Evaluación del contexto organizacional en la gestión del
riesgo de tecnología de información con un enfoque basado
en COBIT
Evaluation of the organizational context in information technology
risk management with a COBIT-based approach
Marlene Lucila Guerrero Julio
Grupo de investigación Nuevas Tecnologías, Programa de
Ingeniería Industrial,
Universidad de Santander UDES, Colombia
marlene.guerrero@cvudes.edu.co
Carlos Uc Rios
Universidad Internacional Iberoamericana UNINI, México
carlos.uc@unini.edu.mx
doi: https://doi.org/10.36825/RITI.07.14.004
Recibido: Julio 26, 2019
Aceptado: Septiembre 25, 2019
Resumen: Las Tecnologías de la Información y Comunicación (TIC)
se han convertido en herramientas fundamentales para apoyar los
procesos de negocio. No obstante, su incorporación ha traído
nuevas y sofisticadas amenazas y vulnerabilidades. Por ello, la gestión de riesgos en Tecnologías de Información es un
factor determinante para garantizar la continuidad del negocio. Una de
las primeras actividades que se deben abordar en la gestión de
riesgos, es la evaluación del contexto organizacional, que arroja
como resultado una comprensión de la empresa en torno a su
estrategia para gestionar riesgos y al papel que tienen los empleados
en las necesidades de control. En este artículo se definen un
conjunto de indicadores basados en los procesos catalizadores de COBIT para determinar el nivel de madurez del contexto organizacional
para la gestión de riesgos. Adicionalmente se propone una
estrategia enfocada al recurso humano para la evaluación de las
amenazas y vulnerabilidades. Los resultados de su aplicación
permitieron constatar que a pesar de que se definen políticas en
torno a la gestión de riesgos más del 70% de los empleados
no las implementa a cabalidad, por lo cual, evaluar el contexto
organizacional periódicamente y con indicadores claros es
fundamental.
Palabras clave:
COBIT, Contexto Organizacional, Evaluación, Gestión de
Riesgos, Tecnología de Información.
Abstract: Information and Communication Technologies (ICT) have become
fundamental tools to support business processes. However, its
incorporation has brought new and sophisticated threats and
vulnerabilities. Therefore, Information Technology risk management is
a determining factor to ensure business continuity. One of the first
activities that must be addressed in risk management is the evaluation
of the organizational context, which results in an understanding of
the company around its strategy to manage risks and the role that
employees have in the needs of control. This article defines a set of
indicators based on COBIT enablers Processes to determine the level of
maturity of the organizational context for risk management.
Additionally, a strategy focused on human resources for the threats
and vulnerabilities evaluation is proposed. The results of its
application made it possible to verify that although be defines risk
management politics, more than 70% of employees do not fully implement
them, so evaluating the organizational context periodically and with
clear indicators is essential.
keywords:
COBIT, Organizational Context, Evaluation, Risk Management, Information
Technology.
1. Introducción
De acuerdo con [1] y [2], una de las principales preocupaciones del
direccionamiento estratégico es el poder determinar hacia
dónde va la organización y cuáles son sus metas a largo
plazo. La estrategia organizacional parte entonces de la
situación actual de la empresa y a través de una serie de
condicionamientos, dados por los valores, las políticas y el
entorno, plantea como mejorará su competitividad y cuál
será la estratagema para la toma de decisiones y el logro de los
objetivos de la visión [3][4].
En la actualidad, los planes estratégicos no pueden dejar de
involucrar a las tecnologías de la información y
comunicación (TIC) [5], toda vez que las TIC se han convertido en
la base para gestionar conocimiento y desarrollar estrategias de
innovación empresarial [6].
La principal meta de la estrategia en torno a las tecnologías de
información y comunicación en una empresa es poder alinear
la inversión e incorporación de las TIC con la estrategia
empresarial y los objetivos del negocio. Este último aspecto
recibe hoy en día el nombre de gobierno corporativo de TI [7]
[8].
Una equivocación común de las empresas es considerar que la
tecnología por sí misma es una ventaja competitiva [9], ya
que esto no se logra si no se implementan prácticas y procesos
que permitan maximizar el valor de las TIC en los procesos de negocio.
Todos los días surgen nuevas tendencias TIC que implican
inversiones considerables, pero que, además, traen consigo nuevas
y más sofisticadas amenazas y vulnerabilidades (riesgos).
En consecuencia, la introducción de tecnología trae consigo
riesgos que deben gestionarse al interior de sus funciones
organizacionales internas. Ejemplo de estos riesgos es la fuga de
información, la cual puede causar daño de imagen
organizacional o disminuir la confianza de los clientes afectando
económicamente el negocio. Un cambio sostenible implica una
adecuada gestión de los riesgos asociados con las TIC.
Figura
1.
Riesgos asociados con la incorporación de TIC. Fuente: adaptada
de [19].
La gestión de riesgos TIC busca llevar los riesgos a un nivel
aceptable y garantizar las medidas de control requeridas [10] [11],
pero este proceso implica cambios a nivel del contexto organizacional
y no sólo de la inversión en tecnología. Los retos para
el cambio son grandes e incluyen al factor humano (individuos) y su
auto-reconocimiento como fuente de riesgo.
