Seguridad, calidad y gestión de servicios en las TIC
2.1 Seguridad y Cultura de Calidad en la gestión de las TIC
La calidad y la
seguridad en el entorno de las TIC no pueden ser consideradas elementos
aislados del resto de la organización. El disponer de un modelo de gestión que
propugne la búsqueda de la excelencia a través de la mejora continua, y cuando
sea posible de mejoras en escalón, en todos los procesos de la organización, es
un condicionante fundamental. Ese modelo permitirá crear una cultura en la que
todos aporten valor, todos se esfuercen en maximizar la eficacia y la
eficiencia de sus procesos para proporcionar productos y servicios a los
clientes.
Todos asumirán
como propias las medidas de seguridad de sus sistemas TIC para evitar que los
potenciales problemas puedan impactar negativamente a sus clientes. Todos
entenderán su red de procesos, comprenderán la importancia de gestionarlos y
mejorarlos, aportarán sugerencias e ideas de mejora; en definitiva vivirán su
actividad organizativa como una experiencia vital y enriquecedora.
Las auditorías
de Calidad o de Seguridad seguirán siendo necesarias como procesos objetivos
que a través de evidencias documentales permitirán, no solo comprobar el
cumplimiento de las normas establecidas, sino identificar puntos débiles y
aspectos a mejorar que por medio de las acciones que correspondan también
contribuirán al proceso de mejora de la organización . Nada permanece estable,
todo cambia, en las organizaciones también, para mejor o para peor. La opción
es obvia pero elegirla es cuestión de voluntad, inteligencia y saber hacer.
2.2 Administración
de la Seguridad
Para la correcta administración de la seguridad de la información, se
deben establecer y mantener acciones que busquen cumplir con los tres requerimientos
de mayor importancia para la información, estos son:
-Confidencialidad:
Busca prevenir el acceso no autorizado ya sea en forma intencional o no
intencional a la información. La pérdida de la confidencialidad puede ocurrir
de muchas maneras, como por ejemplo con la publicación intencional de
información confidencial de la organización.
-Integridad : Busca asegurar:
- Que no se realicen modificaciones por personas no
autorizadas a
los datos o procesos.
- Que no se realicen modificaciones no autorizadas
por personal
autorizado a los datos o procesos.
- Que los datos
sean consistentes tanto interna como externamente.
-Disponibilidad: Busca asegurar acceso confiable y
oportuno a los
datos o recursos
para el personal apropiado.
Organizaciones
internacionales han definido estándares y normas que apoyan en diferente medida
el cumplimiento de los requerimientos indicados anteriormente.
Parámetros para
establecer Políticas de Seguridad de la Información (PSI).
La
implementación de Políticas de Seguridad de la Información es un proceso
técnico y administrativo que debe abarcar a toda la organización, por ende,
debe estar avalado y contar con un fuerte apoyo de la dirección y/o máxima
gerencia, ya que sin este apoyo, su implementación será más compleja e incluso
puede fracasar.
*Es importante que al momento de formular las
políticas de seguridad de la información, se consideren por lo menos los
siguientes aspectos:
-Efectuar un
análisis de riesgos informáticos, para valorar los activos y así adecuar las
políticas a la realidad de la empresa.
-Reunirse con los departamentos dueños de los
recursos, ya que ellos pose en la experiencia y son la principal fuente para
establecer el alcance y definir las violaciones a las políticas.
-Comunicar a todo el personal involucrado sobre el
desarrollo de las políticas, incluyendo los beneficios y riesgos relacionados
con los recursos y bienes, y sus elementos de seguridad.
-Identificar quién tiene la autoridad para tomar
decisiones en cada departamento, pues son ellos los interesados en proteger los
activos críticos en su área.
-Monitorear periódicamente los procedimientos y
operaciones de la empresa, de forma tal, que ante cambios las políticas puedan
actualizarse oportunamente.
-Detallar explícita y concretamente el alcance de
las políticas con el propósito de evitar situaciones de tensión al momento de
establecer los mecanismos de seguridad que respondan a las políticas trazadas.
Razones que
impiden la aplicación de las políticas de seguridad informática. Se debe ser
capaz de convencer a los altos ejecutivos de la necesidad y beneficios de
buenas políticas de seguridad informática, sino los esfuerzos de su
complementación pueden ser desperdiciados
2.2.1. Elaboración
del Plan de Seguridad
Plan de seguridad es un conjunto de decisiones que
definen cursos de acción futuros, así como los medios que se van a utilizar
para conseguirlos.
El Plan de Seguridad debe ser un proyecto que
desarrolle los objetivos de seguridad a largo plazo de la organización,
siguiendo el ciclo de vida completo desde la definición hasta la implementación
y revisión.
La forma adecuada para plantear la planificación de
la seguridad en una organización debe partir siempre de la definición de una
política de seguridad que defina el QUÉ se quiere hacer en materia de seguridad
en la organización para a partir de ella decidir mediante un adecuado plan de
implementación el CÓMO se alcanzarán en la práctica los objetivos fijados.
A partir de la Política de Seguridad se podrá
definir el Plan de Seguridad, que es muy dependiente de las decisiones tomadas
en ella, en el que se contemplará: el estudio de soluciones, la selección de
herramientas, la asignación de recursos y el estudio de viabilidad.
La Política de Seguridad y el Plan de Seguridad (y
la implantación propiamente dicha) están íntimamente relacionados:
-La Política de Seguridad define el Plan de
Seguridad ya que la implementación debe ser un fiel reflejo de los procedimientos
y normas establecidos en la política.
-El Plan de Seguridad debe estar revisado para
adaptarse a las nuevas necesidades del entorno, los servicios que vayan
apareciendo y a las aportaciones que usuarios, administradores, etc. vayan
proponiendo en función de su experiencia.
