Sistema de administración de riesgos en tecnología informática. Segunda Parte

Autor: Alberto Cancelado González 

Mejores prácticas

11-2003

Viene de una página anterior

Descargar Original

6.3. TECNICAS DE IDENTIFICACION DE RIESGOS
 
Las herramientas de identificación de riesgos describen una estructura que interpreta la información derivada de cuatro técnicas de identificación de riesgos que son:
 
· ORIENTACION: El primer paso en la identificación de riesgos es beneficiarse a través del conocimiento de la organización y sus operaciones. El administrador de riesgos necesita un conocimiento general de las ventajas y funciones de la organización.
 
· ANALISIS DE DOCUMENTOS: La historia de la organización y sus operaciones actuales son archivadas en una variedad de registros. Estos registros representan una fuente básica de la información requerida por el análisis de riesgos; el auditor debe obtener los documentos internos que contienen las actividades e historia de la organización. Los principales documentos donde se extrae información pertinente son:
 
1. Informe de analisis financiero: Los informes financieros puede ser una fuente importante de información para la función de administración de riesgos; los balances y los estados de perdidas y ganancias son fuentes básicas de información sobre la organización.

No obstante los informes financieros son solamente una faceta del registro del sistema de una organización, ellos representan una fuente importante de información de la identificación de riesgos. El balance de la organización, por ejemplo revela la existencia de varios tipos de activos, los cuales guían al auditor para buscar información de las posibles pérdidas a que están expuestos los activos. Simultáneamente el balance también puede indicar cuanto dinero o capital esta disponible como medida de capacidad de retención de perdidas.

2. Diagramas de flujo: El análisis de los diagramas de flujo de las operaciones pueden alertar al administrador de riesgos de aspectos inusuales de las operaciones de la firma, un diagrama de flujo de las operaciones internas de la organización - revelando el tipo y secuencia de sus actividades - viendo la firma como una unidad de procesamiento en busca de descubrir todas las contingencias que puedan interrumpir sus procesos. El beneficio mas positivo del uso de diagramas de flujo es probablemente que fuerza al administrador de riesgos a familiarizarse con los aspectos técnicos de las operaciones de la organización.
 
3. Organigramas: Un organigrama revela las divisiones de la organización, reportando sus relaciones, los organigramas también proveen al identificador de riesgos un entendimiento de la naturaleza y el campo de acción de las operaciones de la organización.
 
4. Politicas existentes: El auditor necesitará las políticas existentes para evaluar el alcance de la identificación de riesgos y de la información recogida.
 
5. Reportes de pérdidas: Otra importante fuente de información que puede ayudar en la identificación de riesgos es el registro de la organización de sus propias pérdidas pasadas; el examen de los registros de perdidas indicarán las clases de pérdidas que han ocurrido, calculando el grado de riesgo de ciertas actividades u operaciones.
 
6. Entrevistas: Otra importante fuente de información que puede ayudar en la identificación de riesgos son las entrevistas con personal clave con la organización; alguna información no es registrada en documentos o registros solamente existiendo en la mente de ejecutivos y empleados. Las siguientes son algunas de las personas claves a entrevistar: ingenieros de planta, jefe de personal, administradores de seguridad, empleados y supervisores.
 
7. Inspecciones: Es la herramienta mas usada para obtener un buen conocimiento de las operaciones. La inspección es una de las mas importantes partes del proceso de desarrollo de una visión general porque:
  · Ayuda a familiarizar al auditor con la organización
  · Ayuda a indicar las posibles ratas de protección
  · Ayuda a revelar las posibles perdidas
 
6.4. SISTEMAS DE INFORMACION EN LA ADMINISTRACION DE RIESGOS
 
El administrador de riesgos necesita de un sistema de mantenimiento de un gran rango de información que afecta los riesgos de la organización.
 
La mayoría de la información requerida para los sistemas de información de administración de riesgos existe en gran parte de las organizaciones en una forma no estructurada . La información se hace mas útil cuando se tiene un sistema de información de administración de riesgos - [1]RMIS
 
El propósito de RMIS es soportar el proceso de decisión del análisis de riesgos consolidando aspectos de la función de administración de riesgos en una base de datos, aportando la materia prima de las decisiones a tomar.
 
6.4.1 SISTEMAS DE REGISTRO DE ADMINISTRACION DE RIESGOS
 
La información sobre los riesgos de la organización son la materia prima de las decisiones a tomar en un problema. Los registros y estadísticas de las pérdidas son herramientas esenciales de la administración de riesgos. Los principales ítems de información son:
  - Programas de valor de propiedades
  - Lista de equipos e inmuebles
  - Petición de oferta de seguros
  - Políticas y registros de seguridad
  - Reporte de reclamos
  - Información y comparación entre pérdidas y ganancias
 
6.4.2. SISTEMAS DE COMUNICACION INTERNA
 
Los registros de los sistemas de información de administración de riesgos necesitan crear canales de información que aseguren que toda la información relativa a la función de administración de riesgos sea canalizada al departamento de auditoria, el administrador de riesgos debe esta informado de:

- Nuevas construcciones, remodelación o renovación de las propiedades de la empresa.
- Introducción de nuevos programas, productos, actividades u operaciones
- El progreso de los trabajadores
- Información de las actividades de toda la organización.
 
6.5. MANUAL DE POLITICAS DE ADMINISTRACION DE RIESGOS
 
Es un depósito central de todas las políticas corporativas de seguros y toda la administración de riesgos, copias de manual podrían ser distribuidas a unidades de la corporación como una manera de comunicar las expectativas que tienen los distintos departamentos de la empresa con la administración de riesgos.

7. CONTROL DE RIESGOS
 
El hombre primitivo vivió en cavernas y algunas veces en árboles para protegerse el mismo de peligrosos animales salvajes. El primer practicante de prevención de pérdidas fué el humano que trepó un árbol para escapar de un tigre diente de sable. La historia de la civilización es un registro del enfrentamiento del hombre con las fuerzas de la naturaleza y otros peligros.

En esta parte se examinará el concepto de control de riesgos en un contexto genérico con base en los principios generales de control de riesgos.
 
7.1 GENERALIDADES EN EL CONTROL DE RIESGOS
 
El control de riesgos ha sido parte integral del proceso de administración de riesgos desde que el concepto de administración de riesgos fue concebida. Las dos principales técnicas de control de riesgos son: evitar riesgos y reducción de riesgos.
 
