Você está na página 1de 11

Revista de Ingeniera

ISSN: 0121-4993
reingeri@uniandes.edu.co
Universidad de Los Andes
Colombia

Gmez, Ricardo; Prez, Diego Hernn; Donoso, Yezid; Herrera, Andrea


Metodologa y gobierno de la gestin de riesgos de tecnologas de la informacin
Revista de Ingeniera, nm. 31, enero-junio, 2010, pp. 109-118
Universidad de Los Andes
Bogot, Colombia

Disponible en: http://www.redalyc.org/articulo.oa?id=121015012006

Cmo citar el artculo


Nmero completo
Sistema de Informacin Cientfica
Ms informacin del artculo Red de Revistas Cientficas de Amrica Latina, el Caribe, Espaa y Portugal
Pgina de la revista en redalyc.org Proyecto acadmico sin fines de lucro, desarrollado bajo la iniciativa de acceso abierto
Metodologa y gobierno de la gestin de
riesgos de tecnologas de la informacin
10
Methodology and Governance of the IT Risk Management doss

Ricardo Gmeza, Diego Hernn Prezb, Yezid Donosoc, Andrea Herrerad

PALABRAS CLAVES KEY WORDS


Amenazas en TI, anlisis de riesgos, continuidad de Business continuity, IT governance, risk analysis,
negocios, gobernabilidad de TI, Vulnerabilidad. vulnerability and threat in IT.

RESUMEN ABSTRACT
Las organizaciones cada vez son ms conscientes de los The organizations are more interested in the impact
impactos que les pueden generar los riesgos referen- that can generate risk and in particular associated to
tes a las Tecnologas de Informacin (TI). Es frecuente IT. Every day it is possible to see that different business
que empresas de diversos sectores econmicos reporten    
       
prdidas debido a fallas y/o ataques sobre sus servicios among others, they are reporting economical lost due
de TI, los cuales afectan seriamente su reputacin y su to fails or attacks over theirs IT services, which can affect

          - the reputation, relationships with the clients and their
damentales para realizar el anlisis de riesgos: los estn- 
          
dares y normas, de un lado, y las metodologas, de otro; fundamental pillars for the risk analysis: standards and
estos pilares por s solos no aseguran el xito si no se norms and the other side the methodologies; with these
articulan adecuadamente. En este artculo mostramos pillars along is impossible to assure the results without
qu tipo de estndares y normas se deben considerar al the governability of this risk analysis. In this paper, we
realizar un anlisis de riesgos, posteriormente explica- show what kind of standards and legal documents must
mos cmo utilizar una metodologa y cmo articularla be considered in a risk assessment process and after we
en el proceso de gobernabilidad de TI para desarrollar are going to explain how is possible to use a methodo-
en forma exitosa este tipo de iniciativas. logy and how to connect this methodology with the IT
governance process in a successful way.