-La revisión es esencial para evitar la
obsolescencia de la política debido al propio crecimiento y evolución de la
organización. Los plazos de revisión deben estar fijados y permitir además
revisiones extraordinarias en función de determinados eventos (por ejemplo,
incidentes).
-El Plan de Seguridad debe ser auditado para
asegurar la adecuación con las normas.
-El Plan de
Seguridad debe realimentar a la Política de Seguridad. La experiencia, los
problemas de implantación, las limitaciones y los avances tecnológicos, etc.
2.3 Estándares
para la gestión de la seguridad en la Información
La información
es un activo valioso que puede hacer crecer o destruir a su organización;
Cuando se gestiona apropiadamente, le permite operar con confianza. La gestión
de seguridad de la información le da la libertad de crecer, innovar y ampliar
su base de clientes con el conocimiento que toda su información confidencial
permanecerá de esa manera.
¿Qué es ISO/IEC 27001?
ISO/IEC
27001 es un reconocido marco internacional de las mejores prácticas para un
sistema de gestión de seguridad de la información. Le ayuda a identificar los
riesgos para su información importante y pone en su lugar los controles
apropiados para ayudarle a reducir el riesgo.
¿Cuáles
son los beneficios de la Gestión de Seguridad de la Información ISO/IEC 27001?
-Identifique los riesgos y coloque controles en el
sitio para gestionarlos o eliminarlos
-Flexibilidad para adaptar controles a todas las
áreas o áreas seleccionadas de su organización
-Gane la confianza de los interesados y de los
clientes de que sus datos están protegidos
-Demuestre cumplimiento y gane estatus como
proveedor preferido
·
Satisfaga más expectativas
de licitaciones al demostrar cumplimiento
El estándar más
general y completo para la gestión de la seguridad de la información es la
familia ISO 27000
ISO 27001 Sistema de Gestión de Seguridad de la
Información
Un certificado
ISO 27001 prueba que se ha certificado su sistema de gestión de seguridad de la
información en comparación con una norma de buenas prácticas y que se lo ha
declarado conforme. Emitido por un organismo de certificación independiente, el
certificado demuestra que se han tomado las precauciones necesarias para
proteger la información sensible contra accesos y cambios no autorizados.
¿Qué es la norma ISO 27001?
La norma adopta una aproximación de proceso al establecimiento, a la
implementación, a la operación, el monitoreo, a la revisión, al mantenimiento y
a la mejora del sistema de gestión de seguridad de la información de una
organización.
La Organización Internacional de Estandarización (ISO) estableció la
norma ISO 27001, la cual se emplea para la certificación. Ha reemplazado el
estándar BS 7799 y brinda una norma internacional para sistemas de gestión de
seguridad de la información. Con base en el estándar BS 7799, se la ha
reorganizado para alinearse con otras normas internacionales. Se han incluido
algunos nuevos controles, es decir, el énfasis en las métricas para la
seguridad de la información y la gestión de incidentes.
La norma también se fundamenta en otras como ISO/IEC 17799:2005, la
serie ISO 13335, ISO/IEC TR 18044:2004 y las “Directrices de la OCDE para
Sistemas y Redes de Seguridad de la Información – Hacia una cultura de
seguridad” que proporcionan orientación para la implementación de la seguridad
de la información.
En
conformidad con otras normas de sistemas de Gestión
La norma ISO 27001 está alineada con otros sistemas de gestión y soporta
la implementación y la operación coherente e integrada con normas de gestión
relacionadas. El resultado es:
-Armonización con normas de sistemas de gestión como ISO 9001 e ISO
14001.
-Énfasis en la mejora continua de procesos de su sistema de gestión de
seguridad de la información.
-Clarificación de requisitos de documentación y registros.
-Procesos de evaluación y gestión de los riesgos involucrados mediante
la utilización de un modelo del proceso PDCA - Planificar, Hacer, Verificar,
Actuar (PDCA, por sus siglas en inglés).
Protegiendo
sus activos
La norma plantea un enfoque completo a la seguridad de la información.
Los activos que necesitan protección van de la información digital, documentos
en papel y activos físicos (computadoras y redes) a conocimientos de los
empleados. Las cuestiones que usted tiene que tratar van del desarrollo de
competencias del personal a la protección técnica contra los fraudes
informáticos.
ISO 27001 lo ayudará a proteger su información en términos de:
-Confidencialidad, que asegura la accesibilidad de la información
solamente a los que estén autorizados a tener acceso.
-Integridad, que protege la precisión y la totalidad de la información y
los métodos de procesamiento.
-Disponibilidad, que asegura que los usuarios autorizados tengan acceso
a la información y activos relacionados cuando se lo exija.
2.4 Factores
de éxito para la implementación del SGSI...
Las
recomendaciones de la norma Criterios de éxito para la implantación de un SGSI
1. Política de
seguridad coherente con los objetivos de negocio
2. Un sistema
consistente con la cultura de la organización
3. Un buen
análisis de los requerimientos de seguridad
4. Buena
comunicación de la seguridad a todo el personal Buena comunicación de la
seguridad a todo el personal
5. Métricas e
indicadores que permitan saber cómo funciona el SGSI
6. Distribución
de guías de seguridad Distribución de guías de seguridad
7. Soporte de la
dirección 8. Recursos 9. Formación y concienciación
10. Gestión de
incidentes Gestión de incidentes
¿Qué es un
Sistema de Gestión de Seguridad de la Información?
Es un conjunto
de políticas, procedimientos y controles que persigue mantener el riesgos de
los sistemas de información dentro de unos niveles asumibles por la dirección y
mejorar la seguridad de la in formación para apoyar los procesos de negocio a
través del ciclo de mejora continua.
