Análisis de riesgos del departamento de Tecnologías de la Información y Comunicación del Registro de la Propiedad de la ciudad de Cuenca, Ecuador

 

Risk analysis of the Information and Communication Technologies Department of the Property Registry of the city of Cuenca, Ecuador

 

Análise de risco do Departamento de Tecnologias de Informação e Comunicação do Registro de Imóveis da cidade de Cuenca, Equador

 

 

 

 

 

 

 

 


Correspondencia: cpllanos@regprocue.gob.ec   

 

 

Ciencias Técnicas y Aplicadas   

Artículo de Investigación  

 

 

                                                                                     

*Recibido: 30 de Septiembre de 2021 *Aceptado: 30 de Octubre de 2021 * Publicado: 20 de Noviembre de 2021

 

                                I.            Ingeniero de Sistemas, Analista 4 de Tecnologías de la Información, Registro de la Propiedad del cantón Cuenca, Cuenca, Ecuador.

                              II.            Ingeniero de Sistemas, Docente de la Unidad Académica de Informática, Ciencias de la Computación, e Innovación Tecnológica, Grupo de Investigación Simulación, Modelado, Análisis y Accesibilidad (SMA²), Unidad Académica de Posgrados, Universidad Católica de Cuenca, Cuenca, Ecuador.

 

 


Resumen

La evolución de la tecnología y la transformación digital de múltiples procesos y sistemas hace necesario un análisis de riesgos en las empresas. Por lo tanto, el presente artículo tiene como objetivo investigar la situación en la que se encuentra la Jefatura de Tecnologías de la Información y Comunicación del Registro de la Propiedad de la ciudad de Cuenca, Ecuador mediante el análisis de riesgos utilizando el marco de referencia COSO ERM. En los resultados se identificaron 21 riesgos inherentes, de los cuales 12 tienen alta criticidad, 8 media criticidad y 1 baja criticidad. Para mitigar estos riesgos se definieron controles y recomendaciones de auditoría que ayudarán a disminuir su impacto en los procesos de la empresa.  Al aplicar estos controles el nivel de los riesgos disminuyó notablemente, de los 21 riesgos detectados 14 tendrán una criticidad media y 7 una criticidad baja. En conclusión, la implementación de los controles mejorará la rentabilidad de los procesos de la institución. Sin embargo, es un proceso continuo que se debe llevar a cabo para evitar problemas de integridad, confidencialidad y disponibilidad de la información de la institución.

Palabras Claves: Análisis de riesgos; COSO ERM; Riesgo inherente; Riesgo residual; Tecnologías de la Información.

 

Abstract

The evolution of technology and the digital transformation of multiple processes and systems makes necessary a risk analysis in companies. Therefore, the objective of this article is to investigate the situation of the Information and Communication Technologies Department of the Property Registry of the city of Cuenca, Ecuador by means of a risk analysis using the COSO ERM framework. The results identified 21 inherent risks, of which 12 are of high criticality, 8 are of medium criticality and 1 is of low criticality. To mitigate these risks, controls and audit recommendations were defined to help reduce their impact on the company's processes.  By applying these controls, the level of risks decreased significantly; of the 21 risks detected, 14 will be of medium criticality and 7 of low criticality. In conclusion, the implementation of the controls will improve the profitability of the institution's processes. However, it is a continuous process that must be carried out to avoid problems of integrity, confidentiality and availability of the institution's information.

 

Keywords: Risk analysis; COSO ERM; Inherent Risk; Residual Risk; Information Technology.

 

Resumo

A evolução da tecnologia e a transformação digital de múltiplos processos e sistemas requerem uma análise de risco nas empresas. Portanto, este artigo tem como objetivo investigar a situação em que se encontra a Sede de Tecnologias da Informação e Comunicação do Registro Predial da cidade de Cuenca, Equador, por meio da análise de risco utilizando o referencial COSO ERM. Nos resultados, foram identificados 21 riscos inerentes, sendo 12 de criticidade alta, 8 de criticidade média e 1 de baixa criticidade. Para mitigar esses riscos, foram definidos controles e recomendações de auditoria para ajudar a reduzir seu impacto nos processos da empresa. Com a aplicação desses controles, o nível de riscos diminuiu notavelmente, dos 21 riscos detectados, 14 terão criticidade média e 7, baixa criticidade. Em conclusão, a implantação de controles proporcionará maior rentabilidade aos processos da instituição. No entanto, é um processo contínuo que deve ser realizado para evitar problemas de integridade, confidencialidade e disponibilidade das informações da instituição.