De acuerdo con [12] [13] y [14], el primer paso para la gestión
de riesgos asociados con las tecnologías de la información y
comunicación es establecer el contexto organizacional, ya que
esta actividad permite no solamente identificar las responsabilidades
y las funciones en el marco de la gestión del riesgo, sino
también repensar a la organización en cuanto a sus
características, necesidades, tecnología que utiliza para
apoyar sus procesos de negocio, amenazas, entre otros.
Este artículo presenta en primera instancia, una revisión
de la gestión de riesgos en tecnologías de la
información y la comunicación desde una perspectiva
organizacional, con el fin de analizar cómo se encuentra inmersa
la evaluación del contexto organizacional al interior de los
diferentes estándares e investigaciones internacionales.
Posteriormente, se mostrará como el marco de trabajo COBIT
posibilitó, a través de sus procesos catalizadores, el
diseño de una propuesta para evaluar el nivel de madurez de una
organización en términos de su contexto organizacional desde
dos perspectivas, la primera tendiente a evaluar el grado de
alineación de las Tecnologías de la Información con su
direccionamiento estratégico, y la segunda en función del
diagnóstico enfocado al recurso humano de las amenazas y vulnerabilidades relacionadas con las
TIC.
Finalmente, se presentará un ejemplo de la puesta en marcha de
la propuesta en una de las empresas colombianas en las que fue
aplicada, sirviendo como escenario para evidenciar su validez.
2. La gestión de riesgos a nivel organizacional
El aporte de las Tecnologías de la Información y
Comunicación como apoyo a los procesos de negocio y la mejora de
la competitividad es innegable. Las TIC han provocado diversas
transformaciones en la sociedad moderna y su incursión en
entornos como la educación, la comunicación, la salud, la
construcción, la automatización de procesos, entre otros, ha
venido propiciando una mejora significativa en la vida de las personas
y de las organizaciones [15] [16]. Diversas industrias a nivel mundial
han venido incorporando las TIC en sus servicios y modelos de negocio,
con el fin de aumentar sus ingresos y ser competitivos en un mercado
cada vez más cambiante.
Según [17] y [18], uno de los principales retos que plantea la
incorporación de las TIC en las organizaciones son los riesgos,
ya que cotidianamente se encuentran expuestas a atacantes del
Ciberespacio o del interior mismo de la empresa que pueden ocasionar
amenazas, cuyas implicaciones sean graves y afecten su patrimonio y/o
su reputación.
Ernst y Young en [19], recopilan un panorama de los riesgos a los
cuales están expuestas las organizaciones por la
incorporación de Tecnologías de información y
comunicación (ver figura 1). Entre varios escenarios, señala
aspectos importantes como la revelación de datos sensibles, la
intrusión de software malicioso, la falta de conocimiento del
negocio por parte del personal, la tecnología obsoleta, los bajos
niveles de servicio y las fallas críticas del sistema.
Los ataques son cada vez más sofisticados, según [19] [20]
y [21], cada día las herramientas para los atacantes son mejores
y variadas y el rápido crecimiento de las TIC genera más
escenarios de riesgo. Ahora bien, teniendo en cuenta la magnitud de
los riesgos y que la información que es administrada por las TIC
representa la mayoría de los activos de las empresas, es
importante manejar un ambiente tecnológico seguro. Es en este
punto donde la gestión del riesgo se constituye en un factor
fundamental para mitigar el impacto de las amenazas y
vulnerabilidades.
La gestión del riesgo de Tecnología de Información y
Comunicación, ha sido ampliamente abordada por diversos
estándares y frameworks a nivel internacional. Guerrero y Gómez en [22],
presentaron una revisión en la que se puede destacar la
integración de las actividades relacionadas por los principales
marcos normativos, llegando a organizar las siete que se presentan a
continuación:
· Establecer el contexto organizacional. Actividad relacionada con el
entendimiento de la estrategia organizacional en relación con la
incorporación de las TIC en el negocio.
· Identificar los activos críticos. Identificación de los
niveles de riesgo en cada uno de los activos tecnológicos.
· Identificar y evaluar las amenazas y vulnerabilidades. Especificar
las situaciones externas e inherentes que pueden ocasionar
riesgos.
· Diseñar los escenarios de riesgo. Ponderar el impacto sobre la
organización de cada uno de los riesgos analizados.
· Diseñar las estrategias de tratamiento. Especificar para cada
escenario de riesgo las políticas, herramientas y responsables
necesarios para enfrentarlos.
· Documentar los resultados y revisar casos. Actividad clave para
lograr un aprendizaje.
· Monitorear y controlar. Actividad relacionada con la
realimentación y cambio para mantener una mejora continua.
A pesar de que los estándares y frameworks en su mayoría ofrecen información sobre las
actividades a desarrollar en la gestión de riesgos, es decir el
“qué hacer”, poco se puede encontrar respecto del
“Cómo hacerlo”, es decir, herramientas técnicas
que puedan orientar a los auditores o consultores en el proceso de
relevamiento de información, que permita obtener un panorama
concreto de la organización [23]. El propósito de este
artículo es precisamente plantear una estrategia para evaluar o
establecer el contexto organizacional que es la primera actividad para
la gestión de riesgos; y para ello, se soporta en el marco de
trabajo de COBIT 5.0.