2.5 ANALISIS DE RIESGO DENTRO DEL SGSI
Elemento
fundamental de un Sistema de Gestión de la Seguridad de la Información de la
Seguridad de la Información
Es el proceso de
identificar los riesgos de la seguridad, determinando su magnitud e seguridad,
determinando su magnitud e identificando las áreas que requieren medidas de
salvaguarda medidas de salvaguarda
El análisis de
riesgos intenta que los criterios en los que se apoya la seguridad sean más
objetivos:
– Introduce un
grado importante de objetividad
– Permite a la
organización gestionar sus riesgos por sí mismos
– Apoyar la toma
de decisiones basándose en los riesgos propios
– Centrarse en proteger los activos
importantes
– Formar y
comunicar los aspectos de la seguridad necesarios
OBJETIVO DE
ANALISIS DE RIESGOS
-Tiene por objetivo la toma de una decisión.
-Que es la
acción de neutralizar un riesgo considerado no aceptable.
-La acción se
plasma en la implantación de salvaguardas.
-El estado final
de seguridad alcanzado puede no coincidir con el estado final de seguridad
deseado
-Pueden entran
en juego restricciones: legales, económicas, técnicas, temporales, sociales,
culturales, etc.
•Análisis de los
Riesgos: proceso sistemático para identificar y estimarla magnitud del riesgo
sobre un sistema de información.
•Gestión de los
Riesgos: selección e implantación de salvaguardas para conocer prevenir impedir
reducir controlar o transferir los riesgos Salvaguardas para conocer, prevenir,
impedir, reducir, controlar o transferir los riesgos identificados.
2.6 ITIL
para la gestión y provisión de
servicios y tecnología
¿Cuáles son las
diferencias entre implantar procesos ITIL (Biblioteca de Infraestructura de
Tecnologías de Información, frecuentemente abreviada ITIL, del
Ingles
Information
Technology Infrastructure Library) y buscar una certificación en ISO
20000?
ITIL - Mejores Prácticas en la Gestión de Servicios de TI
Las
organizaciones son cada vez más dependientes de la Tecnología de Información
para soportar y mejorar los procesos de negocio requeridos para cumplir las
necesidades de los clientes y de la propia organización.
En
muchos casos, los servicios de TI conforman la base del modelo de negocio en su
totalidad, en estos casos TI no brinda soporte al negocio, es el negocio. Más
allá de la importancia de TI en la organización, la competitividad y las
presiones económicas se ven reflejadas en presiones para en lo posible
disminuir el presupuesto de TI.
Al
mismo tiempo las expectativas por la calidad, innovación y valor de TI
continúan incrementándose. Esto hace imperativo que las organizaciones de TI
tomen un enfoque orientado al negocio y al servicio en lugar de un enfoque
centrado en la tecnología.
Gestion de Servicios de TI
Para
lograr este cambio de enfoque las áreas de TI, necesitan concentrarse en la
calidad de los servicios que brindan, y asegurarse que los mismos estén
alineados a los objetivos de la organización.
Cuando
los servicios de TI son críticos, cada una de las actividades que se realizan
deben de estar ejecutadas con un orden determinado para asegurar que el grupo
de TI proporciona valor y entrega los servicios de forma consistente.
La
Gestión de servicios es un una disciplina de gestión basada en procesos que
pretende alinear los servicios de TI con las necesidades de la organización,
además brinda un orden determinado a las actividades de gestión.
ITIL Mejores Practicas
ITIL,
por sus siglas en inglés (InformationTechnologyInfrastructure Library) es una
colección de documentos públicos, que basados en procesos y en un marco de
mejores prácticas de la industria, permite la Gestión de Servicios de TI con
calidad y a un costo adecuado.
ITIL
tiene que ver con todos aquellos procesos que se requieren ejecutar dentro de
las organizaciones para la administración y operación de la infraestructura de
TI, de tal forma que se tenga una óptima provisión de servicios a los clientes
bajo un esquema de costos congruentes con las estrategias del negocio.
Desarrollada
su 1er versión a finales de 1980, la Biblioteca de Infraestructura de
Tecnologías de la Información (ITIL) se ha convertido en el estándar mundial de
facto en la Gestión de Servicios Informáticos.
Uno
de los conceptos esenciales de ITIL es que establece que para una adecuada
Gestión de Servicios en las Tecnologías de Información es necesaria una mezcla
sinérgica entre tres factores: Personas, Procesos y Tecnología.
Beneficios de ITIL
Los
siguientes son algunos de los beneficios que debe tener una adecuada Gestión
del Servicio en las Tecnologías de Información:
-Maximiza la calidad del servicio apoyando al negocio de forma expresa.
Ofrece una visión clara de la capacidad del área IT
-Aumenta la satisfacción en el trabajo mediante una mayor comprensión de
las expectativas y capacidades del servicio
-Minimiza el ciclo de cambios y mejora los resultados de los procesos y
proyectos IT
-Facilita la toma de decisiones de acuerdo con indicadores de IT y de
negocio
Características de ITIL
-Las siguientes son algunas de las características de ITIL
-Es un framework de procesos de IT no propietario.
-Es independiente de los proveedores.
-Es independiente de la tecnología.
Provee:
-Una terminología estándar.
-Las interdependencias entre los procesos.
-Los lineamientos para la implementación.
-Los lineamientos para la definición de roles y responsabilidades de los
procesos
-Las bases para comparar la situación de la empresa frente a las
“mejores prácticas”.
ITIL Version 2.0
La
versión 2.0 de ITIL cuenta con varias publicaciones, las cuales se muestran en
la siguiente figura; estas publicaciones permiten tener una relación entre la
tecnología y el negocio.
-Planeación para la Implementación de la Administración de Servicio: Esta publicación cubre los temas y actividades involucradas
en planeación, implementación y mejora de los procesos de Administración de
Servicios dentro de una organización.