Palavras-chave: Análise de risco; COSO ERM; Risco inerente; Risco residual; Tecnologias da informação.

 

Introducción

La gestión de la información en los departamentos de Tecnologías de la Información (TI) dentro de cada una de las instituciones públicas o privadas generan una gran cantidad de datos. Sin embargo, existe preocupación ante las vulnerabilidades que pueden presentarse en el acceso a los datos a través de sus sistemas de TI. Considerando lo antes expuesto es necesario tomar acciones específicas y especializadas para poder brindar mayor seguridad, mantener la integridad, confidencialidad y disponibilidad de la información en las instituciones (Vaca & Casanova, 2014).

En la actualidad las instituciones públicas son cada vez más dependientes de los departamentos de sistemas para el desarrollo de sus actividades propias de su negocio. La disponibilidad, integridad y confidencialidad de la información es el objetivo que tiene el departamento de sistemas dentro la empresa. El Registro de la Propiedad del cantón  Cuenca (RPCC) depende completamente de los sistemas con los que cuenta para su operatividad, los mismos que están a cargo de la Jefatura de Tecnologías de la Información y Comunicación (TIC’s).

En el año 2021, se plantea desarrollar un Plan de Contingencia a través de un análisis de riesgos de la Jefatura de TIC’s. Teniendo en cuenta que, este departamento ha implementado algunos controles de seguridad y de recuperación de ciertos recursos en la institución. Sin embargo, estos controles se han implementado sin un análisis de riesgos, que permita determinar el estado de mitigación de los riesgos. Además, estos riesgos podrían causar la interrupción prolongada de los servicios que brinda el RPCC. Por lo tanto, los sistemas de información del RPCC están expuestos ante desastres.

Según Curtis y Carey (2012) la metodología COSO ERM es un marco de referencia que ayuda a las empresas a identificar los riesgos potenciales existentes y a evaluar la eficacia y eficiencia de los controles. Para lograr esto, las instituciones deben tener un proceso de evaluación de riesgos que sea práctico, sostenible y fácil de entender, este proceso debe desarrollarse de forma estructurada y disciplinada.  

Considerando la problemática, se tiene como objetivo de esta investigación realizar un análisis de riesgos del inventario de los activos informáticos del RPCC utilizando COSO ERM. Además, se establecerán controles que mitiguen los riesgos encontrados. Para el desarrollo de esta investigación se utilizará un análisis analítico-descriptivo a través de técnicas de indagación y análisis. Además, esta investigación servirá para el diseño de un Sistema de Gestión de Seguridad de la Información y Plan de Contingencia que requiere la institución a futuro.

En el presente artículo  se tienen las siguientes secciones: en la sección 2 se presentan los conceptos relacionados que permite un mejor entendimiento al lector de los resultados, en la sección 3 se presentan las investigaciones relacionadas con el análisis de riesgos, resumida en sus objetivos, resultados y conclusiones, en la sección 4 se presenta la metodología que guiará a el proceso de obtención de los resultados, en la sección 5 se presentan los resultados del análisis de riesgos inherentes, residuales y controles, finalmente en la sección 6 se presentan las conclusiones en base a los resultados que se han obtenido en esta investigación.

 

Conceptos relacionados

Gestión de Riesgo Empresarial (ERM)

La Gestión de Riesgo Empresarial (ERM, Enterprise Risk Management)  es una estrategia de arriba hacia abajo que tiene como finalidad identificar, evaluar y mitigar los posibles riesgos como ataques externos e internos, perédidas de información  y otros posibles daños que pueden interferir con las operaciones y objetivos de la empresa (Hayes, 2021). Los lineamientos de la metodología ERM, indica cómo deben ser identificados y gestionados los riesgos empresariales, los mismos que están conformados por 5 componentes relacionados entre cada uno de ellos como se puede ver en la Figura 1.

 

Figura 1: Componentes de la Metodología ERM.

Fuente: (Committee of Sponsoring Organizations, 2017).

 

 

La ERM ha surgido como una tendencia comercial importante y relativa para el análisis de riesgos en las instituciones. Esta metodología ERM a diferencia con otras es que es más estructurada y con un enfoque disciplinado que alinea la estrategia, procesos, personas, tecnologías y conocimiento con el propósito de evaluar y gestionar los riesgos que enfrentan las empresas a medida que va creciendo (Shahzeb, Barry, & Freeman, 2013).