· EVITAR RIESGOS: Técnicamente, se evitan riesgos cuando las decisiones son hechas para prevenir un riesgo antes de su existencia. “Evitar riesgos” debe ser utilizado cuando la exposición tiene una catástrofe potencial y el riesgo no puede ser reducido o transferido. Generalmente, estas condiciones existirán en el caso de que la frecuencia y severidad del riesgo son altas. El otro potencial de perdida dicta que el riesgo no puede ser retenido y la otra frecuencia virtualmente garantiza que los controles posiblemente no serán económicamente factible.
 
· ESTANDARES GUBERNAMENTALES: Las regulaciones de la [1](OSHA) son quizás el mejor ejemplo de estándares institucionales de control de perdidas. OSHA fue diseñada para asegurar lo mejor posible que cada persona trabajadora en la nación, tenga condiciones seguras para realizar sus labores, asegurando así la preservación de los recursos humanos.
 
7.2 EL CONTROL Y EL ADMINISTRADOR DE RIESGOS
 
Idealmente un programa de control y prevención de pérdidas bien diseñado debe abarcar las siguientes áreas:
 
  - Seguridad personal.
  - Seguridad de bienes.
  - Control de responsabilidades de pérdidas.
  - Protección de propiedades.
  - Seguridad física.
 
La prevención de pérdidas en cada una de estas áreas es una función altamente técnica y especializada, requiriendo algunas veces de especialistas expertos.
 
7.3. TEORIAS DE CAUSAS DE ACCIDENTES
 
Para entender porque los accidentes ocurren, puede ser útil diseñar programas para su prevención. Hasta la fecha no se ha desarrollado una teoría general dominante para saber como ocurren los accidentes; en cambio hay dos teorías separadas cada una con un valor explicativo y predecible:
 
· TEORIA DEL DOMINIO DE [2]HEINRICH:
 
De acuerdo a Heinrich un “accidente” es un factor en una secuencia que puede dirigirse a un perjuicio como esta ilustrado en la figura No. 1, los factores pueden ser visualizados como una serie de fichas de dominio colocadas en el borde; cuando una cae, una reacción en cadena es completada.


FIGURA No. 1 Teoría de Dominio de Heinrich
 
Cada uno de los factores es dependiente del factor predecesor así:

· El perjuicio al personal ocurre solamente como resultado de un accidente.
· Un accidente como resultado de un riesgo personal o mecánico.
· Los riesgos de personal y mecánicos existen por falla del personal.
· Las fallas del personal son heredadas o adquiridas dentro de su entorno.
· El entorno conforma las condiciones en las cuales un individuo nace.
 
En los estados de la teoría del dominio cuando un perjuicio toma lugar, todos los cinco factores son envueltos , si uno de los factores en la secuencia es removido la pérdida puede ser prevenida. De acuerdo a Heinrich, un accidente es cualquier evento no planeado e incontrolado en el cual la acción o reacción de un objeto o persona que puede resultar un perjuicio o daño . Después de un estudio de 75.000 accidentes industriales, Heinrich concluyó que el 98% de todos los accidentes son previsibles y puede ser posible reducir los costos de accidentes industriales con alguna forma de control de perdidas el 2% restante son calificados como “Actos Divinos”.
 
· TEORIA DE LA ENERGIA EMITIDA DE [3]WILLIAM HADDON:
 
En vez de concentrarse en el comportamiento humano, Haddon considera los accidentes como un problema físico de ingeniería. Los accidentes resultan cuando la energía esta fuera de control poniendo tensión en una estructura (propiedad o persona) mas de la que puede tolerar sin daño. Haddon sugiere diez estrategias para suprimir las condiciones que producen accidentes o acrecentar las condiciones que retardan los accidentes:
 
1. Prevenir la creación del riesgo en primer lugar
2. Reducir la cantidad de producción de riesgo
3. Prevenir la emisión de los riesgos que actualmente existen
4. Modificar la rata de emisión desde la fuente de los riesgos
5. Separar en tiempo y espacio el riesgo
6. Separar el riesgo y lo que será protegido por medio de una barrera
7. Modificar las cualidades básicas del riesgo
8. Hacer que lo protegido sea mas resistente que el riesgo
9. Verificar el daño con base en el riesgo
10. Estabilizar, reparar o rehabilitar el objeto dañado.
 
7.4. APROXIMACIONES CIENTIFICAS DEL CONTROL Y PREVENCION DE RIESGOS
 
Las teorías de Heinrich y Haddon proveen bases para entender las diferentes aproximaciones de control y prevención de riesgos. Los esfuerzos para prevenir perdidas y reducir su impacto toman lugar virtualmente en cada fase de la actividad humana. Las principales aproximaciones son:
 
· APROXIMACION EN INGENIERIA: La premisa básica de la aproximación en ingeniería es que la gente tiene poca observación de la seguridad de su personal y que es inherente en la naturaleza humana encomendarse de tareas fáciles. Esta aproximación debe proteger a la gente de ellos mismos.
 
· APROXIMACION DEL COMPORTAMIENTO HUMANO: Esta aproximación se enfoca en la educación de seguridad y la motivación de las persona. Esta aproximación propone que la mayoría de los accidentes son perpetrados por hechos no asegurados y que la mayoría de ganancias en la prevención de pérdidas pueden ser alcanzadas través de los esfuerzos en cambiar el comportamiento humano. estos esfuerzos incluyen:
 
1. Educación: Sirve para alertar la existencia de los riesgos y sus consecuencias y además provee una guía para efectuar seguramente las funciones.
2. Aplicación de la ley para motivar conductas, reglas y regulaciones deseadas deben ser forzadas por la organización.
 
· TECNICAS DE CONTROL DE RIESGOS: Estas técnicas incluyen esfuerzos para prevenir la ocurrencia de pérdidas y minimizar los costos no previstos, e incluyen:
 
1. Medidas de Control y tiempo de aplicación: Las medidas de control son clasificadas de acuerdo a como son aplicadas de la siguiente forma: antes de un accidente, en el momento del accidente y después del accidente. (Ver figura No. 2)
2. Medidas de control y mecanismos: Las medidas son dirigidas a cada instrumento o dispositivo mecánico.