-ICT Administración de Infraestructura: Abarca el tema de Tecnología de Información y Administración
de la Infraestructura (ICTIM) y las relaciones con otra áreas, como la
Administración de Servicios.
-Perspectiva del Negocio: Tiene como objetivo familiarizarse con la administración
del negocio con los componentes de Administración de Servicios, Administración
de Aplicaciones y la Administración de la Infraestructura, los cuales son
necesarios para soportar los procesos de negocio.
-Administración de Aplicaciones: Trata el tema de la administración de las aplicaciones
desde las necesidades del negocio hasta el ciclo de vida de la aplicación
-Administración de Seguridad: Detalla el proceso de planeación y administración de un
definido nivel de seguridad en la información y servicios.
-Administración o Gestión de Servicios de TI: La gestión de Servicios Informáticos es abarcada por dos
publicaciones: Entrega de Servicios y Soporte de Servicios.
-Entrega de Servicios: Cubre
los procesos necesarios para la planeación y entrega de la calidad de los
servicios de TI. Estos procesos son:
-Administración de Niveles de Servicio
-Administración Financiera
-Administración de Capacidad
-Administración de la Continuidad de Servicios de TI
-Administración de la Disponibilidad
Soporte de Servicios: Proporciona
los detalles de la función de Mesa de Servicio y los procesos necesarios para
el soporte y mantenimiento de los servicios de TI. Estos procesos son:
-Administración de Incidentes
-Administración de Problemas
-Administración de Configuraciones
-Administración de Cambios
Procesos de Gestión de Servicios
La
Gestión de Servicios de TI organiza las actividades necesarias para administrar
la entrega y soporte de servicios en procesos.
Un
proceso es una serie de actividades que a partir de una entrada obtienen una
salida. El flujo de la información dentro y fuera de cada área de proceso
indicará la calidad del proceso en particular.
Existen
puntos de monitoreo en el proceso para medir la calidad de los productos y
provisión de los servicios. Los procesos pueden ser medidos por su efectividad
y eficiencia, es decir, si el proceso alcanzó su objetivo y si se hizo un
óptimo uso de los recursos para lograr ese objetivo.
Por
lo que si el resultado de un proceso cumple con el estándar definido, entonces
el proceso es efectivo, y si las actividades en el proceso están cumpliendo con
el mínimos requerido esfuerzo y costo, entonces el proceso es eficiente.
2.6.1 Procesos clave en infraestructura TI
La infraestructura de
Información tecnológica (TI) se vuelven cada vez más complejas y la exigencia
de la operación es cada vez más demandante. La infraestructura tecnológica de
TI, soportan aplicaciones y servicios estratégicos de las organización.
Por lo cual el análisis y
monitoreo de servicios y aplicaciones se ha convertido en una labor cada vez
mas importante y de carácter pro-activo para evitar y soportar los incidentes y
problemas.
Para obtener esta pro
actividad y prevenir fallas en la infraestructura tecnológica existen una serie
de herramientas que monitorean (“los ojos de infraestructura de TI”) el
funcionamiento de los servicios, hardware y aplicaciones los cuales deben ser
concentrados preferiblemente en una consola empresarial.
La gestión de riesgos
asociados a la gestión de tecnología de información, ha ganado notoriedad como
un aspecto clave de la gobernabilidad corporativa, dada su capacidad de
proporcionar valor agregado al negocio, balanceando la relación entre el riesgo
y el retorno de la inversión de TI y sus procesos.
Actualmente las
organizaciones cuentan con una serie de herramientas para realizar la gestión y
monitoreo de infraestructura y a veces lo desconocen, debido a que es un valor
agregado que entregan los proveedores al vender hardware y software a las
organizaciones.
El Software de monitoreo
entregado por los proveedores es una buena opción para iniciar una gestión de
infraestructura tecnología. Otra forma de monitorear es aprovechar herramientas
de uso libre o open source las cuales están disponibles en Internet.
Para las licencias libre o Open Source las podemos usar sin olvidarnos de los riesgos ocultos que en un momento determinado pueden pasar, que el manteniendo tiene un costo y que en un momento determinado podrían desaparecer.
Para las licencias libre o Open Source las podemos usar sin olvidarnos de los riesgos ocultos que en un momento determinado pueden pasar, que el manteniendo tiene un costo y que en un momento determinado podrían desaparecer.
Cada vez que vamos a
gestionar un servicio, hardware o aplicación debemos tener en cuenta el proceso
o actividades que debemos tener asociadas a dicho monitoreo.
Que es proceso o
actividades asociadas al monitoreo, es tener en cuenta cosas tan esenciales
como:
-Realizar acciones cuando
se genera una alerta o falla.
-Identificar los dueños de los servicios.
-Identificar las personas claves en el soporte.
-Identificar las acciones automáticas de solución de incidentes.
-Definir que quienes necesitan informes para la gestión y monitoreo.
-Identificar los dueños de los servicios.
-Identificar las personas claves en el soporte.
-Identificar las acciones automáticas de solución de incidentes.
-Definir que quienes necesitan informes para la gestión y monitoreo.
Objetivos de gestión y
monitoreo de TI.
Medir y hacer disponibles
los componentes físicos y lógicos de los recursos tecnológicos, para que
presente tiempos de respuesta aceptable para los usuarios y administradores.
Algunas organizaciones
vienen aplicando el estándar de gestión ITIL, para que estas puedan enfocarse
en esta metodología es necesario tener en lo posible el monitoreo de TI
articulado con los procesos de Incidentes, problemas, cambios y soporte es
decir los procesos de services delivery y services support.
Dentro de las
consideraciones de gestión y monitoreo debemos tener la siguiente
clasificación:
-Monitoreo de plataformas:
El objetivo de monitorear es mejorar la disponibilidad y capacidad de la
infraestructura de plataformas distribuidas y centralizadas
-Monitoreo de aplicativos: Identificar problemas de rendimiento de las
aplicaciones antes que tengan impacto en el usuario final.