 

Mapa de calor

Un mapa de calor es una representación bidimensional de datos en la que los valores suelen estar representados por colores (a menudo rojo, verde y amarillo) y pueden variar dependiendo de la complejidad (Instituut van Internal Auditors, 2018). El mapa de calor ubica los riesgos en un cuadrante, dependiendo de la probabilidad de ocurrencia del riesgo y del impacto que produce en caso de que el riesgo ocurra (Londoño, 2020).

Riesgo inherente

El riesgo inherente es el que se encuentra en los procesos y aparece del despliegue que se haga a cada proceso en particular y de la probabilidad de una afectación negativa a la rentabilidad o el funcionamiento de la institución (Benítez Rincón, 2020). En otras palabras, es aquel riesgo que se genera antes de que la institución implemente controles para su mitigación (Phoebe, 2021).

Riesgo residual

Un riesgo residual es el resultado obtenido después de la implementación de los controles (Phoebe, 2021).  Sin embargo, algunos riesgos se pueden mitigar y otros solo minimizar por su complejidad, los cuales requieren tener un monitoreo permanente, estos riesgos son los que no permiten que la organización tenga un 100% de seguridad en sus procesos (Audittool, 2014).

Activos informáticos

Según Wiki (2021), los activos informáticos de una empresa generalmente son considerados: el hardware, software, base de datos, aplicaciones, componentes que conforman los sistemas y la infraestructura de red dentro de la organización. Los sistemas de TI son el conjunto de estos activos que comúnmente son la base para la operatividad de la empresa (Wang, Shi, Nevo, & Chen, 2015).

Tipos de control

Los tipos de control que el modelo ERM propone para la mitigación de riesgos identificados en el riesgo inherente se realiza a través de los siguientes criterios (Sulca Córdova & Becerra Paguay, 2017):

Figura 2: Tipos de control.

Fuente: (Sulca Córdova & Becerra Paguay, 2017).

Trabajos relacionados

En el año 2014, se realizó un análisis de riesgos de los activos informáticos del Departamento de Tecnologías de la Información de la empresa Tecniseguros S.A. utilizando dos marcos de referencia, COSO ERM y Magerit 3.0. En los resultados del análisis se identificaron 28 riesgos, que en algunos de los casos fueron agrupados. La medición de la probabilidad e impacto de ocurrencia se realizó a través de la experiencia de los auditores y expertos del negocio. Los autores concluyeron que con la metodología COSO ERM pudieron identificar y determinar los controles necesarios para poder minimizar o mitigar los riesgos. Una vez aplicado los controles ciertos procesos tuvieron una madurez, menos el proceso de mantenimiento de aplicaciones teniendo que ser revisado y reevaluado  (Calderón Carrasco & Ocaña Aldaz, 2014).

En el año 2014, se realizó un análisis de riesgos que tuvo como objetivo revelar y entender los procesos tecnológicos, identificar los riesgos más significativos por medio de una valoración aplicando como marco de referencia las metodologías COSO ERM y COBIT 4.1 de los procesos de admisión y nivelación de la Secretaría de Educación Superior, Ciencia, Tecnología e Innovación. En los resultados se determinó que el riesgo total es de 3,90 sobre 5,00. Los autores concluyeron recomendando procesos y controles que garanticen una gobernanza ordenada. Además, emitieron un informe de auditoría donde se encuentran los riesgos y recomendaciones, asimismo sugirieron diseñar e implementar un Plan de Continuidad del Negocio (Vaca & Casanova, 2014).

En el año 2017, se realizó una investigación que tuvo como objetivo un análisis de riesgos para la toma de decisiones operativas relacionas con la tecnología de computación de un proveedor de servicios en la nube de la Compañía PT. Media Andalan Bersana utilizando COSO ERM como marco de control de seguridad. En los resultados de la investigación se encontraron los siguientes tipos de riesgos: legal, financiero, tecnológico, operacional, seguridad y ambiental. En total se encontraron 39 riesgos, los con más alto nivel de impacto fueron en tecnología y seguridad. Al final concluyeron que la compañía debe determinar estrategias para la mitigación de los riesgos a través de la definición de modelos procesos de implementación y servicios cloud. Además, se determinó que la empresa tiene una calificación de “sólido” en términos de política de seguridad, seguridad física, técnicas de salvaguardias y una calificación de nivel “pobre” en términos de análisis de impacto empresarial y plan de recuperación de desastres (Suroso, Harisno, & Noerdianto, 2017).