 

Antes del evento

En el momento del evento

Después del evento

Individuo

 

 

 

Maquinaria

 

 

 

Equipos

 

 

 

Tabla No. 1 Tiempos y objetivos en las medidas de control

· TECNICAS ESPECIALIZADAS DE CONTROL Y PERDIDAS: Como se ha observado las técnicas de control y prevención de pérdidas es virtualmente interminable, las anteriores son las mas comunes, pero existen técnicas especializadas que son:
 
1. Separación de posesiones: su propósito es limitar el valor de las posesiones expuestas a pérdida en una sola ocurrencia.
2. Recuperación: Esta diseñado para proteger propiedades de futuros daños
3. Rehabilitación: En el trabajo reduce las pérdidas financieras del perjuicio, decrementando los costos de compensación a trabajadores perjudicados.
4. Redundancia: Esta técnica puede ayudar a prevenir los efectos adversos de los accidentes, redundando sistemas de prevención refinando las medidas de control de seguridad.
 
7.5. SISTEMAS DE SEGURIDAD
 
Los sistemas de seguridad son una rama y un desarrollo de la Ingeniería de Sistemas, la aplicación de la ingeniería se necesita en el diseño y la creación de sistemas complejos; esto en respuesta al incremento de la complejidad de los problemas que no pueden resolverse con las aproximaciones tradicionales. Los sistemas de seguridad ven un proceso, una situación, un problema, una máquina o cualquier otra entidad como un sistema.
 
Los recursos que hacen parte de una organización incluyen: materiales, personal, procedimientos, tecnología, tiempo y otros factores. Un accidente ocurre cuando un ser humano o un componente mecánico falla en su funcionamiento. El objeto de los sistemas de seguridad es identificar esas fallas, eliminándolas o minimizando sus efectos; y son una variedad de diferentes técnicas diseñadas para analizar e identificar fallas potenciales en las organizaciones. La premisa en el desarrollo de metodologías en los sistemas de seguridad, es que los accidentes resultan de fallas y ellos pueden ser prevenidos para identificar estas fallas antes de que ocurran. La primera distinción entre los sistemas de seguridad y las aproximaciones tradicionales es el énfasis en identificar las pérdidas que aun no han ocurrido, una segunda diferencia es su permanente fe en el principio de la casualidad y otra diferencia es el total énfasis en la prevención de accidentes.
 
7.5.1. TÉCNICAS DE SISTEMAS DE SEGURIDAD
 
· ANÁLISIS DE EFECTO Y MODO DE AMENAZA [4](HMEA): Intenta identificar fallas potenciales en los sistemas a través de un detallado análisis de identificación de riesgos. El análisis puede ser preparado en cualquier nivel de complejidad - sistema, subsistema, componente o parte detallada, generalmente de la siguiente forma:
 
  Tabla No.2 Columnas de entrada en el análisis de efecto y modo de amenaza.

(Para ver la totalidad de las tablas e imágenes de este documento, es necesario utilizar la versión de descarga)  
 
·  ANALISIS JERARQUICO DE FALLAS [5](FTA). Esta diseñado para identificar fallas en los sistemas observando las causas de los eventos. Es usualmente ejecutada por un diagrama (conocida como jerarquía de fallas) que sigue las relaciones entre todos los eventos menores que pueden causar eventos mayores no deseados. El diagrama lógico de análisis jerárquico de fallas puede ser el siguiente:

El FTA es usualmente analizado en un gráfico. una jerarquía de fallas tiene dos elementos superiores: (1) diagrama lógico, conectando con O y Y lógicos subeventos que contribuyen a ver el último evento deseado (2) los elementos como si mismos .
 
La construcción del árbol comienza en la parte superior con el evento no deseado definitivo, el árbol es construido progresivamente por repeticiones a la respuesta de la pregunta que pasa cuando el evento ocurre? La necesidad o suficiencia de cada subevento en la casualidad del siguiente evento es indicado por un conector lógico Y ó O cuando la cadena de casualidad ha sido identificado y el significado de los subeventos determinado, el FTA provee un mapa para tomar medidas de prevención.
 
7.6. PLAN DE CONTINGENCIA - PLAN DE PREVENCION DE DESASTRES
 
La necesidad de un plan avanzado para establecer procedimientos en el evento de un desastre es obvio. En el momento del desastre las operaciones y procedimientos normales pueden ser interrumpidos, básicamente un plan contra desastres provee una administración de planes de acción para guiar en caso de desastres o situaciones de emergencia. En un plan contra desastres se debe tener en cuenta:
 
· DETERMINACION DE LOS REQUERIMIENTOS DEL NEGOCIO: Durante esta parte inicial del proceso, debe hacerse un análisis de impacto en el negocio para determinar cuáles son los requerimientos de este. Muchos procesos de negocios dependen tanto del procesamiento de datos que ya no pueden seguir llevándose a cabo en caso de un desastre. Debe evaluarse el impacto negativo de esta falla de los procesos; es decir, pérdidas de negocios, pérdidas de clientes, costos en dinero y de utilidades. También puede haber razones de regulación que requieran que siempre pueda disponerse de un proceso de negocios. Este análisis indicará cuáles son las prioridades en el proceso de negocios y cuál es la escala de tiempo de recuperación que se necesita para cada proceso. Asimismo, un desastre conlleva el riesgo de que la organización pierda la pista de algunas transacciones de negocios que estaban en proceso cuando ocurrió un desastre. Los análisis de impacto en los negocios tendrán que determinar en qué medida puede tolerarse semejante pérdida para cada proceso del negocio.
 
· PRIORIDADES EN LA ORGANIZACION DE DESASTRES: Esta determinación de prioridades garantizará evitar confusiones y conflictos en el desarrollo del plan, los siguientes son los principales tipos de prioridades en su orden de importancia:

· Protección a la vida humana
· Prevenir o minimizar el daño personal
· Prevenir o minimizar el daño potencial a los activos físicos
· Restaurar las operaciones normales lo mas rápidamente posible.
 
• DETERMINACION DE LOS REQUERIMIENTOS DE PROCESAMIENTO DE DATOS: Una vez que se han determinado los requerimientos de negocio, se deben convertir en términos de procesamiento de datos, con el fin de determinar cuáles procedimientos y recursos son necesarios para dar soporte a la recuperación y al procesamiento normal. Entre las funciones que estarán relacionadas con el análisis de los procesos del negocio y la definición de los requerimientos se incluyen:

• Alta gerencia ( Tecnología informática, Finanzas y Negocios).
• Propietarios del proceso del negocio.
• Propietarios de la aplicación.
• Soporte y programación de sistemas de información.
• Trabajo en red.
• Operaciones en general.