3. El contexto organizacional y su importancia en la gestión
del riesgo de tecnología de información
El establecimiento del contexto organizacional es la primera
actividad que debe desarrollar la empresa ante la gestión de
riesgos en Tecnologías de Información. Es importante
destacar que cada empresa tiene una cultura particular, por lo cual la
aplicación de esta actividad requiere de un repensar de la
organización en términos de sus necesidades, estrategias de
incorporación de TIC, tecnologías que apoyan los procesos de
negocio, y responsabilidades del factor humano. El establecimiento del
contexto organizacional es una actividad contemplada
explícitamente en los frameworks planteados por el Estándar Australiano de
Administración del Riesgo AS/NZS [24], el Método de
Análisis de Riesgos NIST SP800-30 [25] y el Método para la
administración del riesgo en la seguridad de la información
SP800-39 [26]. La comparación entre lo que plantea cada una de
estas guías, posibilitó la unificación de criterio
sobre las subactividades relacionadas con esta actividad y sobre los
elementos que se debían tener en cuenta para llevarla a cabo al
interior de la organización.
Como se puede observar en la Figura 2, los tres frameworks coinciden en que la evaluación del contexto organizacional
es el primer paso clave en la gestión de riesgos. Así mismo,
concluyen que hay varios aspectos que se deben tener en cuenta en esta
actividad y que se relacionan con la gobernanza de Tecnologías de
Información, que proviene de la planeación estratégica
organizacional como lo son la planeación, el direccionamiento
estratégico, las capacidades y servicios de las TIC. Otro factor
clave tiene que ver con el factor humano y con los riesgos que
provienen de la utilización e incorporación de las TIC en el
negocio.
A pesar de la claridad que ofrecen estas guías para definir lo
qué es necesario hacer en términos de la evaluación del
contexto organizacional, poco se ofrece en torno a cómo se debe
empezar a realizar esta evaluación en el día a día de
la empresa.
Ahora bien, teniendo en cuenta que la mayor parte de la
evaluación del contexto organizacional está relacionada con
la gobernanza de TIC, la primera propuesta que se presenta en este
artículo es implementar la evaluación utilizando los
procesos catalizadores de COBIT (Control Objectives for Information and related Technology). El marco de referencia de COBIT 5.0 introduce 37 procesos
catalizadores, los cuales se constituyen en una guía para evaluar
y diagnosticar el estado actual de la integración de las TIC en
la organización en términos de su gestión [27]
[28].
Figura
2. Revisión de guías que relacionan la evaluación
del contexto organizacional. Fuente: elaboración propia.
3.1 Indicadores para su evaluación
Con base en los procesos definidos por COBIT, se diseñó un
primer instrumento para la evaluación del contexto
organizacional. El instrumento cuenta con un total de 24 preguntas con
cuatro posibilidades de respuesta, enmarcadas en los niveles de
madurez de los procesos catalizadores (ver Tablas 1 y 2) y
relacionadas con los criterios de las guías AS/NZS, SP800-30 y
SP800-39.
Las 24 preguntas se agruparon en seis dominios, sobre los cuales se
establecerán los diferentes análisis del contexto
organizacional para la incorporación de TIC en el negocio: plan
estratégico, inversiones, procesos, direccionamiento
estratégico, personal, desempeño y capacidad y entrega de
servicios TIC.
Los niveles de madurez se agruparon en cuatro a saber: proceso
incompleto, proceso ejecutado, proceso establecido / predecible y
proceso optimizado. Cada uno de ellos se refleja en las opciones de
respuesta de las preguntas del instrumento, lo cual permite una
cohesión con los resultados de este.
Tabla
1. Alineación de la estrategia propuesta con los procesos
catalizadores de COBIT.