a Ingeniero de Sistemas y Computacin. Ingeniero de Proyectos CIFI Informtica. Facultad de Ingeniera. Universidad de los Andes.
Bogot D.C., Colombia.
ricgomez@uniandes.edu.co
b Ingeniero industrial, Especialista en sistemas de informacin. Consultor en temas de estrategia y procesos de TI. Profesor catedrti-
co. Facultad de Ingeniera. Universidad de los Andes. Bogot D.C., Colombia.
perezdiegohernan@yahoo.com
c Ph.D. en Tecnologas de Informacin. Profesor Asociado, Departamento de Ingeniera de Sistemas y Computacin. Grupo COMIT.
Facultad de Ingeniera. Universidad de los Andes. Bogot D.C., Colombia.
ydonoso@uniandes.edu.co
d M.Sc. Magster en Ingeniera de Sistemas y Computacin. Instructora, Departamento de Ingeniera de Sistemas y Computacin.
Grupo TION. Facultad de Ingeniera. Universidad de los Andes. Bogot D.C., Colombia.
a-herrer@uniandes.edu.co
110 INTRODUCCIN riesgo a travs de plizas, figura muy utilizada por las
Las organizaciones son cada vez ms conscientes de compaas; en este caso, es necesario tener muy claro
lo que significan los riesgos informticos y, sobre cul sera la probabilidad de que este riesgo se lleve a
todo, han aprendido que en la mayora de los casos cabo, para realizar un balance entre el costo y el be-
debern coexistir con ellos pero en forma contro- neficio de tener ese seguro. Respecto a esta estrategia
lada. Debido a tantos efectos negativos que se han hay que ser consciente de que est muy relacionada
visto en las organizaciones por las amenazas sobre con el cubrimiento econmico de la materializacin
los servicios de TI, aqullas han comenzado a exigir, de un riesgo, porque quien deber asumir el impacto
dentro de sus funciones normales internas, un anlisis en trminos de imagen y de relacin con sus interesa-
de riesgo y un plan de mitigacin; as mismo, han en- dos ser la organizacin.
tendido que siempre quedar un riesgo remanente y Para tomar la decisin sobre qu tipo de estrategia
latente en sus procesos de misin crtica. Tambin es utilizar, se hace necesario realizar un anlisis de cada
importante mencionar que nuestras ciudades cada vez riesgo para conocer y cuantificar el impacto de que
hacen mayor uso de las tecnologas de la informacin el riesgo se lleve a cabo, as como su probabilidad
para ser ms eficaces y efectivas, con el fin de lograr de ocurrencia. Ahora, estas decisiones de qu hacer
el cumplimiento de su desarrollo y de sus polticas de con los riesgos deben estar alineadas con el esque-
seguridad; es por esta razn que el anlisis y entendi- ma estratgico de la organizacin; esto significa que
miento de los riesgos de TI involucran directamente el gobierno de TI es una pieza clave dentro de este
a las ciudades; adems, los riesgos de TI forman parte proceso, para asegurar la pertinencia y el xito de las
de los riesgos que cualquier dirigente debe tener en decisiones que se tomen respecto a los riesgos.
cuenta en su gobierno.
Observando las necesidades que las organizaciones tie-
Es conocido por todos que el tratamiento del riesgo nen hoy en da en cuanto a los riesgos de TI, es que
puede estar enfocado de cuatro formas tradicional- hemos decidido presentar este artculo, el cual se ha en-
mente: establecer controles para mitigarlos, aceptar el focado primero en mostrar un marco de referencia en
riesgo tal y como est porque es imposible establecer cuanto a estndares, normas, reglamentaciones, entre
controles, eliminar el riesgo quitando los procesos otros, relevantes al anlisis de riesgos. Como segundo
del negocio que los generan y, finalmente, trasladar enfoque mostramos una metodologa comprobada con
el riesgo a un tercero; por ejemplo, a travs de se- casos de xitos a nivel internacional, sobre cmo llevar
guros. Establecer controles significa la generacin de a cabo un anlisis de riesgos. Finalizamos nuestro art-
polticas, normas y procedimientos que conlleven a la culo mostrando los aspectos ms relevantes del gobier-
mitigacin del riesgo; por supuesto, en el caso de TI, no de TI respecto a la gestin de los riesgos.
generalmente conlleva al final a la configuracin de
estas polticas en diferentes procedimientos, equipos
de hardware, aplicaciones, sistemas operativos, entre ORGENES DE LA REGULACIN Y SU PAPEL
otros. Por su parte, aceptar el riesgo significa que la EN LA FORMALIZACIN DE LA GESTIN DE
empresa asume y conoce perfectamente cul sera el RIESGOS DE TI

impacto en el negocio si este riesgo se materializa. El riesgo ha existido inherente a cada accin que rea-
Por otro lado, en la mayora de los casos, eliminar liza el ser humano. Sin embargo, en la sociedad actual,
los procesos que conllevan al riesgo significara cam- inmersa en un ambiente altamente tecnolgico y don-
biar el quehacer (negocio) de la organizacin y, por de la informacin es el centro de las actividades, se
supuesto, tradicionalmente la organizacin no permi- ha desarrollando una creciente dependencia de las TI
tir que esto suceda. Por ltimo, est el traslado del lo que las ha convertido en un gran factor de riesgo
dossier