Para realizar este proceso, posiblemente se tengan dificultades tales como:

• Falta de cooperación entre los ejecutivos de alto nivel y las unidades de negocio.
• Falta de prioridad dada a la recuperación de desastres.
• Subestimación de los procesos del negocio.
• Carencia de conciencia y buena voluntad.
• Falta de un plan de procedimientos.
 
• DISEÑO DE LA SOLUCION DE RESPALDO Y DE RECUPERACION: En este paso se describen las características generales y los principales elementos de la solución que se pretende. Estos elementos son los siguientes:

• El alcance de la recuperación: Este elemento asegura desde el principio que no haya confusión, sabiendo que es lo qué se intenta recuperar y dentro de qué periodo. La definición del alcance incluye: Tipos de desastres que se incluyen o se excluyen, el tiempo máximo de recuperación y la actualidad de la información una vez recuperada.
• Estrategia de pruebas:  Este elemento determina, en forma muy general, cómo se efectuará las pruebas, para determinar la complejidad y el costo de la solución.
• Procesos de respaldo y recuperación de datos: Los factores que influyen en las decisiones acerca del respaldo y la recuperación son:
. Categorización de la información: La información es el recurso más importante. Otros recursos, como el hardware, el software y las instalaciones físicas son en última instancia reemplazables. La información es el recurso más volátil y complejo de todos.
. Tener un escenario de recuperación de desastres.
. Verificar las interrelaciones entre los datos.
. Verificar que el transporte y almacenamiento de datos sea seguro.
. Verificar las distintas opciones de respaldo de datos (Copias al momento, copias en línea y copias incrementales).
• Administrar y operar sitios alternativos de emergencia.
• Descripción física y lógica de la configuración de la recuperación.
• Seleccionar los productos de respaldo (cintas, disquetes, tape backup, software de backup y utilidades de red) adecuadas para el diseño.
 
• IMPLEMENTAR LA SOLUCION DE RESPALDO Y DE RECUPERACION: El paso inicial en el desarrollo del plan contra desastres, es la identificación de las personas que serán las responsables de crear el plan y coordinar las funciones. Típicamente las personas pueden hacer parte del departamento de personal, administración de riesgos, departamento de seguridad, y relaciones públicas. Un plan contra desastres no requiere creación de una nueva estructura organizacional. La estructura existente, temporalmente reconfigurada para la situación de desastre puede ejecutar las funciones en el momento de un desastre. En este paso se lleva a la práctica la solución de recuperación de acuerdo con el diseño que se elaboró, cubriendo dos áreas principales:

• Desarrollar e implementar los procedimientos técnicos para dar soporte a la solución de recuperación; entre los que están:
. Procedimientos de respaldo de datos.
. Procedimientos de almacenamiento.
. Procedimientos de recuperación de datos.
. Procedimientos de administración informática.
. Procedimientos de recursos humanos.
• Desarrollar el plan de recuperación:  Un plan de recuperación de desastres se conforma de un documento detallado, que establece todas las acciones que se tomarán antes, durante y después de que ocurra una catástrofe. El plan de recuperación debe incluir los siguientes elementos:
. Alcance de la recuperación.
. Procesos para identificar desastres.
. Identificación de los equipos de trabajo de recuperación.
. Definir tareas y responsabilidades de los equipos de trabajo.
. Lista de teléfonos y direcciones de las personas responsables.
. Información sobre compras y adquisiciones.
. Diagramas de topologías de red.
. Configuraciones y copias de seguridad.
• Distribución y mantenimiento del plan: Una vez que se ha elaborado el plan de recuperación de desastres y que se ha implementado la solución de recuperación, es necesario distribuirlo a las personas que necesitan tenerlo. Los cambios en el ambiente informático son constantes, y cualquier cambio drástico podría inutilizar el plan, entre los cambios que pueden afectar se encuentran:
. Surgimiento de nuevas tecnologías.
. Cambios en la configuración actual del hardware.
. Cambios en el entorno de red.
. Cambios organizacionales.
Por lo cual es necesario llevar una auditoría permanente del plan, para determinar si se han aplicado las actualizaciones ó los cambios al plan.
 
7.7. ESTRUCTURA DE LA SEGURIDAD INFORMATICA
 
La historia de la seguridad informática se remonta a los tiempos de los primeros documentos escritos. De hecho, la necesidad de información segura tuvo su origen en el año 2000 antes de Cristo. Los egipcios fueron los primeros en utilizar jeroglíficos especiales para codificar la información y, según paso el tiempo, las civilizaciones de Babilonia, Mesopotamia y Grecia inventaron formas de proteger su información escrita. La codificación de la información, que es el base del cifrado, fue utilizada por Julio Cesar, y durante toda la historia en periodos de guerra, incluyendo las guerras civiles y revolucionarias, y las dos guerras mundiales. Una de las máquinas de codificación mejor conocidas fue la alemana Enigma, utilizada por los alemanes para crear mensajes codificados en la Segunda Guerra Mundial. Con el tiempo, y gracias a los esfuerzos del proyecto Ultra de los Estados Unidos de América,  entre otros, la capacidad de descifrar los mensajes generados por los alemanes marcó un éxito importante para los aliados.
 
En los últimos diez años, la importancia de la seguridad informática se ha puesto de manifiesto por algunas historias. Una de ellas fue la del gusano de Internet, en 1988, que se extendió por decenas de miles de computadores, como resultado de la obra de un hacker llamado Robert Morris. Había un pirata informático en 1995 en Alemania que se introdujo en casi 30 sistemas a partir de un objetivo que se había propuesto a sí mismo de casi 500. Más recientemente, en febrero de 1995, el arresto del pirata informático más buscado, Kevin Nitnick, reveló las actividades criminales que incluían el robo de códigos, de información y de otro tipo de datos secretos durante años. Claramente, la amplia utilización de los sistemas informáticos ha puesto en evidencia la importancia de la seguridad informática. El objetivo principal de la seguridad informática es proteger los recursos informáticos del daño, la alteración, el robo y la pérdida. Esto incluye los equipos, los medios de almacenamiento, el software, los listados de impresora y en general, los datos. Una efectiva estructura de seguridad informática se basa en cuatro técnicas de administración de riesgos, mostradas en el siguiente diagrama:

Figura No. 3 Estructura de la seguridad informática

· Estrategias y políticas: Estrategias de administración para seguridad informática y políticas, estándares, guías o directivos usados para comunicar estas estrategias a la organización.
 