Dominio |
Pregunta del instrumento |
Alineación con
COBIT |
Plan estratégico de TIC |
¿La administración tiene claramente definido un plan
estratégico de Tecnología de Información y
Comunicación? |
EDM01, APO01, APO02 |
¿En el plan estratégico de TIC se encuentra definida
la distribución de los recursos financieros? |
||
¿El plan estratégico ha definido metas e indicadores
de evaluación de los proyectos de TIC? |
||
¿Se han efectuado evaluaciones a los planes
estratégicos de TIC? |
||
Inversiones en TIC |
¿Existe un plan para la adquisición o
restructuración de TIC? |
APO03 BAI01, BAI03 |
¿Se han definido procesos para informar al personal
relevante sobre la adquisición e implementación de las
TIC? |
||
¿Al momento de adquirir TIC o desarrollarlas, se aplican
estándares para su aprobación? |
||
¿Los proyectos de TIC están vinculados al portafolio
de proyectos de la organización? |
||
Procesos de Tecnología de |
¿Existe un marco de trabajo para los procesos relacionados
con TIC? |
APO04, APO05, DSS03 |
¿Se realiza un seguimiento a los cronogramas de
actividades de los proyectos TIC? |
||
¿Se han definido, planeado e implantado mediciones para
monitorear el cumplimiento continuo del sistema de
administración de la calidad de los servicios relacionados
con las TIC? |
||
¿Se han asignado prioridades y planeado las actividades
identificadas como necesarias, incluyendo la identificación
de costos, beneficios y la responsabilidad de la ejecución
de control en todos los niveles para implantar las respuestas a
los riesgos asociados a las TIC? |
||
¿Se documentan los inconvenientes evidenciados en la
ejecución de cada uno de los proyectos TIC? |
||
Direccionamiento Estratégico |
¿La organización ha establecido un comité
encargado del direccionamiento y asesoramiento de la
incorporación de las TIC a los procesos de negocio? |
EDM03, APO09 |
¿Se han definido roles y responsabilidades de los actores
relacionados con las TIC? |
||
¿Se han definido e implantado políticas y
procedimientos para controlar las actividades de los consultores
y otro personal contratado por la función de TI ? |
||
¿Se administran y controlan los riesgos relacionados con
TIC, incluyendo la responsabilidad específica de la
seguridad de la información, la seguridad física y el
cumplimiento? |
||
Personal de TIC |
¿Se han realizado sesiones de capacitación de forma
regular respecto a los procesos, los roles y las
responsabilidades de los actores de las TIC en caso de
riesgo? |
APO07, APO08, BAI08 |
¿La gerencia de TI cuenta con la experiencia y habilidades
apropiadas para definir, implantar y monitorear planes de
seguridad de TIC? |
||
¿Se realiza una adecuada transferencia de conocimiento a
la gerencia? |
||
Desempeño, capacidad y |
¿Se toman medidas cuando el desempeño y la capacidad
de las TIC no están en el nivel requerido? |
EDM05, APO12, APO13, BAI04, BAI06, DSS04 |
¿Se ha definido y administrado una estrategia de
distribución para asegurar que los planes de contingencia
ante riesgos se distribuyan de manera apropiada y segura? |
||
¿Se han determinado todos aquellos eventos (amenazas y
vulnerabilidades) con un impacto potencial sobre las metas o las
operaciones de la empresa? |
||
En caso de actualizaciones a sistemas existentes, ¿se
realiza un análisis de impacto, justificación
costo/beneficio y administración de requerimientos? |
Fuente. Elaboración propia
Tabla 2. Niveles de madurez definidos
Nivel |
Descripción General |
Nivel 0. Proceso incompleto |
El proceso no está implementado o no alcanza su
propósito. A este nivel, hay muy poca o ninguna evidencia
de ningún logro sistemático del propósito del
proceso. |
Nivel 1. Ejecutado |
El proceso implementado alcanza su propósito, pero
éste se desarrolla de manera ad hoc. |
Nivel 2. Establecido/Predecible |
El proceso está ya implementado de forma gestionada
(planificado, supervisado y ajustado) y los resultados de su
ejecución están establecidos, controlados y mantenidos
apropiadamente. |
Nivel 3. Optimizado |
El proceso predecible descrito anteriormente es mejorado de
forma continua para cumplir con las metas empresariales
presentes y futuros. |
Fuente. Elaboración propia.
Tabla 3.
Relación de las preguntas con los niveles de madurez.
Nivel |
Dominio
Personal TIC |
Nivel 0. Proceso incompleto |
Existe un plan para la adquisición o restructuración
de TIC |
Nivel 1. Ejecutado |
Se han definido procesos para informar al personal relevante
sobre la adquisición e implementación de las TIC |
Nivel 2. Establecido/Predecible |
Al momento de adquirir TIC o desarrollarlas, se aplican
estándares para su aprobación. |
Nivel 3. Optimizado |
Los proyectos de TIC están vinculados al portafolio de
proyectos de la organización. |
Fuente. Elaboración propia.
Figura 3. Ejemplo de gráfico de nivel de madurez con base en el
modelo. Fuente: elaboración propia.
A continuación, se presenta un ejemplo del gráfico de
resultados, el cual permite relacionar cada una de las preguntas por
aspecto evaluado, mostrando el nivel de madurez en cada una de ellas
(ver Figura 3). La forma correcta de leer la gráfica está
relacionada con los niveles presentados en la Tabla 2. Para el caso,
personal de TIC, es evaluado con cuatro opciones de respuesta que
están relacionadas con los niveles de madurez como se evidencia
en la Tabla 3.
En la Figura 3 se puede observar que la empresa evaluada tiene
aspectos imperativos que mejorar en torno al sistema de capacitaciones
del personal con respecto a riesgos asociados con las tecnologías
que manejan, con una alta probabilidad de que los casos que se
presenten únicamente puedan ser solucionados por el jefe de
tecnología. No obstante, un aspecto positivo encontrado tiene que
ver con la transferencia de conocimiento a la gerencia, en donde se
evidencia que existe una biblioteca formal en donde se guarda la
documentación sobre privilegios, segregación de tareas,
controles automatizados, respaldo/recuperación, seguridad
física y riesgos y esta puede ser accedida por la gerencia en
caso de ser necesario.
