990 likes | 1.47k Views
Objetivos. Conocer los est?ndares internacionales de gesti?n en la continuidad del negocio de manera de poder planear planes de contingencia frente a incidentes, y estimar la probabilidad que ocurran.. Contenidos. Conceptos: continuidad, evento, incidente, siniestro, riesgo, impacto.Planificaci?n
E N D
1. ACI – 425SEGURIDAD INFORMÁTICA Unidad 2:
Gestión de la continuidad del negocio
2. Objetivos Conocer los estándares internacionales de gestión en la continuidad del negocio de manera de poder planear planes de contingencia frente a incidentes, y estimar la probabilidad que ocurran.
3. Contenidos Conceptos: continuidad, evento, incidente, siniestro, riesgo, impacto.
Planificación y planeación de contingencia.
Recuperación de desastres.
Business Continuity Management (BCM): definición, y relación con otros modelos de control interno.
Estándares internacionales.
NIST y DRI.
HB 221:2004 Business Continuity Management.
Tipos de planes.
4. ESTÁNDARES Internacionales y Nacional NCh 2777, BS 7799 / ISO 17799, COBIT y COSO
5. Uso de estándares Algunos estándares son usados de manera mundial y otros estándares son usados de manera preferida por países, por ejemplo:
6. Los Valor para TI de Usar Procesos Basados en Estándares Los auditores usan herramientas basadas en estándares:
La parte auditada puede saber contra qué requisitos será comparado.
Se puede aspirar a certificaciones (por ejemplo BS 7799, BS 15000, ISO 9001, European Foundation for Quality Management (EFQM) y TickIT.
7. COBIT Objetivos de Control para la Información y las Tecnologías Relacionadas.
Misión: “Investigar, desarrollar, publicar y promover un conjunto de objetivos de control en tecnologías de la información con autoridad, actualizados, de carácter internacional y aceptados generalmente para el uso cotidiano de gerentes de empresas y auditores”.
34 objetivos de control de alto nivel y 318 objetivos de control detallados para garantizar un sistema adecuado de gobierno y control sobre las tecnologías de la información de una organización.
Desarrollado originalmente por la Fundación de Control y Auditoria de Sistemas de Información (ISACF) en 1996
Mantenida por el IT Governance Institute
http://www.isaca.org/Template.cfm?Section=COBIT6&Template=/TaggedPage/TaggedPageDisplay.cfm&TPLID=55&ContentID=7981
8. Características de la información en COBIT Debe satisfacer requerimientos :
De Calidad
Calidad
Costo
Entrega o Distribución
Fiduciarios
Efectividad y eficiencia de las operaciones
Confiabilidad de la información
Cumplimiento de las leyes y regulaciones
De Seguridad
Confidencialidad
Integridad
Disponibilidad
9. Recursos empleados por las TIidentificados en COBIT Para generar información, las TI emplean:
Datos
Sistemas de Aplicación
Tecnología
Instalaciones
Personal
10. ¿ Cómo garantizar los rasgos de lainformación definidos en COBIT ? Aplicando medidas de control adecuadas sobre los recursos empleados para generar la información y/o conocimiento.
11. Dominios de responsabilidad en COBIT Los objetivos de control son aplicados en cuatro grandes áreas o dominios de responsabilidad
Cada dominio tiene definido una serie de procesos, actividades y tareas relacionadas con las tecnologías de la información
Planeación y organización (P&O)
Adquisición e implementación (A&I)
Entrega y soporte (D&S)
Monitoreo (M)