En el año 2017, se realizó un análisis de riesgos de los procesos: compras y gestión de recaudación y cobranza utilizando el marco COSO ERM. En los resultados se detectaron 6 riesgos en cobranza y 6 riesgos en compras. Siendo los riesgos con más alta criticidad el de recaudación y cobranza. Los autores concluyeron que mediante la aplicación de COSO ERM se evaluó y midió el impacto que ocasionarían en las actividades de la empresa los riesgos si llegarán a ocurrir. Además, recalcan que la metodología ERM se adapta fácilmente a las empresas públicas y privadas para el análisis de riesgos  (Sulca Córdova & Becerra Paguay, 2017).

 

Metodología

La metodología de esta investigación se divide en las siguientes fases:

1.      Análisis de los activos informáticos.  En esta fase se identifican todos los activos con los que cuenta la Jefatura de TIC’s. Los activos son todos los recursos relacionados con las TI como software, hardware, comunicación, archivo digital, manuales, etc. (Rodríguez, 2020).

2.      Identificación y valoración de los riesgos. En esta fase se identifican los riesgos a los que está expuesto la institución utilizando COSO ERM. Luego se realiza una valoración de cada uno de los riesgos, de acuerdo a su probabilidad e impacto (Rodríguez, 2020).

3.      Control y Monitoreo (Riesgo Residual). En esta fase se establecen controles a los riesgos encontrados en la institución. Estos controles permitirán disminuir o mitigar la probabilidad de ocurrencia de los riesgos (Rodríguez, 2020).

4.      Recomendaciones de auditoría. En esta fase se realizan las recomendaciones de auditoría para cada uno de los riesgos encontrados en el RPCC.

 

Resultados

El Registro de la Propiedad del cantón Cuenca es una institución pública adscrita al Gobierno Autónomo Descentralizado (GAD) Municipal de Cuenca. El mismo que tiene como función inscribir físicamente y electrónicamente los bienes que estén en los sectores urbanos, suburbanos, rurales o de cualquier otro sector territorial que está determinada por la Ilustre Municipalidad de Cuenca dentro de las competencias que fueron concebidas por el Código Orgánico de Organización Territorial (COOTAD). Esta tiene un historial de cada uno de los predios de los cuales se podrá emitir certificados o inscripciones que requiere la ciudadanía (Registro de la Propiedad del cantón Cuenca, 2011).

Estructura orgánica del Registro de la Propiedad del cantón Cuenca

La estructura orgánica de la empresa juega un papel muy importante en el proceso de análisis de riesgos debido a que permite determinar que departamentos deben disponer la información para el análisis. La estructura orgánica del RPCC se puede ver en la Figura 3.

 

Figura 3: Estructura Orgánica del RPCC.

 

Fuente: (Registro de la Propiedad del cantón Cuenca, 2011).

 

Análisis de los activos informáticos

Esta fase inicia con la selección del hardware, software y sistemas que serán parte del análisis de riesgos. La selección se realizó a los equipos de hardware y software del Data Center como por ejemplo dispositivos de almacenamiento de datos, de conectividad, comunicación, etc. Además, se seleccionaron todos los sistemas con los que trabaja la institución incluido su repositorio digital, bases de datos, sistemas web (ventanilla virtual, sistema de turnos, página web) y correo electrónico. También, se consideraron los equipos de digitalización, impresión, computadores y herramientas ofimáticas que son propias de la institución. Los cuales tienen licencias bajo arrendamiento con una empresa externa. Todos los activos que se encontraron fueron corroborados con el departamento de activos fijos de la institución. Para revisar los activos informáticos seleccionados podemos acceder a nuestro conjunto de datos en Mendeley (https://doi.org/10.17632/4h67m9wcvp.1).

 

Identificación de los riesgos

En esta fase se aplica la metodología COSO ERM para identificar los riesgos y su impacto de ocurrencia en los recursos informáticos. La identificación de los riesgos se realiza con el personal de la Jefatura de TIC’s y se construye una base de datos de riesgos. Los riesgos fueron determinados luego de varias reuniones (ver Tabla 1) con la Jefa(e) de la Jefatura de TIC’s, los analistas de TI que son parte del departamento y los usuarios dueños de los procesos. Además, se realizó entrevistas con usuarios internos para identificar otros riesgos que pueden interrumpir los procesos.