Recapitulando sobre los elementos clave en la evaluación del
contexto organizacional, el siguiente tema que se debe tener en cuenta
es el relacionado con el factor humano y con los riesgos que provienen
de la utilización e incorporación de las TIC en el negocio.
Por ello, en la investigación realizada se propuso un instrumento
que permitirá diagnosticar las amenazas y vulnerabilidades a las
cuales se encuentra expuesta la organización y cuya fuente puede
relacionarse con los actores responsables o involucrados con las TIC.
Para el diseño de esta herramienta se diseñaron 30 preguntas
distribuidas en dos aspectos: “lo que compete a los
actores” y “lo que compete a la dirección de
TIC”, esto basándose en los postulados publicados por [29]
en donde se discutió sobre los procesos de cambio que debían
darse en la cultura organizacional para que se incorporara la
necesidad de cambiar y de aplicar las medidas establecidas para la
gestión del riesgo. Algunas de las preguntas planteadas y sus
opciones de respuesta se presentan en la Tabla 4.
Tabla 4. Instrumento para el análisis de amenazas y
vulnerabilidades.
“Lo que compete a los actores” |
“Lo que compete a la dirección de TIC” |
¿Cuál es la estrategia utilizada por la empresa para
mantener actualizados sus sistemas informáticos?
a. Se delega esta responsabilidad a cada usuario de equipo y esto
se realiza cada que se puede.
b. Se delega esta responsabilidad al jefe de TI o auxiliar de
soporte técnico.
c. Se subcontrata el mantenimiento técnico
informático. |
¿Ha realizado capacitaciones o entrenamientos en el
área de la ciberseguridad?
a. No y considero que no son necesarias en la empresa.
b. Considero que son necesarias pero no se han realizado.
c. Se han realizado esporádicamente pero no hacen parte de un
plan. |
¿Cuáles son los sistemas de protección
utilizados en sus equipos informáticos?
a. No conozco cuáles son.
b. Conozco cuáles son pero no se para que sirve cada uno de
ellos.
c. Conozco cuáles son y su utilidad. |
¿La empresa ha definido una política de
Ciberseguridad?
a. No existe una política claramente definida.
b. Existe una política pero no es conocida por todos los
empleados.
c. Existe una política y esta es apropiada por todos los
empleados, se evalúa constantemente. |
¿Conoce usted la política de protección de datos
personales de la empresa?
a. La empresa no tiene una política de protección de
datos personales.
b. Conozco la política pero la aplico sólo para los
clientes y proveedores.
c. Aplico la política en el marco de lo establecido por la
empresa. |
¿La empresa ha definido alguna política para
gestionar las contraseñas de los sistemas
informáticos?
a. No, cada usuario gestiona sus propias contraseñas.
b. Si, las contraseñas son otorgadas por la empresa o son
escogidas por los usuarios siguiendo un patrón definido por
la empresa.
c. Existe una política clara de gestión de
contraseñas, con protocolos de modificación y
diseño. |
¿Cuándo tiene que salir de su oficina como es su
actuación con la sesión del computador?
a. Acostumbro a dejar la sesión abierta. No me preocupo por
ello.
b. Cierro la sesión sólo cuando me voy a demorar por
fuera de la oficina.
c. Siempre que me levanto de mi puesto de trabajo cierro la
sesión de mi computador. |
¿Su personal cuenta con conocimientos específicos en
el tema de Ciberseguridad?
a. No o no estoy seguro
b. Sí, pero son conocimientos básicos
c. El personal ha recibido diversas capacitaciones y
entrenamientos en esta área y se ha comprobado su
apropiación. |
Fuente. Elaboración propia.
4. Ejemplificando la propuesta
Con el fin de evidenciar la aplicabilidad de las estrategias
definidas en la investigación y presentadas en este
artículo, se puso en marcha su aplicación en una empresa del
sector de servicios de software, la cual enfatiza su actividad
principal en la creación de sistemas del sector eléctrico
con un alto posicionamiento a nivel nacional en Colombia. Por efectos
de confidencialidad, sólo se presentarán algunos de los
hallazgos en términos de amenazas y vulnerabilidades.
4.1 Plan estratégico TIC
Dentro de las fortalezas detectadas se encontró que la empresa
define un plan estratégico de TIC, al igual que sus procesos. No
obstante, no está asociado con la estrategia organizacional, no
se han incorporado indicadores y se desconocen los recursos
financieros asociados a la inversión o gasto (ver Figura 4).
Figura 4. Resultados de los niveles de madurez asociados con el plan
estratégico. Fuente: elaboración propia.
Aunque la empresa cuenta con un plan estratégico de
tecnología, este no está bien definido pues no contempla
todos los elementos que permitan medir la funcionalidad y uso de
recursos de las inversiones que se realizan. Lo anterior según
Aguilera [30], cobra relevancia si se tiene en cuenta que para ser
más competitivos se debe girar en torno a un alineamiento
estratégico de las TIC con el negocio.