# 31 revista de ingeniera
y quizs, uno de los ms importantes de este siglo. el impacto de la falla tecnolgica [3]. Finalmente, se 11
Por supuesto, las empresas no han sido ajenas a este puede presentar el caso del LHC1 de CERN. Este ace-
proceso porque, al apoyarse en TI para mejorar su lerador de partculas, catalogado como el ms grande
eficiencia y productividad, entregan a stas una buena del mundo, intenta recrear condiciones similares a las
porcin de responsabilidades crticas para el negocio. del Big-Bang mediante altas energas; por lo tanto,
Pero, como es bien sabido, no existe tecnologa per- sus experimentos deben ser minuciosamente contro-
fecta; todas presentan deficiencias, vulnerabilidades, lados. Sin embargo, el 10 de septiembre de 2008 un
errores, entre otros. Adems, si los procesos de nego- grupo de hackers ingres a uno de los sistemas del
cio dependen de TI, el riesgo incrementa y ms an LHC y modific su sitio web. Favorablemente, el ata-
si esta tecnologa es utilizada por personas en el desa- que no tuvo intenciones maliciosas y colabor con
rrollo de dichos procesos. Lo anterior genera lo que identificar vulnerabilidades del sistema. La intrusin,
se conoce como riesgo de TI; es necesario gestionar de haber sido mal intencionada, no slo pudo haber
estos riesgos porque no hacerlo puede generar altos causado daos en los modernos instrumentos del la-
costos para la organizacin [1]. boratorio sino que tambin pudo haber causando una
catstrofe. Ojal todos los negocios tuvieran la suer-
Algunas empresas han vivido experiencias realmente
te de CERN! No obstante, ste es un caso muy poco
complejas que han demostrado la necesidad de hacer
comn y la materializacin de los riesgos de TI suelen
dicha gestin: el caso de Comair, una empresa subsi-
terminar en un desastroso Big-Bang [4].
diaria de Delta Air Lines, resalta algunas consecuen-
cias de la materializacin del riesgo de TI. En diciem- Estas organizaciones tuvieron algo en comn: la in-
bre de 2004, Comair experiment un incidente con su apropiada gestin de riesgos de TI. Su efecto, no obs-
sistema de planeacin de horarios para tripulaciones tante se extendi desde TI hasta afectar directamente
[2]. Este sistema, de misin crtica para la operacin la operacin y la misin del negocio: se manifest el
del negocio, dej de funcionar el 24 de diciembre y riesgo de TI como riesgo corporativo, haciendo que su
caus una interrupcin total de sus vuelos, dejando inters sea igualmente corporativo y no un problema
prdidas equivalentes a las utilidades operativas de limitado estrictamente al rea de TI. Pero, la creciente
todo un trimestre. Otro caso es el de CardSystems dependencia en las TI no es slo un riesgo para los
Solutions Inc., procesadora de tarjetas de crdito. A negocios, tambin se est convirtiendo en una amenaza
mediados del 2005 report que individuos descono- para pases enteros. El caso de India, un pas que ha
cidos obtuvieron acceso a las transacciones de 40 mi- desarrollado de manera notable su industria del soft-
llones de tarjetahabientes. Visa y Mastercard, clientes ware, se encuentra en el dilema de la dependencia en
de CardSystems, cancelaron su negocio con la empre- soluciones TI. Este pas ha implementado innume-
sa, que luego fue vendida [2]. Un caso colombiano rables soluciones de TI para apoyar activos guberna-
muy reciente, dado a finales de febrero de 2010, fue mentales como (plantas nucleares, servicios pblicos
el que afect a los clientes de un banco reconocido, domiciliarios, grandes centros de manufactura y pro-
quienes tras una falla originada por la saturacin de piedades pblicas y privadas, entre otros) lo cual con-
una de las aplicaciones visualizaron inconsistencias lleva a que exista un alto riesgo de ataques terroristas
en la actualizacin de sus saldos; afortunadamente, a travs de vulnerabilidades de los sistemas de TI co-
en ningn momento se afectaron realmente los saldos rrespondientes. Tan es as, que el gobierno y muchas
de las cuentas, sin embargo, la institucin financie- empresas indias se encuentran en constantes discusio-
ra tuvo que activar sus contingencias para minimizar nes para tomar medidas preventivas [5]. Este riesgo no

1 Large Hadron Collider (LHC) es el acelerador de partculas ms grande del mundo, ubicado en Conseil Europen pour la
Recherche Nuclaire (CERN).
112 ser un problema slo de la India; muchos otros pases Lo anterior conlleva a que se identifiquen y prioricen
entrarn, en mayor o menor medida, en los niveles de exhaustivamente los diferentes riesgos para definir
implementacin de soluciones de TI de los pases ms planes de accin y de proteccin, acordes con cada
desarrollados, por tanto, se presentar de igual manera uno. La labor en general no es una tarea fcil, ya que
este grave riesgo para la seguridad nacional. involucra un estudio detallado de todas las reas de
la organizacin y un anlisis crtico que garantice la
Debido a lo mencionado anteriormente, los gobier-
adecuada identificacin y priorizacin de los riesgos y
nos han establecido estrictas reglamentaciones y re-
vulnerabilidades. Se hace necesario, entonces, contar
gulaciones que buscan minimizar los riesgos opera-
con metodologas que faciliten el logro de estos obje-
tivos, muchos de stos asociados con las TI de las
tivos de altos volmenes de informacin.
compaas. Se han creado mecanismos que permiten
regular la actividad, fijar los criterios tcnicos y jur- OCTAVE (Operationally Critical Threat, Asset and
dicos que faciliten el cumplimiento de dichas leyes, Vulnerability Evaluation) [9] es una metodologa de-
normas y circulares. Ejemplos de estas regulaciones sarrollada por el CERT/CC2 [11, 12] que tiene por
son abundantes y especificas por sector y no se pre- objeto facilitar la evaluacin de riesgos en una orga-
tende ahondar en ellas; no obstante, queda claro que nizacin. En esta parte del artculo, presentaremos
adicionalmente a los beneficios que puede traer una una visin general de OCTAVE y mostraremos de
adecuada gestin de los riesgos de TI para una com- manera global el modo cmo se desarrolla.
paa, nace la necesidad del cumplimiento.
PRINCIPALES CARACTERSTICAS
A raz de lo anterior, surge la necesidad de crear es- OCTAVE se centra en el estudio de riesgos organi-
tndares para el anlisis y gestin de riesgos; stos se zacionales [13] y se focaliza principalmente en los as-
conocen comnmente como Frameworks o Marcos de pectos relacionados con el da a da de las empresas.
Trabajo [6]. Entre los marcos de gestin de riesgos de La evaluacin inicia a partir de la identificacin de los
TI ms conocidos se encuentran los siguientes: NIST activos relacionados con la informacin, definiendo
[7], IT Risk [2], Risk IT [8], Octave [9], Magerit [10], este concepto como los elementos de TI que repre-
entre otros. El objetivo de estos marcos es el de in- sentan valor para la empresa (sistemas de informa-
tegrar buenas prcticas mundialmente reconocidas de cin, software, archivos fsicos o magnticos, perso-
forma ordenada y sistemtica. Estos marcos estn di- nas, entre otros). De esta forma, OCTAVE estudia
seados para facilitar el anlisis de riesgos y orientan la infraestructura de informacin y, ms importante
en la implantacin de un sistema de gestin de riesgos. an, la manera como dicha infraestructura se usa en
el da a da. En OCTAVE se considera que, con el fin
de que una organizacin pueda cumplir su misin, los
UNA METODOLOGA PARA EL ANLISIS DE empleados a todo nivel necesitan entender qu acti-
RIESGOS DE TI
vos relacionados con la informacin son importantes
El hecho de conocer los marcos de referencias para y cmo deben protegerlos; para ello, es fundamental
el anlisis de riesgo no asegura que el proceso se lleve que en la evaluacin estn directamente involucradas
a cabo en forma exitosa. Es por esto que se requie- personas de diferente nivel de la organizacin.
re adicionalmente de una metodologa que, en forma
OCTAVE es un estudio auto dirigido, desarrollado
eficaz y eficiente, aplique los marcos de referencias
por un equipo interdisciplinario llamado el equipo de
exitosamente en la labor del anlisis de riesgos de TI.