-Monitoreo de Redes:
Detectar problemas de la red para identificar problemas de encolamiento,
caídas.
Monitoreo de servicios: Es
la etapa más difícil de implementar debido a que es necesario, tener un
monitoreo maduro y consolidado en una sola consola si es posible. Con el
monitoreo de servicio podemos tener un monitoreo de punta a punto o de
principio a fin y conocer realmente en donde se me está impactando el servicio.
2.7 Oficina
de seguridad
La oficina de
seguridad para la informática y las comunicaciones que tienen por
objetivo social.
- Llevar a cabo la prevención, evaluación, aviso, investigación y respuesta a las acciones, tanto internas como externas, que afecte al normal funcionamiento de las tecnologías de la información del país
La «Oficina de
Seguridad del Internauta» (OSI) es un servicio del Gobierno para
proporcionar la información y el soporte necesarios para evitar y resolver los
problemas de seguridad que pueden afectarnos al navegar por Internet.
2.7.1. Objetivos
de control, Riesgos, Controles.
El propósito del control de riesgo es analizar el funcionamiento, la
efectividad y el cumplimiento de las medidas de protección, para determinar y
ajustar sus deficiencias.
Las actividades del proceso, tienen que estar integradas en el plan
operativo institucional, donde se define los momentos de las intervenciones y
los responsables de ejecución.
Medir el cumplimiento y la efectividad de las medidas de protección
requiere que levantemos constantemente registros sobre la ejecución de las
actividades, los eventos de ataques y sus respectivos resultados. Estos tenemos
que analizados frecuentemente. Dependiendo de la gravedad, el incumplimiento y
el sobrepasar de las normas y reglas, requieren sanciones institucionales para
los funcionarios.
En el proceso continuo de la Gestión de riesgo, las conclusiones que
salen como resultado del control de riesgo, nos sirven como fuente de
información, cuando se entra otra vez en el proceso de la Análisis de riesgo.
Un
plan estratégico de seguridad informática está basado en un conjunto de
políticas de seguridad elaboradas previo a una evaluación de los riesgos que
indicará el nivel de seguridad en el que se encuentre la empresa. Estas políticas deben ser elaboradas
considerando las características del negocio, la organización, su ubicación,
sus activos y tecnología que posee la empresa.
Evaluación
de los riesgos
Con
la evaluación de los riesgos podremos identificar las causas de los riesgos
potenciales a los que está expuesta la organización y cuantificarlos para que
la gerencia pueda tener información suficiente al respecto y optar por el
diseño e implantación de los controles correspondientes a fin de minimizar los
efectos de las causas de los riesgos, en los diferentes puntos de análisis.
Los
pasos para realizar una valoración de riesgos se detallan a continuación:
1. Identificar los riesgos
2. Determinación de los controles existentes
3. Análisis de los riesgos
Identificar los riesgos
En
este paso se identifican los factores que introducen una amenaza para la
organización. Existen muchas formas para
identificar los riesgos pero para este análisis utilizaremos los cuestionarios
elaborados para cada fin como son evaluar la seguridad física, lógica, redes y
recursos humanos; los mismos serán respondidos por los miembros del área de
sistemas y recursos humanos.
Una
vez identificados los factores de riesgo, con la ayuda de los integrantes de
las área antes mencionadas se procede a la ponderación de los mismos dando a
cada uno de ellos su valor de importancia y determinando así los de mayor
relevancia.
Determinación de los controles existentes
Después de identificar las causas de los riesgos que afectan a la organización, se determinará que riesgos
el área de sistemas tiene bajo control y cuales no, para así determinar las
medidas a tomar sobre estos.
Análisis de riesgos
Una
vez que se hayan identificado los riesgos, el paso siguiente es analizarlos
para determinar su impacto, tomando así las posibles alternativas de solución.
Valoración de riesgos
Estando
ya identificados los riesgos, debemos proceder a valorarlos mediante una escala
como la que se presenta a continuación.
-Riesgo alto: Son todas las exposiciones a pérdida en las cuales la
magnitud alcanza la bancarrota.
-Riesgo medio: Serán exposiciones a pérdidas que no alcanzan la
bancarrota, pero requieren una acción de la organización para continuar las operaciones.
-Riesgo bajo: Exposiciones a pérdidas que no causan un gran impacto
financiero.
Políticas
de seguridad
Las políticas de seguridad informática serán fijadas mediante mecanismos
y procedimientos que deberá adoptar la empresa para salvaguardar sus sistemas y
la información que estos contienen.
Deberán ser elaboradas a medida para así recoger las características
propias de la organización.
Las políticas en su contenido incluirán:
-Justificación.
-Generalidades, dentro de
este punto se incluirá: objetivo, alcance, responsabilidad, medidas a tomar en
caso de incumplimiento de la política.
-Estructura de la
política.- Seguridad física, seguridad lógica, seguridad en redes y seguridad
en los recursos humanos.
Para diseñar la política nos basamos en las normas y estándares de
seguridad informática como son el ISO 17799.
2.8 Gestión
de procesos de soporte y entrega del
Servicio
Los procesos de Soporte de ITIL
Es servir de punto único de contacto entre los usuarios y la Gestión de los servicios TI. Ventajas: • Reducción de costos mediante una eficiente asignación de recursos. • Apertura de nuevas oportunidades de negocio. • Centralización de procesos que mejoran la gestión de la información y la comunicación. • Soporte proactivo al servicio. Si la empresa no cuenta con su propio software que les asista en la generación de ticket, podemos sugerir, instalar, configurar y capacitar, tanto software adquirido por el cliente, como libre, sugerido por nosotros. |
Gestión de Incidentes.