12. Procesos de TI en Planeación y organización (P&O) Definir un plan estratégico de sistemas
Definir la arquitectura de información
Determinar la dirección tecnológica
Definir la organización de TI y sus relaciones
Administrar las inversiones en TI
Comunicar los objetivos y aspiraciones de la gerencia
Administrar los recursos humanos
Asegurar el cumplimiento de requerimientos externos
Evaluar riesgos
Administrar proyectos
Administrar calidad
13. Procesos de TI en Adquisición e implementación (A&I) Identificar soluciones de automatización
Adquirir y mantener software de aplicación
Adquirir y mantener la arquitectura tecnológica
Desarrollar y mantener procedimientos
Instalar y acreditar sistemas de información
Administrar cambios
14. Procesos de TI en Entrega y soporte (D&S) Definir niveles de servicio
Administrar servicios de terceros
Administrar desempeño y capacidad
Asegurar continuidad de servicio
Garantizar la seguridad de sistemas
Identificar y asignar costos
Educar y capacitar a usuarios
Apoyar y orientar a clientes
Administrar la configuración
Administrar problemas e incidentes
Administrar la información
Administrar las instalaciones
Administrar la operación
15. Procesos de TI en Monitoreo Monitorear el proceso
Evaluar lo adecuado del control interno
Obtener aseguramiento independiente
Proporcionar auditoria independiente
16. Cobit VS ISO 17799 En CobiT se tienen cuatro dominios, los cuales tienen, a su vez, procesos.
Uno de ellos es el proceso DS4, de aseguramiento de la continuidad de las operaciones. Dentro de este proceso se tienen trece actividades que van desde la creación del marco de referencia para la continuidad de las operaciones y la definición de una estrategia y filosofía de continuidad hasta las indicaciones de contenido, implementación, prueba y distribución del mismo.
El enfoque de ISO 17799 es seguridad en los sistemas de información y el enfoque de CobiT es control de la información y de las tecnologías relacionadas, pero los dos tienen varias similitudes en el caso de continuidad de las operaciones.
Entre estas similitudes destaca la necesidad de realizar un análisis que nos ayude a entender cuáles son los procesos críticos para la operación del negocio y cuál debería ser la estrategia que la organización debería tomar en este sentido.
Esta estrategia deberá estar basada en los objetivos de la organización y en el nivel de riesgo que esté dispuesta a afrontar.
17. COBIT: Referencias en Internet http://www.isaca.org/cobit
http://www.itgi.org
18. COSO ¿Qué significa COSO?
C ommittee
O f
S ponsoring
O rganizations
(of the Treadway Commission)
En 1992, el Committee of Sponsoring Organizations of the Treadway Commission (COSO) desarrolló un modelo para evaluar controles internos.
Este modelo ha sido adoptado y es generalmente aceptado como marco de trabajo para control interno. Además, es ampliamente reconocido como el estándar definitivo con el cual pueden las organizaciones medir la efectividad de sus sistemas de control interno.
19. Objetivos del Informe COSO Establecer una definición común del CONTROL INTERNO: “Marco de Referencia”
Proporcionar el “marco” para que cualquier tipo de organización pueda evaluar sus SISTEMAS DE CONTROL y decidir cómo mejorarlos
Ayudar a la dirección de las Empresas a mejorar el CONTROL DE LAS ACTIVIDADES de sus organizaciones
20. Definición de Control Interno ¿Qué es Control Interno?
Es un proceso efectuado por la Dirección, la alta gerencia y el resto del personal
¿Para qué?
Para proporcionar un grado de seguridad razonable en cuanto a la consecución de objetivos
¿En qué niveles? (3 Objetivos del Control Interno)
Eficacia y Eficiencia en las Operaciones
Confiabilidad de la Información Financiera
Cumplimiento con las leyes y normas que sean aplicables
21. Eficacia y Eficiencia en las Operaciones EFICACIA: Capacidad de alcanzar las metas y/o resultados propuestos.
EFICIENCIA: Capacidad de producir el máximo de resultados con el mínimo de recursos, energía y tiempo. Se refiere básicamente a los objetivos empresariales:
Rendimiento y rentabilidad
Salvaguarda de los recursos
22. Confiabilidad de la Información Financiera Elaboración y publicación de Estados Financieros confiables, estados contables intermedios y toda otra información que deba ser publicada.
Abarca también la información de gestión de uso interno.
23. Cumplimiento con las leyes y normas que sean aplicables Cumplimiento con aquellas leyes y normas a las cuales está sujeta la organización.
De esta forma logra evitar:
Efectos perjudiciales para la reputación de la organización.
Contingencias.
Otros eventos de pérdidas y demás consecuencias negativas.