2 El CERT es un centro de investigacin en seguridad en Internet del Software Engineering Institute (SEI) de la Universidad
de Carnegie Mellon.
dossier

# 31 revista de ingeniera
anlisis, el cual se compone de personas de las reas de equipo evala la informacin y selecciona los activos 11
negocio y del rea de TI. Esta composicin se explica ms importantes. A continuacin, se describen los re-
con el hecho de que los funcionarios del negocio son querimientos de seguridad y se crea un perfil de amenazas
los ms indicados para identificar qu informacin es para cada activo crtico.
importante en los procesos del da a da y cmo se usa
La fase 1 se desarrolla en cuatro etapas. Las tres pri-
dicha informacin; por su parte, son las personas del
meras son talleres realizados a diferentes niveles de la
rea de TI las que conocen los detalles de configura-
organizacin: directivo, gerencial, operativo y de TI.
cin de la infraestructura y las debilidades que puede
En cada uno de estos talleres se desarrollan actividades
tener. Estos dos puntos de vista son importantes para
 
        -
tener una visin global de los riesgos de seguridad de
        

los servicios de TI.
sobre cada uno de ellos, el impacto que tienen dichas
El equipo de anlisis debe identificar los activos re- amenazas sobre los mismos y sobre la organizacin, y
lacionados con la informacin que son de importan- los requerimientos de seguridad de cada activo.
cia para la organizacin, entendiendo esta importan-
En la cuarta etapa se consolida la informacin reco-
cia en trminos de que se garantice la continuidad
lectada en las etapas 1 a 3, verificando aspectos como
de operacin. El anlisis se focaliza sobre los activos
la completitud, coherencia y diferencias de aprecia-
que se identifican como crticos y la identificacin del
cin en los diferentes niveles de la organizacin. La
modo en que se relacionan dichos activos entre s, las
informacin se analiza y se organiza segn las amena-
amenazas a las que estn expuestos y las vulnerabili-
zas que se presentan para cada activo. Los talleres que
dades (organizacionales y tecnolgicas). El estudio se
se desarrollan en estas fases giran en torno a discusio-
hace desde un punto de vista operacional, se verifica
nes dirigidas, a formatos preestablecidos que se dili-
cmo se usan los diferentes activos y cmo pueden
gencian durante cada taller y a encuestas de prcticas
estar en riesgo debido a amenazas de seguridad. Fi-
de seguridad en la organizacin; todos ellos con guas
nalmente, se define una estrategia basada en prcticas
de manejo que tiene la metodologa.
para el mejoramiento organizacional y un plan de mi-
tigacin para reducir el riesgo al que est expuesta la Como resultado de esta fase se tendrn, entre otros,
organizacin. los siguientes productos:

           -


DESARROLLO DE LA EVALUACIN
nados con la informacin que son de mayor cri-
OCTAVE se desarrolla mediante una serie de talleres
ticidad para la operacin y subsistencia de la or-
en los que el equipo de anlisis y el personal clave de
ganizacin. As, por ejemplo, en el hipottico caso
los diferentes niveles de la organizacin adelantan el
de un hospital se podran identificar como activos
levantamiento y anlisis de la informacin. Este pro-
crticos el sistema de manejo de historias clnicas
ceso se divide en tres fases:
de los pacientes, los equipos de cmputo usados
Fase 1- Construir perfiles de amenazas basados en los activos por los mdicos para acceder al sistema de historias
Los diferentes miembros de la organizacin contri- clnicas y las historias clnicas en s mismas 3.
buyen con su visin sobre los activos que son crticos            -
para la empresa, la manera como se usan y lo que ticos: Se identifican los aspectos que son impor-
en la actualidad se est haciendo para protegerlos. El tantes de proteger para cada activo. Tpicamente se

3 Esto teniendo en cuenta que puede haber consideraciones de tipo legal que obliguen a garantizar la confidencialidad de
esta informacin
114 consideran aspectos de confidencialidad, integridad vulnerabilidades que pudieran facilitar las acciones
y disponibilidad. En el caso anterior, para el sistema no autorizadas sobre los activos crticos. Las salidas
de manejo de historias clnicas, se tendra la dispo- de esta fase son, entre otras:
nibilidad como principal requerimiento para poder
 $      -
garantizar la atencin continua a los pacientes. En
nentes ms importantes que estn relacionados
el caso de las historias clnicas, la confidencialidad
con cada activo crtico como firewalls, servidores,
podra ser el principal requerimiento por garantizar
routers, sistemas de backup y almacenamiento de
y, en el caso de los equipos de los mdicos, la dis-
informacin, entre otros; a fin de visualizar todos
ponibilidad.
los caminos de acceso al activo crtico y elementos
      "       que se puedan constituir en puntos de acceso no
manera estructurada de mostrar las diferentes ame- autorizado al activo evaluado.
nazas que se presentan sobre cada activo crtico.
 %  &         $   -
El perfil de amenazas identifica el actor que gene-
ponente es evaluado mediante diferentes tcnicas
ra la amenaza, el motivo u objetivo que perseguira
(herramientas de deteccin de vulnerabilidades,
el actor, la manera como podra acceder al activo
equipo tcnico de inspeccin) para identificar las
(fsicamente, a travs de la red) y el impacto que
debilidades que pueden llevar a accesos no auto-
generara sobre el activo y sobre la organizacin
rizados sobre los activos crticos. Es una actividad
(modificacin, destruccin, prdida, interrupcin,
muy tcnica que, incluso, puede ser subcontratada
vulnerabilidad de la confidencialidad, etc.). OCTA-
a terceros dentro de la valoracin de riesgos.
VE identifica cuatro perfiles principales: acceso a
travs de la red, acceso fsico, problemas del siste- Fase 3- Desarrollar estrategias y planes de seguridad
ma y otros problemas. '     # 
  -
  #             gos sobre los diferentes activos crticos y decide qu
prcticas de seguridad en la organizacin. Esta acciones tomar. El equipo crea entonces una estrategia
identificacin es la base sobre la que se construir de proteccin y planes de mitigacin, basados en la
ms adelante la estrategia de proteccin de la em- informacin recolectada. Las salidas de esta fase son:
presa. Para ello, OCTAVE incluye una serie de cat-  * +   <  
logos de prcticas de seguridad que se evala en los la informacin de las etapas anteriores y particu-
diferentes talleres, con una herramienta que facilita larmente en los perfiles de amenazas, se identifican
a los participantes el entendimiento de lo que es los riesgos y se evala el impacto en trminos de
una prctica de seguridad y una vulnerabilidad. En una escala predefinida (alto, medio, bajo) de acuer-
el caso del hospital, podran identificarse vulnerabi- do con los criterios que deben definirse durante las
lidades como la no existencia de polticas claras de fases anteriores. Estos criterios pueden basarse, a
seguridad, el manejo inadecuado de contraseas de su vez, en aspectos como: prdidas econmicas,
acceso a los sistemas y problemas de capacitacin y afectacin de la imagen, generacin de riesgo so-
entrenamiento. bre vidas humanas, entre otros. Por ejemplo, en el
Fase 2- Identificar vulnerabilidades en la infraestructura caso del hospital, una modificacin no autorizada
sobre una historia clnica puede considerarse como
El equipo de anlisis identifica los principales ele-
de impacto alto, dado que genera riesgos a la vida
mentos de TI y los diferentes componentes que se
de los pacientes, expone al hospital a demandas y
relacionan con cada activo crtico. Se evalan enton-
puede afectar de manera muy negativa la imagen
ces los diferentes componentes para identificar las
del centro hospitalario.
dossier