· Administración de la organización: Procesos que se dirigen hacia políticas profesionales y programas de capacitación, administración de cambios y control, administración de seguridad y otras actividades necesarias.
 
· Monitorización de eventos: Procesos reactivos que permite a la administración medir correctamente la implementación de políticas e identificar en que momento las políticas necesitan cambios.
 
· Técnología informática: Es la tecnología necesaria para proveer la apropiada protección y soporte en los distintos procesos involucrados en la organización. La seguridad informática abarca un amplio rango de estrategias y soluciones, tales como:

• Control de acceso:  Una de las líneas de defensa más importantes contra los intrusos indeseados es el control de acceso. Básicamente, el papel del control de acceso es identificar la persona que desea acceder al sistema y a sus datos, y verificar la identidad de dicha persona. La manera habitual de controlar el acceso a un sistema es restringir la entrada a cualquiera que no tenga un nombre de usuario y una contraseña válidos. Las contraseñas son un ejemplo de una forma simple pero efectiva de control de acceso.

El control de acceso es efectivo para mantener a las personas desautorizadas fuera del sistema. Sin embargo, una vez que alguien está dentro, la persona no debería tener acceso libre a todos los programas, archivos e información existente en el sistema. El control de acceso discrecional, a veces abreviado por el acrónimo DAC, se realiza en muchos sistemas, y es una parte importante de cualquier acceso donde el acceso a los archivos y programas se concede en función de la clase de permisos otorgados a un usuario o un perfil de usuarios. Es discrecional en tanto que un administrador puede especificar la clase de acceso que decide dar a otros usuarios del sistema. Esto difiere de otra clase de controles más restrictiva, control de acceso obligatorio (MAC), que proporciona un control mucho más rigido de acceso a la información del sistema.

• Virus informáticos: La prevención y control de los efectos producidos por las diferentes clases de virus y programas destructivos que existen.
• Planificación y administración del sistema: Planificación, organización y administración de los servicios relacionados con la informática , así como políticas y procedimientos para garantizar la seguridad de los recursos de la organización.
• Cifrado: La encriptación y la desencriptación de la información manipulada, de forma que sólo las personas autorizadas pueden acceder a ella.
• Seguridad de la red y de comunicaciones: Controlar problemas de seguridad a través de las redes y los sistemas de telecomunicaciones.
• Seguridad física: Otro aspecto importante de la seguridad informática es la seguridad física de sus servicios, equipos informáticos y medios de datos reales; para evitar problemas que pueden tener como resultado: Pérdida de la productividad, pérdida de ventaja competitiva y sabotajes intencionados.

Algunos de los métodos de prevenir el acceso ilegal a los servicios informáticos incluyen:

. Claves y contraseñas para permitir el acceso a los equipos.
. Uso de cerrojos y llaves.
. Fichas ó tarjetas inteligentes.
. Dispositivos biométricos ( Identificación de huellas dactilares, lectores de huellas de manos, patrones de voz, firma/escritura digital, análisis de pulsaciones y escáner de retina, entre otros).  

8. LA ADMINISTRACION DE RIESGOS Y LOS DELITOS
 
No se sabe exactamente cuanto pierden los negocios a causa de delitos cada año. Se estima que las pérdidas causadas por los efectos negativos de los delitos ascienden a un 2% y 5% de los ingresos en los negocios.
 
8.1. DELITOS CONTRA LOS NEGOCIOS
 
Los delitos contra los negocios son clasificados de acuerdo al perpetrador del crimen generalmente así:
 
· HURTO: Consiste en el apoderamiento o sustracción de un bien ajeno con el ánimo de aprovechase de él, por cualquier acto fuera de la ley ó sin autorización de la persona dueña.
 
· FRAUDE: Sinónimo de engaño y simulación, que se emplea, para sorprender la buena fe, confianza o ignorancia de la víctima, haciéndole creer lo que no es. Por ejemplo: Un delito cometido cuando alguien falsifica una firma autorizada de cualquier instrumento financiero (un cheque, por ejemplo), incrementando o alterando su valor.  
 
8.2 ASPECTOS DEL CONTROL DE PERDIDAS Y LA DESHONESTIDAD DE LOS EMPLEADOS
 
· Selección del personal: Una medida estándar para la prevención de pérdidas con respecto a los delitos cometidos por los empleados, es un chequeo a fondo del trabajo individual de las personas. Basado en la presunción de que una persona que ha cometido un delito, vuelva a cometerlo; se verifica el registro criminal de la persona. Sin embargo lo anterior no es el único factor de decisión, pues muchos delitos se cometen por tentación de trabajadores de confianza.
 
· Controles Internos: El término control interno  se refiere a los elementos que son incorporados dentro de la organización, diseñado para prevenir delitos dentro de la empresa. El primer elemento es una clara asignación de responsabilidades, en las cuales personas identificables se les asignan funciones definidas. El segundo elemento divide los deberes de los empleados de manera que separe la ejecución de una función de acuerdo a las políticas dela empresa. El tercer elemento es hacer una pista de auditoría para asegurar un continuo control.

Basándose en lo anterior se diseñan controles internos en:

· Procedimientos de gastos.
· Procedimientos en ventas.
· Procedimientos de recepción y envío de activos.
· Procedimientos de control del manejo del dinero.
· Auditorías: Después de tener procedimientos de control en el área financiera, un efectivo programa de auditoría ayuda a asegurar que los requerimientos de control sean cumplidos.

Un programa de auditoría es una función importante, a pesar de que la compañía tenga un sistema de control interno excepcional. Esto hace imperativo chequear los sistemas periódicamente para asegurar que éstos actualmente están trabajando adecuadamente.  
 
PARTE II - ELEMENTOS DE GESTION DE RIESGOS EN INFORMATICA
 
La función de la gestión de riesgos es identificar, estudiar y eliminar las fuentes de los eventos perjudiciales antes de que empiecen a amenazar los procesos informáticos.
 
La gestión de riesgos se divide generalmente en:
 
1. ESTIMACION DE RIESGOS
 
La estimación de riesgos describe cómo estudiar los riesgos dentro de la planeación general del entorno informático y se divide en los siguientes pasos:
 
n La identificación de riesgos genera una lista de riesgos capaces de afectar el funcionamiento normal del entorno informático.
n El análisis de riesgos mide su probabilidad de ocurrencia y su impacto en la organización.
n La asignación de prioridades a los riesgos.
 