 

Tabla 1. Reuniones Programadas.

Fecha

Hora

Participantes

Temas

20-04-2021

10h00

Jefa (e) y analistas de TI

Análisis de riesgos Data Center

23-04-2021

10h00

Jefa (e) y analistas de TI

Análisis de riesgos sistemas

26-04-2021

14h30

Jefa (e) y analistas de TI

Análisis de riesgos equipos informáticos

28-04-2021

08h00

Jefa (e) y analistas de TI

Análisis de riesgos sistemas web

30-04-2021

15:30

Jefa (e) y analistas de TI

Análisis de riesgo equipos

 

La lista de riesgos que se encontraron se pueden ver en la Tabla 2. Estos riesgos proceden de diferentes fuentes tanto externas como internas.

 

Tabla 2. Riesgos Inherentes Identificados.

Tipificación

Riesgo evaluado

R1

Ingreso de Spam o phishing a través de correo electrónico.

R2

Renovación de los equipos de Checkpoint.

R3

Fallas en la conexión de red.

R4

No existe un control en la implementación de software de base.

R5

Procesos inexistentes de control de cambio.

R6

Vulnerabilidad en el acceso a las bases de datos.

R7

Falta de seguridad lógica a nivel de servidores.

R8

No existe manual de procesos sobre el desarrollo y cambios del software propietario.

R9

Desastres naturales fuego, agua, sismos.

R10

Fallos en la infraestructura del edificio.

R11

Degradación de los soportes de almacenamiento.

R12

Errores y fallos no intencionados por parte de usuarios, administrador, y/o configuración.

R13

Vulnerabilidad de software.

R14

Suplantación de la identidad de usuarios.

R15

Abuso de privilegios de accesos.

R16

Alteración de la información.

R17

Robo de equipos y archivos.

R18

Ausencia del personal técnico de TI.

R19

Inoperatividad del Data Center.

R20

Difusión de software dañino (virus).

R21

No cumplir con el principio de oportuno, ya que la información no se tiene en el momento que se requiere.

 

Riesgo inherente

El riesgo inherente son cada uno de los riesgos encontrados, valorados de acuerdo a la matriz de evaluación de riesgos. Esta valoración se clasifica en: bajo, medio y alto como se puede ver en la Tabla 3.

Tabla 3. Valoración del riesgo inherente.

Escala

Valor

Identificación

Bajo

1.00 a 1.99

Verde

Medio

2,00 a 3,99

Amarillo

Alto

4,00 a 5,00

Rojo

Valoración del riesgo

Una vez identificado los riesgos en la etapa anterior, es necesario que se analice el impacto y la vulnerabilidad de cada riesgo en el negocio. Para lo cual se debe asignar una valoración de acuerdo a la matriz de evaluación de riesgos en donde estarán las siguientes variables:

  • Tipificación del Riesgo: Es una pequeña identificación de los riesgos en forma abreviada de manera secuencial.
  • Riesgo Evaluado: Es la identificación del riesgo encontrado tras la etapa que lleva su nombre.
  • Criticidad: Indica el estado de gravedad del riesgo dependiendo de la valoración de vulnerabilidad e impacto que haya puesto el funcionario consultado.
  • Vulnerabilidad: Hace referencia a la posible concurrencia que se pueda dar al riesgo que se está evaluando, para esta investigación se calificará de 1 a 5.
  • Impacto: Indica las consecuencias que podría originar el riesgo en caso de suscitarse al igual que la vulnerabilidad esta evaluada entre 1 a 5.
  • Calificación funcionario: Calificación entre 1 a 5 que pone el funcionario consultado según su criterio en las variables de Vulnerabilidad e Impacto.

 

Tabla 4. Valoración Impacto/Vulnerabilidad.

Valoración

1.00 a 1.99

2,00 a 3,99

4,00 a 5,00

Impacto

Baja

1.00 a 1.99

 

 

 

Medio

2,00 a 3,99

 

 

 

Alta

4,00 a 5,00

 

 

 

 

 

 

Vulnerabilidad

 

En esta etapa se valoran los riesgos encontrados de acuerdo a su impacto y vulnerabilidad utilizando el juicio de tres analistas de TI en la matriz de evaluación de riesgos. Teniendo como resultado que, de los 21 riesgos identificados 12 tienen alta criticidad, 8 media criticidad y 1 baja criticidad. La matriz del riesgo inherente según la valoración de 3 analistas de tecnologías de la información se encuentra disponible en nuestro conjunto de datos en Mendeley (https://doi.org/10.17632/4h67m9wcvp.1).