# 31 revista de ingeniera
 '    +    la organizacin puede incurrir en gastos elevados sin 11
riesgo: Se desarrollan los planes de mejora y los realmente establecer mecanismos de seguridad contra
prximos pasos para proteger los activos crticos. los riesgos del negocio.
Se determina qu se va a hacer para implementar
OCTAVE es un muy buen complemento para imple-
los resultados de la evaluacin. Esta estrategia se
mentaciones de metodologas como ITIL o COBIT,
desarrolla a partir de las vulnerabilidades y prcti-
en las que la evaluacin de riesgos es un componente
cas de seguridad identificadas durante la fase 1 y 2
importante, sin que en ellas sea explcita la manera de
de la metodologa.
adelantar dicha evaluacin.
REFLEXIONES ACERCA DE OCTAVE

Existen muchas metodologas para hacer una evalua-


cin de riesgos informticos. El principal problema al GOBIERNO DE LOS RIESGOS DE TI

que se est expuesto al hacer una evaluacin de este Dentro del proceso que se quiere realizar para el an-
tipo es que no se identifiquen oportunamente riesgos lisis de riesgos, una vez que se tiene claro el marco
importantes a los que, eventualmente, la organizacin de referencia y la metodologa a aplicar para llevar
sea vulnerable. Metodologas como OCTAVE mini- este proceso, es necesario tener unas directrices claras
mizan este problema. Es importante que el anlisis orientadas hacia los procesos de misin crtica dentro
se realiza desde la perspectiva del uso que se hace de de la organizacin. Es por esta razn que, unido a
los sistemas, debido a que la gran parte de los riesgos lo anterior, se hace necesario entender cmo se en-
provienen de las costumbres internas de la organiza- marcan estos estndares y metodologas dentro del
cin. Esta visin se complementa al crear los perfiles gobierno de TI.
de amenazas en los que la metodologa lleva al grupo
Ahora, el impacto de las TI en el mundo empresa-
a contemplar otros riesgos no identificados en el pri-
rial ha concitado un creciente inters por parte de
mer anlisis. Es evidente tambin que una evaluacin
la alta gerencia como un elemento que debe ser ges-
de riesgos es muy particular para cada organizacin y
tionado eficientemente para sostener y aumentar la
que no es sano desarrollar una evaluacin de riesgos
ventaja estratgica de las empresas. Este inters se ha
de una empresa a partir de los resultados obtenidos
originado fundamentalmente por el rol cada vez ms
por una organizacin diferente.
protagnico que estn jugando las TI en los procesos
Es importante mencionar que la evaluacin de riesgos misionales de las organizaciones. En este contexto de
se debe aplicar de manera peridica y que parte del los negocios, el gobierno de TI se ve enfrentado al
xito de la misma radica en el dominio y habilidades reto de desarrollar una gestin que integre diferentes
del grupo de anlisis para llevarla a cabo. Por esto, es enfoques, prcticas y estndares, de tal manera que el
importante que este anlisis se desarrolle siguiendo gobierno de TI no sea slo la aplicacin de unos es-
metodologas como OCTAVE, que garanticen una tndares sino que de su aplicacin armnica se derive
aplicacin consistente cada vez que se adelante, as una ventaja estratgica y una continuidad del negocio
como contar con herramientas, catlogos actualiza- en forma adecuada.
dos y mecanismos de evaluacin y seguimiento apro-
Bajo esta consideracin, el gobierno de TI no es
piados. Al respecto podemos mencionar que, antes de
una disciplina aislada sino que forma parte integral
pensar en comprar cualquier tipo de equipos o soft-
del gobierno de la empresa; este ltimo se basa en
ware asociados a seguridad, es necesario haber apli-
la aplicacin de tres dimensiones clsicas del gobier-
cado alguna metodologa de anlisis de riesgos para
no corporativo: el cumplimiento legal y regulatorio,
ser efectivos en el control de stos; de otra forma,
el desempeo empresarial y la responsabilidad con
116 terceros (que en nuestro medio se han denomina- tiene a nivel de la nacin, ya que la salud del sistema
do prcticas de Buen gobierno corporativo). Para financiero depende en gran medida de la gestin de
mencionar un solo caso como ejemplo, bastara refe- TI y en particular a la de riesgos.
rirse el sector financiero que, en el cumplimiento de
Bajo los anteriores preceptos, el objetivo fundamen-
la circular externa 052 de la Superfinanciera (la cual
tal del gobierno de TI es generar una ventaja estrat-
hace referencia a la seguridad de la informacin bajo
gica sostenible al negocio con el propsito de generar
criterios de confidencialidad, integridad, disponibili-
dad, eficiencia, confiabilidad y cumplimiento bajo el valor a sus grupos de inters (accionistas, clientes, en-
estndar ISO 27000 y los 4 dominios de COBIT, en- tre otros). Dentro de este marco se han identificado
fatizando en 16 de sus procesos) ha llevado a que la cinco grandes focos de accin: Desarrollar e innovar
seguridad de la informacin sea un tema central de modelos de negocios que transformen la organiza-
las juntas directivas, para los administradores y fun- cin; facilitar el desarrollo y crecimiento de la em-
cionarios. Esto debido a las responsabilidades que se presa; aumentar el valor de la empresa; optimizar la
derivan de su aplicacin y por las implicaciones que operacin empresarial; y minimizar los riesgos en la
Herramientas
Componente principales Manifestaciones de
Objetivo del Prcticas ms difundidas en la
del gobierno que apoyan el buen uso a nivel
componente utilizacin de las herramientas
de TI componente empresarial