1.1. IDENTIFICACION DE RIESGOS
 
En este paso se identifican los factores que introducen una amenaza en la planificación del entorno informático. Los principales factores que se ven afectados son:
 
n Creación de la planificación, que incluye: Planificación excesivamente optimista, planificación con tareas innecesarias, y organización de un entorno informático sin tener en cuenta áreas desconocidas y la envergadura del mismo.
n La organización y gestión,que incluye: Presupuestos bajos, El ciclo de revisión/decisión de las directivas es mas lento de lo esperado.
n El entorno de trabajo, que incluye: Mal funcionamiento de las
herramientas de desarrollo, espacios de trabajo inadecuados y la curva de
aprendizaje de las nuevas tecnologías es mas larga de lo esperado.
n Las decisiones de los usuarios finales, que incluye: Falta de participación de los usuarios finales y la falta de comunicación entre los usuarios y el
departamento de informática
n El personal contratado, que incluye: Falta de motivación, falta de trabajo
en equipo y trabajos de poca calidad.
n Los procesos, que incluye: La burocracia, falta de control de calidad y la
falta de entusiasmo.
 
1.2. ANÁLISIS DE RIESGOS
 
Una vez hayan identificado los riesgos en la planificación, el paso siguiente es analizarlos para determinar su impacto, tomando así las posibles alternativas de solución. La explicación de Análisis de riesgos  se extenderá posteriormente.
 
1.2.1. EXPOSICIÓN A RIESGOS
 
Una actividad útil y necesaria en el análisis de riesgos es determinar su nivel de exposición en cada uno de los procesos en que se hayan identificado.
 
1.2.2 ESTIMACIÓN DE LA PROBABILIDAD DE PERDIDA
 
Las principales formas de estimar la probabilidad de pérdida son las siguientes:
 
n Disponer de la persona que está más familiarizada con el entorno informático para que estime la probabilidad de ocurrencia de eventos perjudiciales.  
n Usar técnicas Delphi o de consenso en grupo. El método Delphi consiste en reunir a un grupo de expertos para solucionar determinados problemas. Dicho grupo realiza la categorización individual de las amenazas y de los objetos del riesgo.
n Utilizar la calibración mediante adjetivos, en la cuál las personas involucradas eligen un nivel de riesgo entre (probable, muy probable) y después se convierten a estimaciones cuantitativas.
 
1.2.3. PRIORIZACION DE RIESGOS
 
En este paso de la estimación de riesgos, se estiman su prioridad de forma que se tenga forma de centrar el esfuerzo para desarrollar la gestión de riesgos. Cuando se realiza la priorización (elementos de alto riesgo y pequeños riesgos), estos últimos no deben ser de gran preocupación, pues lo verdaderamente crítico se puede dejar en un segundo plano.
 
1.3 CONTROL DE RIESGOS
 
Una vez que se hayan identificado los riesgos del entorno informático y analizado su probabilidad de ocurrencia, existen bases para controlarlos que son:
 
n Planificación
n Resolución de riesgos
n Monitorización de riesgos
 
1.3.1. PLANIFICACION DE RIESGOS
 
Su objetivo, es desarrollar un plan que controle cada uno de los eventos perjudiciales a que se encuentran expuestos las actividades informaticas.
 
1.3.2. RESOLUCION DE RIESGOS
 
La resolución de los riesgos está conformado por los métodos que controlan el problema de un diseño de controles inadecuado, los principales son:
 
1.  Evitar el Riesgo : No realizar actividades arriesgadas.
2.  Conseguir información acerca del riesgo.
3.  Planificar el entorno informático de forma que si ocurre un riesgo, las actividades informáticas sean cumplidas.
4.  Eliminar el origen delriesgo, si es posible desde su inicio.
5.  Asumir y comunicar el riesgo.

Para ilustrar la forma en que puede controlar algunos de estos riesgos, la tabla No.3 ilustra los métodos de control más comunes:  

 

RIESGO

 

METODOS DE CONTROL

 Cambio de la prestación del servicio

·      Uso de técnicas orientadas al cliente.

·      Diseño para nuevos cambios 

 Recorte de la calidad

·      Dejar tiempo a las actividades de control.

 Planificación demasiado optimista

·      Utilización de técnicas y herramientas de estimación.

 

Problemas con el personal contratado

·      Pedir referencias personales y laborales.

·      Contratar y planificar los miembros clave del equipo mucho antes de que comience el proyecto.

·      Tener buenas relaciones con el personal contratado.

Tabla No. 3 Métodos de control de riesgos mas habituales  
 
1.3.3 MONITORIZACION DE RIESGOS
 
La vida en el mundo informático sería más fácil si los riesgos apareciesen después de que hayamos desarrollado planes para tratarlos. Pero los riesgos aparecen y desaparecen dentro del entorno informático, por lo que se necesita una monitorización para comprobar como progresa el control de un riesgo e identificar como aparecen nuevos eventos perjudiciales en las actividades informáticas.
 
PARTE III - ANÁLISIS DE RIESGOS
 
El objetivo general del análisis de riesgos es identificar sus causas potenciales, en la figura No. 4 se aprecia por ejemplo, los principales riesgos que amenazan el entorno informático. Esta identificación se realiza en una determinada área para que se pueda tener información suficiente al respecto, optando así por un adecuado diseño e implantación de mecanismos de control; a fin de minimizar los efectos de eventos no deseados, en los diferentes puntos de análisis.
 
Además el análisis de riesgos cumple los siguientes objetivos:
· Analizar el tiempo, esfuerzo y recursos disponibles y necesarios para atacar los problemas.
· Llevar a cabo un minucioso análisis de los riesgos y debilidades.
· Identificar, definir y revisar los controles de seguridad.
· Determinar si es necesario incrementar las medidas de seguridad.
Cuando se identifican los riesgos, los perímetros de seguridad y los sitios de mayor peligro, se pueden hacer el mantenimiento mas fácilmente.

Antes de realizar el análisis de riesgos hay que tener en cuenta los siguientes aspectos:
 
· Se debe tener en cuenta las políticas y las necesidades de la organización así como la colaboración con todas las partes que la conforman y que intervienen en los procesos básicos.
 