Restablece la operación, dejando un servicio normal lo más rápido
posible, minimizando el impacto al negocio.
Ventajas:
- Mejora de la satisfacción general de ejecutivos, clientes y usuarios - Mejora la productividad de usuarios - Cumplimiento de los niveles de servicios pactados en los SLA (Acuerdos de nivel de servicio) - Mejor control de los procesos y monitorización del servicio - Optimización de los recursos con que se cuenta |
Gestión de problemas
Su objetivo es eliminar los incidentes y los errores repetitivos
investigando y eliminando las causas de raíz.
Ventajas: - Aumento de la calidad de los servicios TI y por ende de la continuidad operativa del negocio. - Disminución de incidentes. - Mayor número de incidentes que se solucionan en primera línea de soporte TI, ahorrando escalamientos y sus costos asociados. - Base de información para gestionar capacidad, disponibilidad y niveles de servicio. |
Gestión de Configuraciones
Permite apoyar a los demás procesos de ITIL administrando y manteniendo
actualizada la configuración de TI en la empresa.
Ventajas: -Reducción de costos, el conocimiento detallado de los componentes y sus interrelaciones permite un mejor control de la infraestructura, además de los medios para recuperar más rápido y eficientemente la continuidad operativa de ambientes de producción frente a incidentes.
- Mayores niveles de seguridad, una CMDB (Base de datos de manejo de
la configuración) actualizada permite entre otras, detectar vulnerabilidades,
evitar incidentes, evitar incumplimientos de requisitos legales (licencias),
existencia y calidad de soporte para ese componente, etc.
-Una gestión de cambios eficiente, ya que sobre el conocimiento
detallado de todos los elementos de configuración, entre otros, evitará duplicidades
e incompatibilidades.
|
Gestión de Cambios
Asegura que los métodos y procedimientos estandarizados sean usados
para hacer eficiente y con un manejo adecuado todos los cambios requeridos en
TI.
Ventajas:
- Reducción de incidentes y problemas potencialmente asociados a los
cambios.
- La capacidad de retomar configuraciones estables de manera rápida en caso de que un cambio haya tenido impacto negativo en el ambiente que opera. - Reducción de número de back-outs (procedimiento de abandono, retroceso) necesarios. - Disposición de los usuarios de aceptar cambios debido a que cuentan con metodología segura. - Una CMDB correctamente actualizada que es imprescindible para la gestión de los otros procesos TI. |
Gestión de Niveles de Servicio
Mantiene y mejora la calidad del servicio comprometido en la empresa,
revisando continuamente el ciclo de acuerdos, monitoreo y reportes del
servicio proporcionado.
Ventajas: -Se facilita la comunicación impidiendo los malentendidos sobre las características y calidad de los servicios TI. -Se establece objetivos claros y medibles. -Se establece las responsabilidades respectivas de usuarios, clientes y proveedores de los servicios. - Se conocen y asumen los niveles de calidad acordados, estableciéndose claros protocolos de reacción frente a posible deterioro del servicio. |
Gestión de la Continuidad del Servicio
Se preocupa de impedir que una imprevista y grave interrupción de los
servicios TI, debido a desastres naturales u otras fuerzas de causa mayor, tenga
consecuencias catastróficas para el negocio.
Ventajas: • Se gestionan adecuadamente riesgos que afecten la continuidad del servicio. • Se reduce el periodo de interrupción del servicio por causas de fuerza mayor. • Se mejora la confianza en la calidad del servicio entre clientes y usuarios. • Sirve de apoyo al proceso de gestión de la continuidad del servicio. |
Gestión de la Disponibilidad
Es responsable de optimizar y monitorear los servicios TI para que
estos funcionen ininterrumpidamente y de manera fiable. La satisfacción del
cliente y la rentabilidad de los servicios TI dependen en gran medida de su
éxito.
Ventajas: -Cumplimiento de los niveles de disponibilidad acordados. - Se reducen los costos asociados a un alto nivel de disponibilidad. - El cliente percibe una mayor calidad de servicio. - Se aumentan progresivamente los niveles de disponibilidad. - Se reduce el número de incidentes. |
Gestión de la Capacidad
Es la encargada de que todos los servicios TI se vean respaldados por
una capacidad de proceso y almacenamiento.
Ventajas: - Se optimizan el rendimiento de los recursos informáticos. - Se dispone de la capacidad necesaria en el momento oportuno, evitando así que se pueda resentir la calidad del servicio. - Se evitan gastos innecesarios producidos por compras de última hora . - Se planifica el crecimiento de la infraestructura adecuándolo a las necesidades reales de negocio. - Se reducen de los gastos de mantenimiento y administración asociados a equipos y aplicaciones obsoletos o innecesarios. |
2.8.1 Marco
de Referencia-FrameWork, peticiones, incidencias, problemas, cambios,
versiones, gestión del conocimiento
Es una estructura real o conceptual destinado a
servir como un soporte o guía para la construcción de algo que se expande la
estructura en algo útil .
En los sistemas de computación, un marco es a
menudo una estructura en capas que indica qué tipo de programas pueden o deben
ser construidas y cómo se interrelacionan.
Algunos marcos del sistema de ordenador incluyen
programas reales, especificar interfaces de programación, u ofrecer
herramientas de programación para el uso de los marcos.
Un marco puede ser por un conjunto de funciones
dentro de un sistema y cómo se relacionan entre sí ; las capas de un sistema
operativo ; las capas de un subsistema de aplicación ; cómo la comunicación
debe ser referido a un cierto nivel de una red ; Un marco es generalmente más
amplio que un protocolo y más prescriptivas que una estructura.