24. Los cinco Componentes del Control Interno Ambiente de control
Análisis de Riesgo
Actividades de Control
Información y Comunicaciones
Monitoreo y Supervisión
25. 1: Ambiente de control Un adecuado Ambiente de Control se verifica por medio de 7 aspectos:
Integridad y valores éticos
Compromiso de competencia profesional
Filosofía de dirección y el estilo de gestión
Estructura Organizacional
Asignación de autoridad y responsabilidad
Políticas y Prácticas de Recursos Humanos
Consejo de Administración / Comité de Auditoría
26. 2: Análisis de Riesgos Un adecuado Análisis de Riesgo se verifica por medio de 4 aspectos:
Objetivos Organizacionales Globales
Objetivos Asignados a cada Actividad
Identificación de Riesgos
Administración del Riesgo y Cambio
27. 3: Actividades de control COSO reconoce los siguientes tipos de Actividades de Control:
Análisis efectuados por la dirección
Administración directa de funciones por actividades
Proceso de información
Controles físicos contra los registros
Indicadores de rendimiento
Segregación de funciones
Políticas y procedimientos
28. 4: Información Evaluación adecuada de los mecanismos de información:
La información interna y externa provee a la Dirección los reportes necesarios para el establecimiento de objetivos organizacionales
Es proporcionada información a las personas adecuadas con suficiente detalle y oportunidad para cumplir con sus responsabilidades
Los Sistemas de Información están basados en un “plan estratégico” (vinculados a la estrategia global de la organización)
Apoyo de la dirección al desarrollo de los sistemas de información necesarios (aporte de los recursos adecuados, tanto humanos como financieros)
29. 4: Comunicación Evaluación adecuada de los mecanismos de comunicación:
La Comunicación al personal, es eficaz en la descripción de sus funciones y responsabilidades con respecto al control Interno.
El establecimiento de canales de comunicación para la denuncia de posibles actos indebidos.
La Alta Dirección es receptiva a sugerencias de los empleados.
La comunicación a través de toda la empresa es efectiva.
Seguimiento oportuno y adecuado de la dirección de la información obtenida de clientes, proveedores, organismos de control y otros terceros.
30. 5: Monitoreo y Supervisión EVALUACION DE LA SUPERVISIÓN y MONITOREO
Supervisión Continua:
¿En qué medida obtiene el personal -al realizar sus actividades habituales- evidencia del buen funcionamiento del sistema de control interno?
¿En qué medida las comunicaciones de 3ros. corroboran la información generada internamente o advierten problemas?
Comparaciones periódicas de importes registrados contra los activos físicos.
Receptividad ante las recomendaciones de auditores internos y externos.
Grado de comprensión del personal sobre los códigos de ética y conducta (ver si se hacen encuestas periódicas).
Eficacia de las actividades de Auditoría Interna.
31. 5: Monitoreo y Supervisión (2) Evaluación periódica puntual:
Alcance y frecuencia
El proceso de evaluación ¿es el ideal? (si se hace bien)
La metodología para evaluar el sistema de controles internos ¿es lógica y adecuada?
Adecuación de las muestras, son significativas y como está la calidad de la documentación examinada.
La comunicación de las deficiencias:
Mecanismos para recoger y comunicar cualquier deficiencia detectada en el control interno.
Los procedimientos de comunicación son los ideales.
Las acciones de seguimiento y mejora continua del sistema de Controles Internos son las correctas.
32. Preguntas de Ejecutivos que siguen sin respuestas ¿Cuánta confianza puedo tener en que la información que recibo refleja completamente la posición frente al riesgo de la compañía?
¿Cómo sé si mi capacidad de manejo de riesgos es efectiva?
¿Qué puedo hacer para mejorar cuando encuentro un problema?
33. COSO Enterprise Risk Management (ERM) El ERM de COSO describe un Marco basado en Principios.
Establece una definición de “administración de riesgos corporativos”
Provee los principios críticos y componentes de un proceso de administración de riesgos corporativos efectivo.
Entrega pautas para las organizaciones sobre como mejorar su administración de riesgos.
Establece criterios para determinar si la administración de riesgos es efectiva, y si no lo es que se necesita para que lo sea.