· Debe tenerse en cuenta los nuevos avances tecnológicos y la astucia de intrusos expertos.
 
· Tener en cuenta los costos vs. la efectividad del programa que se va a desarrollar de mecanismos de control.
 
· El comité o la junta directiva de toda organización debe incluir en sus planes y presupuesto los gastos necesarios para el desarrollo de programas de seguridad, así como tener en cuenta que esta parte es fundamental de todo proceso de desarrollo de la empresa, especificar los niveles de seguridad y las responsabilidades de las personas relacionadas, las cuales son complemento crucial para el buen funcionamiento de todo programa de seguridad.
 
· Otro aspecto que se debe tener en cuenta es la sobrecarga adicional que los mecanismos y contramedidas puedan tener sobre el entorno informático, sin olvidar los costos adicionales que se generan por su implementación.
 
El análisis de riesgos utiliza el método matricial llamado MAPA DE RIESGOS, para identificar la vulnerabilidad de un servicio o negocio a riesgos típicos, El método contiene los siguientes pasos:
 
· Localización de los procesos en las dependencias que intervienen en la prestación del servicio (Ver figura No. 5).

FIGURA No. 5 Matriz de dependencias vs. procesos
 
· Localización de los riesgos críticos y su efecto en los procesos del Negocio. En este paso se determina la vulnerabilidad de una actividad a una amenaza. Para asignar un peso a cada riesgo ; se consideran tres categorías de vulnerabilidad (1 baja, 2 media, 3 alta) que se asignarán a cada actividad de acuerdo a su debilidad a una amenaza (causa de riesgo). Por ejemplo, si afirmamos que el riesgo a una Decisión equivocada tiene alto riesgo de vulnerabilidad, entonces tendría alta prioridad dentro de nuestras políticas de seguridad (Ver figura No. 6).

RIESGO

(%) Obtenido

Vulnerabilidad

 Decisiones equivocadas

59

ALTA

 Fraude 

 55 

MEDIA

 Hurto 

 54

MEDIA


FIGURA No. 6 Matriz de riesgos vs. vulnerabilidad
 
Dentro del entorno informático las amenazas (causas de riesgo) se pueden clasificar así:
 
· Naturales: Incluyen principalmente los cambios naturales que pueden afectar de una manera u otra el normal desempeño del entorno informático; por ejemplo, la posibilidad de un incendio en el sitio donde se encuentran los concentradores de cableado dado que posiblemente están rodeados de paredes de madera es una amenaza natural.
 
·  Accidentales: Son las más comunes que existen e incluyen:
· Errores de los usuarios finales: Por ejemplo, El usuario tiene permisos de administrador y posiblemente sin intención modifica información relevante.
· Errores de los operadores: Por ejemplo, si un operador tenía un sesión abierta y olvidó salir del sistema; alguien con acceso físico a la máquina en cuestión puede causar estragos.
· Error administrativo: Por ejemplo, Instalaciones y configuraciones sin contar con mecanismos de seguridad para su protección.
· Errores de salida: Por ejemplo, Impresoras u otros dispositivos mal configurados.
· Errores del sistema: Por ejemplo, daños en archivos del sistema operativo.
· Errores de comunicación: Por ejemplo, permitir la transmisión de información violando la confidencialidad de los datos.
 
· Deliberadas: Estas amenazas pueden ser: activas (accesos no autorizados, modificaciones no autorizadas, sabotaje) ó pasivas(son de naturaleza mucho más técnica, como: emanaciones electromagnéticas y/o microondas de interferencia).  
 
· Localización de los riesgos críticos en las dependencias de la empresa y procesos que intervienen en el negocio (Ver figura No. 7 y figura No. 8).

Proceso / Riesgo

Decisiones equivocadas

Fraude

Hurto

Gestión de centros transaccionales

 

X

X

Administración de sistemas

 

X

X

Atención al cliente

 

 

X

X

Conciliación de cuentas

X

X

X

FIGURA No. 7 Matriz de Procesos vs. riesgo

Riesgos Vs. Dependencias.

División Financiera

Sistemas

Cartera

Contabilidad

Decisiones equivocadas

X

 

 

X

Fraude

X

X

X

X

Hurto

X

X

X

X

FIGURA No. 8 Matriz de riesgo vs. dependencia

· Identificar los controles necesarios: En este paso se precisan los controles, los cuales son mecanismos que ayudan a disminuir el riesgo a niveles mínimos o en algunos casos eliminarlos por completo. Se debe tener en cuenta que dichas medidas tienen tres diferentes capacidades que incluyen: mecanismos de prevención, mecanismos de detección y mecanismos de corrección; y que dentro de un proceso ó negocio funcionan como se describe en la figura No. 9. En este paso se incluye la funcionalidad y utilidad del control, y se identifican las personas responsables de la implantación de los controles.


Figura No. 9 Función de las medidas de control preventivas, de detección y correctivas.
 
· Diseñar los controles definitivos: En este paso se tienen los productos necesarios para iniciar el proceso de implantación de los controles utilizados o bien para empezar la construcción de dichos mecanismos.
 
Los siguientes criterios permiten evaluar en un monto simbólico los mecanismos de control:
 
· Confidencialidad: Se refiere a la protección de la información principalmente de accesos no autorizados. Información del personal, investigaciones y reportes de desarrollo son algunos de los ejemplos de información que necesita confidencialidad.
 
· Integridad: Es el servicio ofrecido por el departamento de informática. Debe ser adecuado, completo y auténtico en el momento de ser procesada, presentada, guardada o transmitida la información.
 
· Disponibilidad: Indica la disponibilidad que pueden tener en un determinado momento las actividades informáticas. Esta disponibilidad debe ser inmediata.
 
· Resultados del análisis de riesgos: Los resultados del análisis de riesgos, deben dados a conocer oportunamente para que sean incorporados, desde las primeras fases del proceso.
 
· Verificar por parte de la auditoría informática, la incorporación oportuna de los controles:  La auditoría informática debe conocer el resultado del análisis de riesgos y verificar su implantación oportuna, para asegurar los mejores niveles de calidad, seguridad y efectividad de los procesos informáticos.
 
GLOSARIO
 
ERGONOMIA

Disciplina científica que pone las necesidades y capacidades humanas como el foco del diseño de sistemas tecnológicos. Su propósito es asegurar que los humanos y la tecnología trabajan en completa armonía, mantiendo los equipos y las tareas en acuerdo con las características humanas.
 