4.2 Inversiones en TIC
Con respecto a las inversiones en tecnología, la empresa no
tiene definido un plan para esta actividad y tampoco realiza
seguimiento y control sobre las inversiones. Aunque tiene en cuenta al
personal relevante cuando se va invertir en algún tipo de
tecnología para el negocio, éste sólo se informa
después de la adquisición o a través de necesidades
puntuales. Así mismo, la empresa no ha definido estándares
para la aprobación de la adquisición o desarrollo de las TIC
y normalmente los sistemas son desarrollados o adquiridos por la
familiaridad del jefe de TIC o por recomendaciones de proveedores.
De acuerdo con los resultados, la falta de seguimiento y control es
evidente y esto implica según [31], que no se posibilita el
aprendizaje organizacional ni la adecuada toma de decisiones. La
mayoría de las inversiones se hace por decisiones individuales o
recomendaciones externas que no han sido previa y pertinentemente
evaluadas. A pesar de que se realizan proyectos de tecnología,
las evaluaciones sobre los mismos son informales y no se gestiona el
conocimiento sobre las fallas y la ejecución.
4.3 Procesos TIC
En el marco de los procesos de tecnología, las
responsabilidades, las relaciones con terceros y funciones han sido
claramente definidos y están basados en buenas prácticas.
Sin embargo, el cumplimiento de los tiempos en la ejecución de
proyectos se deja a cada gerente de proyecto. Así mismo, se
realizan evaluaciones informales sobre los riesgos y se suele aplicar
sólo a nivel de la alta dirección. Un aspecto importante que
se observó débil en el plan estratégico de la empresa,
es que no se tiene en cuenta cómo impacta la mala ejecución
de un proyecto y/o sus fallas al negocio.
4.4 Direccionamiento estratégico TIC
La organización ha definido un comité que administra y
controla la aplicación de las TIC a los procesos de negocio, pero
la asignación de los roles y las responsabilidades de los actores
relacionados con TIC se realiza dependiendo de las necesidades
momentáneas de la empresa. Un aspecto por mejorar es que, aunque
se dispone de contratos para controlar las actividades de los
consultores y otro personal contratado por la función de TI, el
control es informal y la protección se realiza de manera
reactiva.
4.5 Personal TIC
Con respecto al personal, la empresa no ha realizado capacitaciones
en temas de gestión de riesgos. Cuando suceden casos de riesgo se
solucionan por parte del encargado de TIC. Se cuenta con personal
capacitado en diferentes aspectos de sus funciones en la
organización, como una fortaleza de la empresa, pero no se
está sacando el provecho suficiente de ello. No se propende por
un enfoque proactivo sino reactivo ante las responsabilidades
relacionadas con las TIC [32].
4.6 Desempeño, capacidad y entrega de servicios TIC
Se llevan a cabo algunas medidas cuando el desempeño y la
capacidad de las TIC no están en el nivel requerido, pero toma
mucho tiempo diagnosticar y solucionar. Las respuestas de los usuarios
están centradas en la interrupción. No existe un plan de
continuidad documentado, se toman medidas reactivas con frecuencia
llevadas a cabo por el mismo usuario, ver Figura 5.
La continuidad del servicio no es gestionada por la
organización, colocando en riesgo la comercialización que se
realiza a través de herramientas tecnológicas. Este aspecto
es de sumo cuidado, toda vez que los costos de recuperación
pueden ser más altos que los de protección que no han sido
analizados [33].
Figura 5. Resultados de los niveles de madurez asociados con el
desempeño, la capacidad y la entrega de servicios. Fuente:
elaboración propia.
4.7 Análisis de amenazas y vulnerabilidades
Teniendo en cuenta que las amenazas y vulnerabilidades a nivel de TIC
en una empresa se constituyen en información confidencial [34],
en este artículo se presentaran algunos aspectos generales de los
hallazgos encontrados con la estrategia definida para la
evaluación del contexto organizacional, más no se
profundizará en criterios particulares de la empresa
analizada.
Uno de los primeros elementos importantes que arroja el instrumento
es la posibilidad de contrastar dos posiciones a nivel empresarial.
Por un lado, lo que los actores que utilizan diariamente la
tecnología piensan y ejecutan a nivel de manejo de riesgos; y
otra, lo que quienes administran y definen las políticas piensan
que se está haciendo en la empresa. Por ejemplo, para el caso de
la empresa cuyos resultados se muestran en este artículo, se pudo
corroborar que más del 80% de los empleados maneja las
políticas de riesgos y conoce las estrategias que se utilizan por
ejemplo para mantener actualizados sus sistemas informáticos o
para modificar sus contraseñas, sin embargo, hay otro porcentaje
restante que desconoce totalmente el tema y que de hecho manifiesta
que se maneja de manera externa.
Así mismo, se pudo evidenciar que, aunque la dirección
tecnológica ha implementado sistemas de protección en todos
los equipos de la empresa, un porcentaje importante de empleados
(más del 70%), no sabe para que se utilizan o no sabe cuáles
son (ver Figura 6). Este resultado se repite en criticidad en lo
concerniente con la política de manejo de desechos de
información y dispositivos con información de la empresa, ya
que un preocupante 84% de los empleados no la aplica o simplemente la
desconoce.