34. Definición de Administración de Riesgo Corporativo ¿Qué es Administración de Riesgo Corporativo?
Es un proceso efectuado por el Directorio, Gerencia y otros miembros del personal, aplicado en el establecimiento de la estrategia y a lo largo de la 0rganización.
¿Para qué?
Es un proceso Diseñado para identificar eventos potenciales que pueden afectar a la organización y para administrar riesgos de acuerdo a su apetito de riesgo, de modo de proveer seguridad razonable en cuanto al logro de los objetivos de la organización.
35. Conceptos claves Administración del Riesgo en la Determinación de la Estrategia
Eventos y Riesgo
Apetito de Riesgo
Tolerancia al Riesgo
Visión de Portafolio de Riesgos
36. Conceptos claves (2) Esta definición recoge los siguientes conceptos básicos de la gestión de riesgos corporativos:
Es un proceso continuo que fluye por toda la entidad.
Es realizado por su personal en todos los niveles de la organización.
Se aplica en el establecimiento de la estrategia.
Se aplica en toda la entidad, en cada nivel y unidad, e incluye adoptar una perspectiva del riesgo a nivel conjunto de la entidad.
Está diseñado para identificar acontecimientos potenciales que, de ocurrir, afectarían a la entidad y para gestionar los riesgos dentro del nivel de riesgo aceptado.
Es capaz de proporcionar una seguridad razonable al consejo de administración y a la dirección de una entidad.
Está orientada al logro de objetivos dentro de unas categorías diferenciadas, aunque susceptibles de solaparse.
37. ERM de COSO Los objetivos de la entidad pueden ser vistos en el contexto de cuatro categorías:
Estratégicos
Operacionales
Información
Cumplimiento
ERM considera actividades en todos los niveles de la organización:
Entidad
División
Unidad de Negocio
Subsidiaria
38. Administración de Riesgos Corporativo Requiere que la entidad tenga una visión de Portafolio de Riesgos.
Los 8 Componentes interrelacionados son:
Ambiente Interno
Establecimiento de Objetivos
Identificación de Eventos
Evaluación de Riesgos
Respuesta al Riesgo
Actividades de Control
Información y Comunicación
Monitoreo
39. 1. Ambiente interno Es la base fundamental para los otros componentes del ERM, dando disciplina y estructura.
Incide en:
la concienciación del personal respecto del riesgo y el control.
el modo en que las estrategias y objetivos son establecidos, las actividades de negocio son estructuradas y los riesgos son identificados, evaluados y gerenciados.
40. 1. Ambiente interno (2) Los factores que se contemplan son:
Filosofía de la administración de riesgos
Apetito al riesgo
Integridad y valores éticos
Visión del Directorio
Compromiso de competencia profesional
Estructura organizativa
Asignación de autoridad y responsabilidad
Políticas y prácticas de recursos humanos
41. 2. Establecimiento de objetivos Objetivos Seleccionados
Condición previa para la identificación de eventos, evaluación de riesgos y respuesta al riesgo
Objetivos estratégicos
Consisten en metas de alto nivel que se alinean con y sustentan la misión/visión
Reflejan las elecciones estratégicas de la Gerencia sobre cómo la organización buscará crear valor para sus grupos de interés
42. 2. Establecimiento de objetivos (2) Objetivos relacionados
Deben estar alineados con la estrategia seleccionada y con el apetito de riesgo deseado.
Se pueden categorizar de forma amplia en: operativos, confiabilidad de la información y cumplimiento.
Cada nivel de objetivos se relaciona con objetivos más específicos bajo un esquema de cascada.
Tolerancia al Riesgo
La tolerancia al riesgo es el nivel aceptable de desviación en relación con el logro de los objetivos
Se alinea con el apetito de riesgo (directamente relacionado con la definición de la estrategia)
Al establecer las tolerancias al riesgo, la Gerencia considera la importancia relativa de los objetivos relacionados
43. 3. Identificación de eventos Eventos
Se deben identificar eventos potenciales que afectan la implementación de la estrategia o el logro de los objetivos, con impacto positivo, negativo o ambos, distinguiendo Riesgos y Oportunidades
Los eventos con un impacto negativo representan riesgos, los cuales necesitan ser evaluados y administrados
Los eventos con un impacto positivo representan oportunidades, las cuales son recanalizadas por la Gerencia al proceso de establecimiento de estrategia y objetivos
Factores a Considerar
Los eventos pueden provenir de factores internos y externos.