RIESGO

Es el valor de las pérdidas a que se exponen las empresas por la ocurrencia de eventos perjudiciales.
 
AMENAZA

Las amenazas o causas del riesgo, se refieren a los medios o alternativas posibles que generan cada uno de los riesgos.
 
CONTROL

Control es toda acción orientada a minimizar la frecuencia de ocurrencia de las causas del riesgo o valor de las pérdidas ocasionadas por ellas. Los controles sirven para asegurar la consecución de los objetivos de la organización o asegurar el éxito de un sistema y para reducir la exposición de los riesgos, a niveles razonables. Los objetivos básicos de los controles son : Prevenir las causas del riesgo, detectar la ocurrencia de las causas del riesgo , y retroalimentando el sistema de control interno con medios correctivos.
 
INHERENTE

Esencial, permanente, que, por su naturaleza, no se puede separar de otra cosa.
 
ACTIVIDAD

Ente que necesita ser realizado para completar una o varias tareas específicas.
 
NEGOCIO

Empresa privada o pública que provee productos y servicios, para satisfacer los requerimientos de un cliente determinado.

BIBLIOGRAFÍA
 
COLOMBIA.Instituto Colombiano de Normas técnicas y certificación (ICONTEC). Sistemas de calidad. Santa Fe de Bogotá D.C.: 1994. 21p. NTC-ISO 9001.
 
COREY Michael y ABBEY Michael, ORACLE Data Warehousing: La seguridad de los datos, primera edición, España: Editorial McGraw Hill, 1997. 313 p. ISBN: 84-481-0998-8.
 
DERRIEN Yann, Técnicas de la Auditoría Informática: La dirección de la misión de la auditoría, México D.F.: Ediciones Alga Omega S.A., 1995. 228 p. ISBN 970-15-0030-X.
 
Equipo de economistas DVE, Curso completo de auditoría: Introducción, Barcelona - España: Editorial De Vecchi, S.A., 1991, 206 p., ISBN : 84-315-0957-0.
 
FARLEY Marc, Guía de LAN TIMES® de seguridad e integridad de datos: Seguridad informática, primera edición, Madrid(España): Editorial Mc Graw-Hill, 1996. 342 p. ISBN: 0-07-882166-5.
 
IBM Education and Training, Internet Security and firewalls concepts - Student Notebook. 1995. Course code IN30.
 
IBM Corporation, S.O.S. en su sistema de computación, primera edición, México: Editorial Prentice-Hall Hispanoamericana, S.A., 1998. 211 p. ISBN: 970-17-0110-0.
 
MC CONNELL STEVE, Desarrollo y gestión de proyectos informáticos: Gestión de riesgos, primera edición, Aravaca(Madrid): Editorial Mc. Graw Hill, 1996. 691 p. ISBN:84-481-1229-6.
 
MENDEZ Carlos E., Metodología-Guía para elaborar diseños de investigación en ciencias económicas, contables y administrativas, segunda edición, Santa Fe de Bogotá: Editorial Mc Graw Hill, 1993. 170 p. ISBN: 958-600-446-5.
 
PINILLA José Dagoberto, Auditoría Informática - Aplicaciones en Producción: Análisis de riesgos, primera edición, Santa Fe de Bogotá: ECOE Ediciones, 1997. 238 p. ISBN: 958-648-139-5.
 
SALLENAVE Jean Paul, Gerencia y Planeación Estratégica: El método Delfi, segunda edición, Colombia: Editorial Norma, 1996. 280 p. ISBN: 958-04-3162-0.
 
SCAROLA Robert, NOVELL Netware, primera edición, Madrid: Editorial Mc Graw Hill, 1992. 294 p. ISBN 84-7615-945-5.
 
SENN James A., Análisis y Diseño de Sistemas de Información, Segunda edición: Editorial Mc Graw Hill.
 
VAUGHAN EMMETT J., Risk Management, Primera edición, Estados Unidos de America: Editorial John Wiley & Sons, 1997. 812 p. ISBN 0-471-10759-X.

[1]OSHA - Occupational Safety and Health Act - Estándar federal de los Estados Unidos de América, que se hizo efectivo por el congreso, primero en Diciembre 20 de 1970 y finalmente el 28 de abril de 1971.
[2]IH. W. Heinrich; Ingeniero de seguridad y pionero en el campo de la seguridad industrial.
[3]Dr. William Haddon, Jr. Ingeniero industrial del Insurance Institute for Highway Safety de los E.E.U.U.
[4] En ingles las iniciales de Hazard Mode and Effect Analysis
[5]En ingles las iniciales de Fault-Tree Analysis
[1]Risk Management Information Systems - En español, Sistemas de información de Administración de Riesgos
[1] Estándar de la Comisión Electrónica Internacional (IEC)- en inglés, él cual es utilizado para tecnología informática y equipos eléctricos.
________________
 
Alberto Cancelado González
http://pwp.etb.net.co/acancelado2/alberto.htm 
IT Consultant


Estudios realizados:      
Ingeniería de Sistemas con énfasis en auditoría de sistema y gerencia informática.
Plan Becarios/400 de IBM
Seminarios de Java y ASP.Net
Cursos de Rational Unified Process
 
Proyectos informáticos de en los que he participado:
v Sistemas de información Financieros, Administrativos y Contables.
v Ssitemas de información de Talento Humano
v Sistemas de información Médica.

Página Anterior

Nota: Es probable que en esta página web no aparezcan todos los elementos del presente documento.  Para tenerlo completo y en su formato original recomendamos descargarlo desde el menú en la parte superior

Alberto Cancelado González

http://pwp.etb.net.co/acancelado2/alberto.htm

acanceladoarrobahotmail.com 

Comentarios
comments powered by Disqus

Nuevas publicaciones

⇐ Hazte Fan en Facebook
⇐ Síguenos en Twitter
⇐ Agréganos en Google +
⇐ Suscríbete vía Email
"Si tú tienes una manzana y yo tengo una manzana e intercambiamos las manzanas, entonces tanto tú como yo seguiremos teniendo una manzana. Pero si tú tienes una idea y yo tengo una idea e intercambiamos ideas, entonces ambos tendremos dos ideas"
George Bernard Shaw
Comparte conocimiento
Contenidos publicados con licencia CC BY-NC-SA 3.0 a excepción de los casos en los que se indican derechos de autor específicos. Sugerimos contactar a los autores al usar material públicamente.