Figura 6. Ejemplo de los resultados de la evaluación. Fuente:
elaboración propia.
La mayoría de los empleados en la empresa no está
capacitado para actuar ante un ataque de seguridad de la
información y esto incluso es evidenciado por la dirección
tecnológica, quien en concordancia con los hallazgos reconoce a
partir de la aplicación del modelo propuesto que se ha descuidado
este tema en la empresa y que las amenazas a las cuales puede estar
expuesta debido a ello son cada vez más altas. Con base en los
resultados de la aplicación del modelo, algunas de las amenazas y
vulnerabilidades detectadas se presentan en la Tabla 5.
Como se pudo observar, el proceso de validación del modelo
propuesto, abordado no sólo con la empresa cuyos resultados se
presentaron, sino con otras de diferentes sectores económicos,
permite obtener una “mirada” del contexto organizacional
en materia de la gestión de riesgos en tecnologías de
información y comunicación. Es importante resaltar que este
es sólo el primer paso de un modelo más grande para la
gestión de riesgos que posteriormente permita definir escenarios
de riesgo y controles para mitigarlos.
Tabla 5. Amenazas y vulnerabilidades identificadas en la empresa.
Amenazas |
Vulnerabilidades |
· Fuga de información.
· Intrusión de software malicioso.
· Acceso no autorizado.
· Robo y pérdida de información.
· Falla en la continuidad del servicio.
· Espionaje industrial. |
· Los empleados
· Desconocen las políticas de seguridad.
· Revelan información confidencial.
· No protegen sus documentos y sesiones de trabajo.
· No están capacitados.
· La dirección de TI
· No capacita a los empleados.
· No asegura los niveles de servicio.
· No realiza seguimiento a la aplicación de las
políticas. |
Fuente: elaboración propia.
5. Conclusiones
El crecimiento acelerado de las tecnologías tiene todavía
muchos aspectos que deben ser abordados desde una perspectiva de
gestión del riesgo, es por ello que las organizaciones deben ser
mesuradas al momento de implementarlas, toda vez que al ser parte de
un sistema complejo que es la empresa, cualquier error puede generar
un caos, desdibujando el propósito y los beneficios que puede
aportar.
Las estrategias propuestas en este artículo se apoyan en una de
las primeras actividades definidas para la gestión de riesgos por
varios marcos de referencia internacionales y que está
relacionada con el establecimiento del contexto organizacional. El
establecimiento del contexto organizacional para la alineación de
las Tecnologías de la Información con su direccionamiento
estratégico requiere de instrumentos que permitan obtener un
panorama completo de lo que la empresa ha dispuesto a nivel directivo,
estratégico y operacional para una adecuada incorporación de
las TIC.
Un adecuado diagnóstico de las amenazas y vulnerabilidades a las
cuales se encuentra expuesta la empresa y cuya fuente puede
relacionarse con los actores de las TIC, implica propuestas
innovadoras como la presentada en este artículo en las que se
evalúen no sólo desde lo que es responsabilidad de la
empresa sino también desde la responsabilidad misma de dichos
actores TIC. Un aspecto importante que destacar, después de la
aplicación de la propuesta presentada en este artículo es
que la simplicidad de su puesta en marcha permite que pueda ser
aplicado sin mayor dificultad y que la correlación con los
niveles de madurez se haga rápidamente sin perder el rigor en la
presentación de los resultados.
6. Agradecimientos
Este artículo es uno de los resultados del proyecto doctoral
“Modelo para la gestión de riesgos en TIC, desde el enfoque
de las organizaciones inteligentes” realizado con apoyo de la
Universidad Internacional Iberoamericana de México y la
universidad de Santander UDES.
7. Referencias
[1] Palacios, L. (2016). Dirección estratégica. España:
Ecoe Ediciones.
[2] Briceño Zamudio, M. C., Martínez Moreno, E. T. (2015).
Direccionamiento estratégico. Evolución y estado del arte.
México: Ediciones EAE.
[3] Kalkan, A., Çetinkay, Ö., Arman, M. (2014). The Impacts of
Intellectual Capital, Innovation and Organizational Strategy on Firm
Performance. Procedia - Social and Behavioral Sciences, 150 (15), 700-707.
[4] FlySteensen, E. (2014). Five types of organizational strategy. Scandinavian Journal of Management, 30 (3), 266-281.
[5] García-Peñalvo, F. J. (2018). Gobierno de Tecnologías
de la Información. (1era ed.) [versión electrónica]
Recuperado de: http://repositorio.grial.eu/handle/grial/1229
[6] Suárez Marrufo, M. C., Salinas Mendoza, B. (2014). Uso de las
tecnologías de información y comunicación en la
apropiación social del conocimiento como base para el desarrollo
de estrategias de gestión en ciencia y tecnología. Revista de Investigación en Tecnologías de la
Información, 2 (4), 14-20.
[7] ISO/IEC (2015). Corporate governance of information technology, ISO/IEC 38500.
[8] Muñoz, I., Ulloa, G. (2011). Gobierno de TI – Estado del
arte. Revista Sistemas & Telemática, 9 (17), 23-53.