1. Desarrollar e innovar con modelos


de negocios que transformen la
organizacin.
IT-BSC (Balance 2. Facilitar el desarrollo y crecimiento de
Alineacin Alinear estrategia de la empresa. Aumento de la ventaja
scorecard de tecnologas
estratgica TI con la corporativa competitiva
de informacin) 3. Aumentar el valor de la empresa.
4. Optimizar la operacin empresarial.
5. Minimizar los riesgos en la operacin
de la empresa.
Diferenciacin de
Mapas estratgicos soluciones productos y
Es la oferta que Productos servicios.
se hace al cliente IT-BSC
sobre los beneficios Servicios Menor costo.
Promesa de valor CMMI (Capability
que ste recibe de Maturity Model Oportunidad de entrega Mejor satisfaccin del
la relacin con la Integration) en calidad de cliente.
organizacin Calidad de los productos y servicios
software Mejora en el retorno de la
inversin.
COBIT (Control
Salvaguardar los Objectives for
Information and Coadyuvar a la continuidad
activos de TI y la Mitigar, transferir, eliminar
Gestin del riesgo relatedTechnology) de la operacin.
recuperacin de y aceptar el riesgo
desastres ISO 27000 Minimizar los siniestros
Octave
Optimizar el
conocimiento, Mejorar procesos y sincronizar la Sincronizacin de la
infraestructura, ITIL
Gestin de operacin operacin.
personas, procesos, CMMI
recursos Mejorar los Ciclos de vida de Hw, Sw y Mejora en los Acuerdos de
aplicaciones,
instalaciones, datos, servicios niveles de servicio.
informacin
Mejora de los indicadores
de:
Factores claves de xito
Evaluacin de Seguir los proyectos y CobiT (KSF)
desempeo monitorear el servicio
de TI BSC Indicadores de
rendimiento claves (KPI)
Indicadores de logro
claves (KGI)

Tabla 1. Resumen de componente, objetivos y herramientas ms difundidas de gobierno de TI


dossier

# 31 revista de ingeniera
operacin de la empresa. Estos cinco objetivos se ven las metodologas a aplicar y con un gobierno de TI 11
desarrollados por los siguientes componentes sobre que lidere, organice y defina los lineamientos a seguir,
los cuales se centra el gobierno de TI: alineacin es- con miras a sostener sus procesos de misin crtica
tratgica, promesa de valor, gestin del riesgo, gestin bajo una cultura organizacional.
de recursos y evaluacin de desempeo, los cuales no
deben ser gestionados independientemente sino ar- REFERENCIAS BIBLIOGRFICAS
mnicamente como se ilustra en la Tabla 1.

Como recomendacin, mencionamos que la aplica- [1] Getting smarter about IT Risk: The Economist.
cin de estndares o mtodos sin una visin estra- Economist Intelligence Unit. The Economist - Hewlett
tgica clara es el gran riesgo que se corre al aplicar Packard, 2008.
de forma independiente o en forma desarticulada,
los diferentes modelos o metodologas, los cuales se [2] G. Westerman and R. Hunter,

vuelven un fin en s mismos y que no tengan un foco IT Risk: Turning Business Threats into Competitive Advantage.

estratgico claro. La visin del riesgo, los estndares y Boston: Harvard Business School Press, 2007.

la metodologa OCTAVE, enmarcados dentro de una


[3] Direccin de Comunicaciones Corporativas Ban-
visin comn y relacionados con los modelos que se
colombia.
han ilustrado anteriormente, son esfuerzos que deben
Sala de prensa. Grupo Bancolombia. Fecha de
ir en la direccin correcta. En particular, la identifi-
consulta 1 de abril de 2010. Disponible en: http://
cacin de activos crticos y la forma de mitigar los
www.grupobancolombia.com/home/saladeprensa/
riesgos no son independientes, sino que depende de
noticias/2010/2010-infoSaldos.asp, 2010
la forma en que construyen valor a la organizacin y
determinan el rol de las TI.
[4] J. Santa.
Anlisis de marcos de gestin del riesgo de TI: Los marcos 4A,
Risk IT y la construccin de una herramienta de anlisis. Bogot:
CONCLUSIONES s.n., 2009.
Es claro que las organizaciones hoy en da son cons-
cientes de la necesidad de identificar los riesgos aso- [5] D. Murali.
ciados a TI, pero tambin es claro que al tener esta Create a risk-aware IT behaviour. The Hindu Business

preocupacin y no aplicar una metodologa adecuada Line. The Hindu, 2008. Fecha de consulta: 1 de abril

para cada negocio (es decir, entendiendo su cultura de 2010. Disponible en: http://www.blonnet.com/

organizacional, sus procesos, sus operaciones de mi- ew/2008/12/15/stories/2008121550190400.htm.