La Gerencia debe reconocer la importancia de comprender dichos factores y el tipo de eventos que pueden estar asociados a los mismos.
44. 4. Evaluación de Riesgos Permite a la entidad considerar el grado en el cual eventos potenciales podrían impactar en el logro de los objetivos.
La evaluación de riesgos puede realizarse desde dos perspectivas: probabilidad de ocurrencia e impacto.
Considera que la evaluación se debe realizar tanto para riesgos inherentes como residuales.
La metodología de evaluación de riesgos comprende una combinación de técnicas cualitativas y cuantitativas
45. 5. Respuesta al Riesgo Una vez evaluado el riesgo, la Gerencia identifica y evalúa posibles respuestas al riesgo en relación al apetito de riesgo de la entidad.
Evaluando Posibles Respuestas.
Las Respuestas son evaluadas con el objetivo de obtener un riesgo residual alineado con el nivel de tolerancia definido
En la evaluación de las respuestas al riesgo, la Gerencia considera varios aspectos
46. 5. Respuesta al Riesgo (2) Categorías de respuesta al riesgo:
Evitarlo: Se toman acciones de modo de discontinuar las actividades que generan riesgo.
Reducirlo: Se toman acciones de modo de reducir el impacto, la probabilidad de ocurrencia del riesgo o ambos.
Compartirlo: Se toman acciones de modo de reducir el impacto o la probabilidad de ocurrencia al transferir o compartir una porción del riesgo.
Aceptarlo: No se toman acciones que afecten el impacto y probabilidad de ocurrencia del riesgo.
47. 5. Respuesta al Riesgo (3) Visión de Portafolio de Riesgos
ERM propone que el riesgo sea considerado desde una perspectiva de la entidad en su conjunto o de portafolio de riesgos.
Permite desarrollar una visión de portafolio de riesgos tanto a nivel de unidades de negocio como a nivel de la entidad.
Es necesario considerar como los riesgos individuales se interrelacionan.
Permite determinar si el perfil de riesgo residual de la entidad esta acorde con su apetito de riesgo global.
48. Impacto vs. Probabilidad
49. 6. Actividades de Control Integración con Respuesta al Riesgo
Son las políticas y procedimientos necesarios para asegurar que las respuestas al riesgo se llevan a cabo de manera adecuada y oportuna
La selección o revisión de las actividades de control comprende la consideración de su relevancia y adecuación a la respuesta al riesgo y al objetivo relacionado
Se realizan a lo largo de toda la organización, a todos los niveles y en todas las funciones
Tipos de Actividades de Control
Preventivas, detectivescas, manuales, computarizadas y controles gerenciales
50. 7. Información y Comunicación La información es necesaria en todos los niveles de la organización para identificar, evaluar y dar una respuesta al riesgo.
Se debe identificar, capturar y comunicar la información pertinente en tiempo y forma que permita a los miembros de la organización cumplir con sus responsabilidades.
La información relevante es obtenida de fuentes internas y externas
La comunicación se debe realizar en sentido amplio, y fluir por la organización en todos los sentidos (ascendente, descendente, paralelo).
Asimismo, debe existir una comunicación adecuada con partes externas a la organización como ser: clientes, proveedores, reguladores y accionistas.
51. 8. Monitoreo Implica monitorear que el proceso de Administración de Riesgos mantiene su efectividad a lo largo del tiempo y que todos los componentes del marco ERM funcionen adecuadamente a través de:
Actividades de monitoreo continuo, que se llevan a cabo durante el curso normal de las operaciones.
Evaluaciones puntuales, realizadas por personal que no es el responsable directo de la ejecución de las actividades. Su alcance y frecuencia de realización depende de los resultados de la evaluación de riesgos y de la efectividad de las actividades de monitoreo continuo.