[9] Díaz, H. (2017). Tecnologías de la información y
comunicación y crecimiento económico. Revista Economía Informa, 405, 30-45.
[10] Guerrero, M. (2017). Una aproximación a la gestión de
riesgos y controles en tecnologías de información desde la
perspectiva desde las organizaciones inteligentes. Revista Nousitz, 1 (1), 33-39.
[11] Valencia-Duque, F. J., Orozco-Alzate, M. (2017). Metodología
para la implementación de un Sistema de Gestión de Seguridad
de la Información basado en la familia de normas ISO/IEC 27000. RISTI - Revista Ibérica de Sistemas e Tecnologias de
Informação, 22, 73-88. Doi: http://dx.doi.org/10.17013/risti.22.73-88.
[12] Guerrero, M., Gómez, L. (2012). Gestión de riesgos y
controles en sistemas de información: del aprendizaje a la
transformación organizacional. Revista Estudios gerenciales 28 (125), 87-95.
[13] Isaca (2012). Risk IT Framework for Management of IT Related Business
Risks. Urs Fischer, CISA, CRISC ISACA Guidance and Practices
Committee.
[14] Caralli, R., Stevens, J., Young, L., Wilson, W. (2007). Introducing OCTAVE Allegro: Improving the Information Security Risk
Assessment Process, Software Engineering Institute. CMU/SEI Report Number: CMU/SEI-2007-TR-012.
[15] Lydon, B. (2016). Industry 4.0: Intelligent and flexible production [versión electrónica] Recuperado de:
http://www.isa.org
[16] Zhou, K., Liu, T. (2015). Industry 4.0: Towards Future Industrial
Opportunities and Challenges. Presentado en 12th International Conference on Fuzzy Systems and
Knowledge Discovery, Changsha, China.
[17] Fojon, E., Sanz, A. (2010). Ciberseguridad en España. Una propuesta para su
gestión [versión electrónica]. Recuperado de:
http://biblioteca.ribei.org/1879/1/ARI-102-2010.pdf
[18] Hernández Moreno, A. (2017). Ciberseguridad y confianza en el
ámbito digital, ICE: Revista de econoía, 897, 55-65.
[19] Ernst & Young. (2016). Cambios en el panorama de los riesgos de TI. El porqué y el
cómo de la actual Administración de Riesgos de TI. [versión electrónica] Recuperado de:
http://www.ey.com/Publication/vwLUAssets/Cambios_en_el_panorama_de_los_riesgos_de_TI/$FILE/Perspectivas_riesgos_TI.pdf
[20] Cisco (2018). Informe de Ciberseguridad anual. Estados Unidos: Cisco.
[21] Carpentier, J. F. (2016). La seguridad informática en la PYME: Situación actual y
mejores prácticas. Barcelona: Ediciones ENI.
[22] Guerrero, M., Gómez, L. (2011). Revisión de estándares
relevantes y literatura de gestión de riesgos y controles en
sistemas de información. Revista Estudios gerenciales, 27 (121), 195-218.
[23] Ramírez, A., Ortiz, Z. (2011). Gestión de riesgos
tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la
continuidad de negocios. Revista Ingeniería, 16 (2), 56-66.
[24] 4360:2004 (2004). Estándar Australiano. Administración de Riesgos. Tercera edición. Australia: Standards.
[25] Stonebumer, G. (2002). Risk Management Guide for Information Technology Systems.
Recommendations of the National Institute of Standards and
Technology. NIST. Estados Unidos: Special Publication 800-30.
[26] Ross, R. (2008). Managing Risk from Information Systems. Recommendations of the
National Institute of Standards and Technology. Gaithersburg: NIST Special Publication 800-39.
[27] Isaca (2012). COBIT 5.0. Enabling Processes. Isaca. Estados Unidos.
[28] Isaca (2012). COBIT 5.0. Un marco de negocio para el gobierno y la gestión de TI de la
empresa. Isaca. Estados Unidos.
[29] Guerrero, M. (2015). Descifrando los procesos de cambio de la cultura
organizacional para la gestión de riesgos y controles en sistemas
de información. Revista Nousitz, 1 (1), 797-802.
[30] Aguilera, A., Riascos, S. (2009). Direccionamiento estratégico
apoyado En las TIC. Revista Estudios Gerenciales, 25 (111), 127-143.
[31] López, D. (2017). Modelo de gestión de los servicios de
tecnología de información basado en COBIT, ITIL e ISO/IEC
27000. Revista Tecnológica ESPOL, 30 (1), 51-69.
[32] Hinarejos, A., De la Peña, J. (2017). I+D+i y ciberseguridad
análisis de una relación de interdependencia. Revista Cuadernos de estrategia, 185, 247-290.
[33] Ramírez, A., Ortiz, Z. (2011). Gestión de riesgos
tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la
continuidad de negocios. Revista Ingeniería, 16 (2), 56-66.
[34] Santiago, E., Sánchez, J. (2017). Riesgos de ciberseguridad en
las Empresas. Revista Tecnología y desarrollo, 15, 1- 33.