Los ejemplos de marcos que se utilizan o se ofrecen
por los organismos o empresas de normalización en la actualidad incluyen:
-Resource Description Framework , un conjunto de reglas de la World Wide Web Consortium para la forma de describir cualquier recurso de Internet, como un sitio web y su contenido.
-Internet Business Framework , un grupo de programas que forman la base tecnológica para el producto mySAP de SAP, la empresa alemana que comercializa una línea de gestión de recursos empresariales de productos
-Remitente Marco de Políticas, un enfoque definido y programación para hacer de correo electrónico más seguro
Marco Zachman , una estructura lógica destinada a proporcionar una representación completa de una empresa de tecnología de información , que es independiente de las herramientas y los métodos utilizados en cualquier negocio particular de TI
La
palabra inglesa "framework" (marco de trabajo) define, en términos generales, un conjunto estandarizado de conceptos,
prácticas y criterios para enfocar un tipo de problemática particular que sirve
como referencia, para enfrentar y resolver nuevos problemas de índole similar.
En el desarrollo de software, un framework o infraestructura digital, es una
estructura conceptual y tecnológica de soporte definido, normalmente con
artefactos o módulos de software concretos, que puede servir de base para
la organización y desarrollo de software.
Típicamente, puede incluir soporte de programas, bibliotecas y un lenguaje interpretado,
entre otras herramientas, para así ayudar a desarrollar y unir los diferentes
componentes de un proyecto.
Representa una arquitectura de software que modela las relaciones generales de las entidades del dominio,
y provee una estructura y una especial metodología de trabajo, la cual extiende
o utiliza las aplicaciones del dominio.
Los frameworks tienen como
objetivo principal ofrecer una funcionalidad definida, auto contenida, siendo
construidos usando patrones de diseño, y su característica principal es su alta
cohesión y bajo acoplamiento.
Para acceder a esa
funcionalidad, se construyen piezas, objetos, llamados objetos calientes, que vinculan
las necesidades del sistema con la funcionalidad que este presta.
Esta funcionalidad, está
constituida por objetos llamados fríos, que sufren poco o ningún cambio en la
vida del framework, permitiendo la portabilidad entre distintos sistemas. Frameworks
conocidos que se pueden mencionar por ejemplo son Spring Framework, Hibernate, donde lo esencial para ser
denominados frameworks es estar constituidos por objetos casi estáticos con
funcionalidad definida a nivel grupo de objetos y no como parte constitutiva de
estos, por ejemplo en sus métodos, en cuyo caso se habla de una librería.
2.9 Gestión de usuarios y
seguridad.
Seguridad
del entorno de operación debe garantizar
la seguridad física de las áreas donde se aloje la
infraestructura TIC del sistema, así como de aquellas áreas en las que se
maneja información clasificada, bien sea en formato papel o electrónico.
Seguridad
del personal es uno de los elementos clave ya que para el
manejo de la información clasificada es necesario que éste disponga de una
habilitación personal de seguridad.
Por
otro lado, la seguridad de los documentos– bien sean en formato
papel o electrónicos – deben estar correctamente seguros para evitar fugas de
información intencionadas o accidentales. Para ello es necesario disponer,
entre otros, de procedimientos de control de la documentación clasificada o
medidas técnicas como sistemas de impresión segura, el borrado seguro de datos,
trituradoras de papel o armarios blindados.
Seguridad
de las TIC proporciona a estos sistemas los
servicios de seguridad necesarios para garantizar los principios básicos de la
seguridad de la información, evitando cualquier pérdida de confidencialidad, disponibilidad,
autenticidad e integridad de la misma. Además, deberán proporcionar servicios
de auditabilidad y trazabilidad de las actividades que se hayan ejecutado en el
sistema.
Estos
servicios de seguridad deberán, entre otros, identificar y autenticar a los
usuarios autorizados, controlar los accesos de estos usuarios, verificar la
integridad de la información, registrar y auditar la actividad de los usuarios
y controlar las conexiones desde y hacia el sistema clasificado.
2.10 Gestión financiera de las TIC.
El objetivo
principal de la Gestión Financiera es la de evaluar y controlar los costos
asociados a los servicios TI de forma que se ofrezca un servicio de calidad a
los clientes con un uso eficiente de los recursos TI necesarios.
Ventajas:
- Se reducen los costos y aumenta la rentabilidad del servicio.
- Se ajustan, controlan, adecuan y justifican (si aplica) los precios del servicio aumentando la satisfacción del cliente.
- Los clientes contratan servicios que le ofrecen una buena relación costo/rentabilidad.
- La organización TI puede planificar mejor sus inversiones al conocer los costos reales de los servicios TI.
- Los servicios TI son usados más eficazmente.
- La organización TI funciona como una unidad de negocio y es posible evaluar claramente su rendimiento global.
Gestión
financiera:
La política
financiera se fundamenta en las siguientes directrices:
-Disponer de
unos presupuestos que sean equilibrados y adecuados con las necesidades de TIC
de la compañía.
-Disponer de
criterios claros para la elaboración y seguimiento de los presupuestos de TIC
.-Contabilizar
adecuadamente y de acuerdo con el proceso establecido todos los costos a los
servicios asociados a TIC.
-Repercutir los gastos generales de acuerdo
con los principios generales de la Organización.
Los costos derivados de la utilización de los
sistemas de información que dan servicio a todos los usuarios de la empresa,
por ser los soportes de procesos corporativos para la gestión de los diferentes
recursos: humanos, comunicaciones, materiales, entre otros; así como aquellos
que dan servicio al desarrollo de las actividades directivas de la empresa:
planificación, presupuesto, entre otros, serán costeados por la Vicepresidencia
que ostente la titularidad funcional correspondiente.