 

Mapa de Calor

En la Figura 4 se presenta el mapa de calor de los riesgos inherentes encontrados en los activos informáticos del RPCC. En este mapa se identifica que el 81% de los riesgos están por encima del cuadrante promedio indicando su criticidad. Los riesgos que están en el cuadrante de color rojo son a los que se les debe dar prioridad y supervisión para llegar a su mitigación o minimizar su impacto en caso de que ocurriera. A continuación, se muestra el mapa de calor que se genera en base a la calificación en base a la matriz de evaluación de riesgos dentro del RPCC.

 

Figura 4: Resultados de la matriz de evaluación de riesgos.

Fuente: Elaboración propia.

 

 

Control y Monitoreo (Riesgo residual)

En esta fase se determinan estrategias y procedimientos para mitigar o bajar el nivel del riesgo (riesgo inherente). Estas estrategias o procedimientos son definidos como controles que se aplican para corregir las vulnerabilidades en los activos informáticos. Este riesgo es el residuo luego que el RPCC ha realizado una acción para mitigar la vulnerabilidad o impacto que pueda tener este en la institución. Estos riesgos tendrán una calificación igual al riesgo inherente como bajo, medio y alto.

Con la aplicación de los controles a los riesgos inherentes encontrados se obtiene el riesgo residual.  Teniendo como resultado que, de los 21 riesgos detectados 14 tienen una criticidad media y 7 una criticidad baja. La matriz de los riesgo residual según la valoración de 3 analistas de tecnologías de la información se encuentra disponible en nuestro conjunto de datos en Mendeley (https://doi.org/10.17632/4h67m9wcvp.1).

 

Mapa de calor

En la Figura 5 se presenta el mapa de calor de los riesgos residuales encontrados en los activos informáticos del RPCC. En este mapa se identifica que el 95% de los riesgos están por debajo del cuadrante promedio indicando su criticidad y el 5% por encima. En base a los resultados obtenidos se puede concluir que se tiene que hacer una revisión exhaustiva de los controles para llegar a una mitigación total de los riesgos.

 

Figura 5: Resultados de la evaluación de los riesgos aplicado los controles.

Fuente: Elaboración propia.

 

Divulgación de Procedimientos

La divulgación de los procedimientos se realizará a con cada uno de los analistas de TI que forman parte de la Jefatura de TIC’s. Además, se desarrollará un Plan de Contingencia para la implementación de los controles y mitigación de los riesgos. La divulgación de las estrategias y procedimientos a los funcionarios externos a la Jefatura de Tecnologías de la Información se lo hará a través de los siguientes medios:

ü  Charlas.

ü  Afiches.

ü  Fondos de pantalla a través del Active Directory.

ü  Correo Institucional.

 

Recomendación de auditoría de riesgos

Las recomendaciones de auditoría se fundamentan en el riesgo residual para poder tener un mejor control sobre los riesgos que aún persisten en la institución. Esto se lo realiza en base a un análisis de expertos utilizando los controles definidos para así tener menor probabilidad de que puedan ocurrir.

 

Tabla 5. Auditoria de riesgos.

Riesgo

Conclusión

Recomendación

R1

No existe un filtrado de correo para evitar los ataques de Spam o phishing.

Establecer un filtrado de correo a través de Cloud.

R2

Con las licencias caducadas de los equipos de checkpoint no se puede realizar un control correcto.

Migrar toda la configuración a una virtualización.

R3

No existe un plan de acciones para identificar las conexiones con problemas.

Establecer un mapeo y monitoreo permanente en la estructura de red.

R4

No existe un control en la implementación de software de base.

Instaurar políticas para la instalación de software por parte de los usuarios.

R5

No existen un control de cambios sobre los procesos que se realizan dentro de la Jefatura de TIC’s.

Realizar manuales o bitácoras de cambios.

R6

Los accesos a los servidores no cumplen con los estándares.

Crear políticas de acceso a los servidores.

R7

Falta de seguridad lógica para el ingreso a los servidores de aplicación.

Crear políticas para el control de accesos no permitidos.

R8

No existen manuales de procesos para el desarrollo y cambios del software propio.

Elaborar manuales de procesos de desarrollo.