sin crtica) es imposible lograr que estas metodo-


[6] J. Pinzn.
logas alcancen sus metas de minimizar los riesgos.
Acercamiento a la Gestin de Riesgos con Magerit y las 4A.
Es por esta razn que, adicionalmente a conocer los
Bogot: s.n., 2009.
estndares, normas, regulaciones y metodologas de
anlisis de riesgos, es necesario contar con un gobier-
[7] G. Stoneburner, A. Goguen and A. Feringa.
no de TI que establezca en forma clara las directrices
Risk Management Guide for Information Technolog y Systems.
estratgicas para llevar en forma exitosa estos proce-
NIST SP 800-30. Department of Commerce, Unite States
sos de anlisis de riesgos. Lo anterior significa que
of America. July 2002. Fecha de consulta: 1 de abril de
para lograr un proceso exitoso se requiere de la siner-
2010. Disponible en: http://csrc.nist.gov/publications/
gia del conocimiento de los estndares y normas, con
nistpubs/800-30/sp800-30.pdf.
118 [8] Enterprise Risk: Identify, Govern and Manage IT Risk. 2009. BIBLIOGRAFA

Risk IT. IT Governance Institute. Fecha de consulta: 1


de abril de 2010. Disponible en: D. Prez.
http://www.isaca.org/AMTemplate.cfm?Section=Deliver De la Administracin al Gobierno de TI, Revista
ables&Template=/ContentManagement/ContentDisplay. Sistemas. No. 96, Asics. 2008, pp. 65-72.
cfm&ContentID=47967.
F. Scalone.
[9] CERT. Estudio comparativo de los modelos y estndares de calidad del
OCTAVE (Operationally Critical Threat, Asset, and software. Tesis de Magister. Buenos Aires: Universidad
Vulnerability Evaluation). CERT - Software Engineering Tecnolgica Nacional, Facultad Regional, 2006.
Institute - Carnegie Mellon University. September 17,
2008. Fecha de consulta: 1 de abril de 2010. Disponible Hoestra A, Conradie N.
en: http://www.cert.org/octave/. How to use them in conjunction,
PricewaterhouseCoopers.
[10]. Consejo Superior de Administracin Electrnica.
MAGERIT. Metodologa de Anlisis y Gestin de Riesgos ISACA
de los Sistemas de Informacin. - Espaa. Fecha de North America 2005 Msc Carlos Zamora Sotelo, Cisa,

consulta: 1 de abril de 2010. Disponible en: CISM, CobIT, ITIL, and ISO 17799

http://www.csae.map.es/csi/pg5m20.htm.
ISACA.
[11] A. Christopher and D. Autrey. COBIT 4.1. Fecha de consulta: 1 de abril de 2010.

Managing Information Security Risks. The OCTAVE Disponible en: http://www.isaca.org/Content/

Approach. S.L.: Addison-Wesley, 2003. NavigationMenu/Members_and_Leaders1/COBIT6/


Obtain_COBIT/Obtain_COBIT.htm
[12] A. Christopher and D. Autrey.
OCTAVE Criteria Versin 2.0. Pittsburgh: Carniege IT Governance Institute.
Mellon Software Engineering Institute. December 2001. Board briefing on IT governance. 2nd Edition. USA: 2003.

[13] B. Miroslav. J. Raggio.


The risk assessment of information system security. University Desarrollo de procesos de gestin de servicios de explotacin

of Zagreb, Faculty of Organization and Informatics, siguiendo el modelo CMMI. Madrid: Universidad Politcnica

Varadin, Croatia. Fecha de consulta: 1 de abril de 2010. de Madrid, Facultad de Informtica, Estudios de

Disponible en: http://www.carnet.hr/CUC/cuc2004/ Doctorado,

program/radovi/a5_baca/a5_full.pdf.
M. Biegstraaten.
IT governance para la gestin de servicios: Cobit en
la prctica. AC Forum-BMC. Fecha de consulta: 1 de
abril de 2010. Disponible en: http://www.bmc.com/
es_ES/presentations/Presentacion_CobiT_vs_ITIL _
BMC_020306.pdf

Recibido 30 de Abril de 2010, modificado 20 de Agosto de 2010, aprobado 23 de Agosto de 2010.

Você também pode gostar