2.11.- EVALUACION Y MANTENIMIENTO
Evaluación del sistema
Al terminar de revisar el sistema, debería evaluarse minuciosamente para
garantizar que todos sus componentes se desempeñen de acuerdo a los
requerimientos específicos y que trabaje adecuadamente aunque se usen otras
funciones o se introduzca información errónea.
Las medidas de evaluación consisten en desarrollar un grupo de criterios
de prueba para todo el sistema o para ciertos componentes. Para los sistemas
más importantes o sensibles como los sistemas de votación electrónica, se puede
establecer un sistema de prueba estructurado para garantizar que todos sus
aspectos reciban una evaluación minuciosa.
Las medidas de evaluación que se pueden adoptar incluyen:
· La aplicación de pruebas
funcionales
· La aplicación de
evaluaciones cualitativas
· Conducir pruebas de
laboratorio y en distintas condiciones de la vida real;
· Conducir pruebas durante
períodos de tiempo largos para garantizar que los sistemas funcionen de forma
consistente;
Las medidas para evaluar el equipo pueden incluir:
· Aplicar pruebas no
operativas para garantizar que el equipo soporte la manipulación física;
· Comprobar la conexión del
código con el equipo (programa oficial del fabricante) para asegurar que sea la
adecuada y que cumpla con los estándares;
La evaluación de los componentes de los programas puede incluir:
·Evaluar todos los programas para garantizar que sean los adecuados y que
sigan los estándares adecuados de diseño, desarrollo e instrumentación;
·Conducir pruebas cargadas que simulen las condiciones de la vida real,
usando una mayor cantidad de información que la esperada;
·Verificar que se conserve la integridad de la información durante su
manipulación.
Mantenimiento
del sistema
Después de que los sistemas son evaluados, probados e instrumentados,
deberían continuar recibiendo mantenimiento para asegurar que continúen
funcionando adecuadamente y que se puedan adecuar a los nuevos requerimientos.
El mantenimiento constante o la evaluación de los sistemas deberían ser
sistematizados, para garantizar que se identifiquen y se cumpla con los
requerimientos. Cuando los sistemas tengan un uso extendido, se puede poner en
marcha un mecanismo para monitorear la retroalimentación de los usuarios, como
otro medio para determinar la necesidad de modificaciones y de mantenimiento.
Las rutinas de mantenimiento varían dependiendo del tipo y de la
complejidad de la tecnología. Muchos artículos incluyen un itinerario o
programa de mantenimiento recomendado por el fabricante o proveedor. Para
algunos equipos y programas, el mantenimiento es suministrado por el proveedor
o fabricante como parte del acuerdo de compra.
Cuando se realizan modificaciones del equipo, programas o comunicaciones
como resultado del mantenimiento o de las actualizaciones, será necesario que
se realicen revisiones y evaluaciones del sistema más profundas, para asegurar
que se cumplan los requerimientos o especificaciones.
2.12 FrameWork -Marco de
referencia
La palabra inglesa
"framework" (marco de trabajo) define, en términos generales, un
conjunto estandarizado de conceptos, prácticas y criterios para enfocar un tipo
de problemática particular que sirve como referencia, para enfrentar y resolver
nuevos problemas de índole similar.
En desarrollo de software
un framework o infraestructura digital, es
una estructura conceptual y tecnológica de soporte definido, normalmente con
artefactos o módulos de software concretos, que puede servir
de base para la organización y desarrollo de software.
Típicamente, puede incluir soporte de
programas, bibliotecas y un lenguaje interpretado, entre otras herramientas,
para así ayudar a desarrollar y unir los diferentes componentes de un proyecto.
Es un
esquema (un esqueleto, un patrón) para el desarrollo y/o la implementación de
una aplicación.
También es
posible que el framework defina una estructura para una aplicación
completa, o bien sólo se centre en un aspecto de ella
Un framework es
una colección organizada de clases que constituyen un diseño reutilizable para
un dominio específico de software. Contiene un conjunto de librerías,
componentes de software y directrices arquitectónicas que ofrece al
desarrollador un kit de herramientas completo para construir una aplicación de
principio a fin, siempre teniendo en cuenta que es necesario adaptarlo a cada
aplicación en particular.
Este Framework
se compone de tres partes: el núcleo, el perfil del marco y los niveles de
aplicación del marco.
-El núcleo
consiste en cinco funciones principales: identificar, proteger, detectar,
responder y recuperarse.
La primera función 'identificar' implica obtener una comprensión de los recursos y los niveles de riesgo asociado a los activos. Las funciones de 'proteger' y 'detectar' son autoexplicativos y cubren temas tales como control de acceso y supervisión de la seguridad. Las otras dos funciones 'responder' y 'recuperar' buscan la forma de reaccionar en caso de un incidente de seguridad.
La primera función 'identificar' implica obtener una comprensión de los recursos y los niveles de riesgo asociado a los activos. Las funciones de 'proteger' y 'detectar' son autoexplicativos y cubren temas tales como control de acceso y supervisión de la seguridad. Las otras dos funciones 'responder' y 'recuperar' buscan la forma de reaccionar en caso de un incidente de seguridad.
2.12.1. Buenas
prácticas, metodología y herramientas de soporte
Buenas prácticas (BP) ha sido empleado en distintos ámbitos de
nuestra sociedad para referirse a acciones
que en su conjunto ofrecen buenos resultados en el contexto en que se utilizan.
También, su
aplicación permite una eficacia en el logro de los objetivos que la institución
se haya planteado y que, al ser compartidas, permiten enriquecer el
conocimiento organizacional.
BP se
plantea como una consecuencia de
los múltiples desafíos que ha impuesto la sociedad de la información y de la
comunicación a las instituciones para que mejoren su gestión y
cumplan con estándares de eficacia y de calidad.
Referencias Bibliográficas



































No hay comentarios:
Publicar un comentario