R9

Los desastres naturales tomando en cuenta que la institución ya tuvo que afrontar (inundación).

Crear manual de procesos ante desastres naturales.

R10

Fallos en la infraestructura del edificio (fugas de agua, fallo en los sistemas de ventilación, etc.).

Tener mecanismos para evaluar el impacto de la infraestructura sobre el funcionamiento del Data Center.

R11

Protección de los soportes de almacenamiento.

Elaborar políticas de protección y conservación de la información.

R12

Errores y fallos no intencionados por parte de usuarios.

Desarrollar procesos de revisión, y control.

R13

Al tener sistemas desarrollados vulnerables a diferentes tipos de ataques en el código fuente.

Desarrollar parches o a su vez planificar el desarrollo de nuevos sistemas.

R14

Suplantación de identidad de los usuarios internos o externos.

Elaborar políticas que permitan el registro y monitoreo de los usuarios.

R15

Dejan grabados credenciales y claves.

Elaborar procesos disciplinarios definidos en caso de que se presenten.

R16

Alteración de la información especialmente en el sistema registral.

Elaborar procedimientos para proteger y manejar la información crucial.

R17

El robo de equipos o archivos es un riesgo a tomar en cuenta.

Elaborar políticas de protección física en las instalaciones y mecanismos de monitoreo.

R18

Ausencia del personal de TI en el departamento.

Implementar políticas para que siempre este un técnico.

R19

Fallos de los equipos que se encuentran en el Data Center.

Actuar con proactividad en la creación de un plan sólido y ejecutable.

R20

Capacitación a los usuarios sobre amenazas de virus, correos infectados, etc.

Instalar antivirus con licencias actualizadas, firewall.

R21

Disponibilidad de la información que se encuentra en la base de datos de la institución.

Disminuir el tiempo de respuesta de recuperación de base de datos.

 

En resumen, es necesario la creación de un comité de riesgo de TI que dé seguimiento a los controles que se implementen para mitigar los riesgos identificados. Así mismo este comité estará encargado de identificar nuevos riesgos que puedan ir surgiendo. Este comité tendrá que reportar informes trimestrales de los avances y controles a la Máxima Autoridad del RPCC.

Otro aspecto importante es la instalación de software de seguridad y firewall tanto de hardware como software. Además, elaborar políticas de seguridad para la creación y cambios de contraseñas de los usuarios. También, es necesario revisar y segmentar los roles y los privilegios de los usuarios internos de la institución.

Finalmente es necesario la elaboración de políticas para el acceso a los servidores, Data Center, suplantación de identidad, instalación de software, procedimientos para proteger y manejar la información, protección física en las instalaciones, entre otros. Estas políticas deben ser difundidas a todos los usuarios internos de la institución para su cumplimiento.

 

Conclusiones

El objetivo de esta investigación fue realizar un análisis de riesgos del inventario de los activos informáticos del RPCC utilizando COSO ERM y establecer controles para mitigarlos. Con esta finalidad se realizó una revisión de todos los activos informáticos con los que cuenta el RPCC, para analizar las vulnerabilidades de cada uno de los equipos y sistemas. Luego se categorizaron los riesgos a través de una valoración para determinar su impacto en la institución.

Teniendo en cuenta que el riesgo inherente es aquel que puede generarse por factores internos o externos y afectar la rentabilidad de los procesos de una empresa. Luego del análisis de riesgos utilizando COSO ERM se identificaron 21 riesgos inherentes, de los cuales 12 tienen alta criticidad, 8 media criticidad y 1 baja criticidad. Para mitigar los riesgos se han creado controles fundamentados en buenas prácticas. El riesgo resultante después de la implementación de los controles se llama riesgo residual. Con la implementación de los controles se logrará que de los 21 riesgos detectados 14 tengan una criticidad media y 7 una criticidad baja.

Es importante que el RPCC implemente los controles y recomendaciones de auditoría para reducir el nivel de los riesgos inherentes. Además, la creación del comité de riesgo de TI para que se monitoree la implementación de los controles y elabore informes de nuevos riesgos que deban ser mitigados. Teniendo en cuenta, la evolución de la tecnología y la transformación digital de múltiples procesos y sistemas, hace necesario la evaluación constante de riesgos que se puedan presentar en las instituciones como nuevos escenarios. La gestión de los riesgos empresariales es un proceso continuo de revisión, análisis e implementación de controles de manera consistente y fundamentada en las mejores prácticas. Además, es importante la difusión de los controles implementados a todos los usuarios de la institución.

