyen la primera línea de defensa. También actúan para reducir la acción
de los agentes generadores de riesgos.
·
Defectivo: son los que se diseñan para
descubrir un evento, irregularidad o resultado no previsto, alertan sobre la
presencia de riesgos y permiten tomar medidas inmediatas.
·
Correctivo: son los que permiten el restablecimiento
de la actividad después de ser detectado el evento no deseable y la
modificación de las acciones que propiciaron su ocurrencia.
·
Manual: son los ejecutados por personas.
·
Automatizado: son los ejecutados por sistemas
de Información.
Determinación
del riesgo residual y niveles de tolerancia.
Para
determinar el riesgo residual se hace la ponderación de riesgos y controles en base
a los criterios establecidos anteriormente. El riesgo residual es el resultado
de la operación:
Riesgo residual = Riesgo
Absoluto – Controles.
En
base al resultado del riesgo residual se establecen los niveles de tolerancia
de los riesgos, clasificándolos como:
–
“Aceptable” cuando el riesgo residual es menor o igual a 1.
–
“Tolerable” cuando el riesgo residual es mayor a 1 y menor a 3.
–
“Por arriba de la tolerancia” cuando el resultado es mayor o igual a 3.
FUENTE:
Manual normativo de riesgo tecnológico.
Reglamento de la administración de riesgo
tecnológico.
Emperor Casino Online Casino Bonus Codes December 2021
ResponderEliminarPlay the best casino bonuses of the 2020 year. 메리트카지노 Find all 제왕 카지노 the best free online 메리트카지노 casinos with Emperor Casino bonuses here. Rating: 4.4 · 3 votes
Las Vegas Hotels and Casinos - Mapyro
ResponderEliminarFind your way 남원 출장마사지 around the casino, find where everything 창원 출장안마 is located with the help of Mapyro's software. The best place to 화성 출장마사지 stay is at a 수원 출장샵 resort. 남양주 출장마사지