Como trabajos futuros se realizará una investigación sobre la implementación de gobierno de TI y gestión de servicios para la administración de incidentes y portafolios de proyectos.

 

Agradecimiento

A la Máxima Autoridad del Registro de la Propiedad del cantón Cuenca., Dra. Andrea Brasales J. y a la Universidad Católica de Cuenca por su apoyo con el personal docente para la culminación de esta investigación.

 

Referencias

1.      Audittool. (2014). Red Global de Conocimientos en Auditoría y Control Interno. Recuperado el 13 de 11 de 2021, de https://n9.cl/9yn2h

2.      Benítez Rincón, S. (2020). Diseño de un Sistema de Control Interno basado en el Modelo COSO III, para la compañia Induasis S.A.S. (Monografía de Contador Público). Universidad de Cundinamarca, Cundinamarca.

3.      Calderón Carrasco, J. C., & Ocaña Aldaz, D. A. (2014). Auditoria Informática Basado en el Análisis de Riesgos de la empresa Tecniseguros S.A. Repositorio Institucional de la Universidad de las Fuerzas Armadas ESPE.

4.      Committee of Sponsoring Organizations, o. (2017). Enterprise Risk Management Integrating with Strategy and Performance. Committee of Sponsoring Organizations of the Treadway Commission. Recuperado el 02 de 10 de 2021, de https://n9.cl/sbyoy

5.      Curtis, P., & Carey, M. (2012). Risk Assessment in Practice. Committee of Sponsoring Organizations of the Treaway Comission.

6.      Hayes, A. (2021). Investopedia. Recuperado el 02 de 10 de 2021, de https://www.investopedia.com/terms/e/enterprise-risk-management.asp

7.      Instituut van Internal Auditors. (2018). Instituut van Internal Auditors. Recuperado el 12 de 10 de 2021, de https://n9.cl/ejrgi

8.      Londoño, I. (2020). Pirani. Recuperado el 11 de 11 de 2021, de https://n9.cl/63d4c

9.      Phoebe, F. (2021). SecurityScorecard. Recuperado el 15 de 09 de 2021, de https://n9.cl/039qo

10.  Registro de la Propiedad del cantón Cuenca. (2011). Registro de la Propiedad. Recuperado el 11 de 13 de 2021, de https://n9.cl/mkoo0

11.  Rodríguez, P. (2020). Ambit Building Solutions Together. Recuperado el 11 de 11 de 2021, de https://n9.cl/2dlus

12.  Shahzeb, A. M., Barry, H., & Freeman, J. (2013). Enterprise Risk Management (ERM): A New Way of Looking at Risk Management at an Organisational Level. ResearchGate.

13.  Sulca Córdova, G. C., & Becerra Paguay, E. R. (2017). Control interno. Matriz de riesgo: Aplicación metodología COSO II. Revista Publicando, 106 - 125.

14.  Suroso, J. S., Harisno, & Noerdianto, J. (2017). Implementation of COSO ERM as Security Control Framework in Cloud Service Provider. Journal of Advanced Management Science, 322-326.

15.  Vaca, C., & Casanova, E. (2014). Auditoría de Sistemas Basada en riesgos al SNNA de la SENESCYT. Repositorio de la Universidad de las Fuerzas Armadas ESPE.

16.  Wang, Y., Shi, S., Nevo, S., & Chen, Y. (2015). The interaction effect of assets and IT management on firm perfomance: A systems perpective. International Journal of Information Management, 580-593.

17.  WiKi, C. (2021). Cio Wiki. Recuperado el 25 de 09 de 2021, de Cio Wiki: https://n9.cl/mmzsi

 

 

© 2021 por los autores. Este artículo es de acceso abierto y distribuido según los términos y condiciones de la licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)

(https://creativecommons.org/licenses/by-nc-sa/4.0/).

Enlaces de Referencia

  • Por el momento, no existen enlaces de referencia
';





Polo del Conocimiento              

Revista Científico-Académica Multidisciplinaria

ISSN: 2550-682X

Casa Editora del Polo                                                 

Manta - Ecuador       

Dirección: Ciudadela El Palmar, II Etapa,  Manta - Manabí - Ecuador.

Código Postal: 130801

Teléfonos: 056051775/0991871420

Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com

URL: https://www.polodelconocimiento.com/