Una combinación de ambas formas
52. Vinculación entre el ERM y Control interno del COSO ERM se elabora sobre la base de los conceptos de control interno establecidos en el Marco Integrado de Control Interno del COSO (MICI).
ERM incorpora cuatro categorías de objetivos, incluyendo los objetivos estratégicos.
En el marco ERM, la categoría de objetivos relativa a “Información” es más amplia que la de “Información Financiera” del MICI.
ERM incluye ocho componentes.
ERM incluye el establecimiento de objetivos como un componente separado. El MICI considera al establecimiento de objetivos como un prerrequisito para el control interno.
El marco ERM separa el componente “evaluación de riesgos” del MICI en tres componentes del ERM.
53. COSO: Referencias en Internet Organización: http://www.coso.org/
COSO Internal Control Framework Resources
COSO Advisory Council considering Enterprise Risk Management Framework
Resumen ejecutivo de COSO ERM (en español)
54. NUEVAS NORMATIVAS o Leyes BASILEA II, LEY SOX e ITIL
55. Basilea II Propone un método del indicador básico sobre todo el riesgo operativo
Se percibe como una oportunidad por cuanto va a suponer:
Un impulso a la gestión avanzada de Riesgos.
Convergencia entre capital económico y capital regulatorio.
Mayor estabilidad a medio plazo del Sistema Financiero Internacional.
Lleva en consulta desde 1999 y el documento final se presentó en Junio del 2004.
Los elementos se han ordenado en tres pilares fundamentales:
Las ponderaciones de riesgo asignadas a los diferentes tipos de activos de riesgo. Se incluye aquí, los riesgos operacionales.
Supervisión corriente por parte de las Superintendencias, y
La disciplina del mercado a través de más transparencia.
56. EFECTOS DE BASILEA II EN AMÉRICA LATINA El beneficio global de la propuesta de Basilea II sería:
Creación de incentivos para mejorar los procedimientos de evaluación de riesgos.
Mejoras en el sistema de gobierno corporativo. Nuevos modelos internos de riesgo.
Cambio cultural: Necesidad de concienciar a la dirección.
La administración de riesgos requerirá nuevas y sofisticadas herramientas de información, y
Las necesidades de información requieren grandes inversiones en tecnología. Es probable, que las instituciones financieras pequeñas tengan que ser vendidas, fusionadas ó adquiridas. Los posibles efectos adversos de la propuesta de Basilea II sería:
Adopción del Acuerdo en los países industrializados puede tener efecto adverso en los sistemas financieros de los mercados emergentes.
La falta de reconocimiento de la diversificación internacional, como herramienta para el manejo del riesgo crediticio, podría reducir el volumen de préstamos a América Latina, y
Posible pérdida de competitividad de entidades financieras latinoamericanas versus subsidiarias de bancos internacionalmente activos.
57. Referencias sobre Basilea II Gómez Castañeda, O.R.: "Basilea I y II" en Observatorio de la Economía Latinoamericana Nº 56, febrero 2006. Texto completo en http://www.eumed.net/cursecon/ecolat/ve/
http://www.eclac.cl/cgi-bin/getProd.asp?xml=/revista/noticias/articuloCEPAL/5/19425/P19425.xml&xsl=/revista/tpl/p39f.xsl&base=/revista/tpl/top-bottom.xsl
http://www.sbif.cl/sbifweb/servlet/Biblioteca?indice=6.1&idCategoria=1008
58. Ley SOX La Ley Sarbanes-Oxley (SOX) fue establecida en el año 2002 por el Congreso de los Estados Unidos de América, como respuesta al gran número de escándalos financieros y contables relacionados con algunas de las más importantes y prominentes compañías en este país: Enron, World Com, etc.
Dichos escándalos repercutieron negativamente sobre la confianza depositada, por parte de los accionistas y el Estado en los procesos contables y las prácticas de reporte financiero de las compañías públicas.
Es de hacer notar que esta ley, en principio, alcanzó únicamente a a aquellas compañías inscritas en el Security Exchange Comision (SEC) de EEUU.
59. Objeto principal La Ley Sarbanes–Oxley tiene por objeto principal la protección del accionista mediante la prevención del fraude financiero y el aseguramiento de que la información presentada en los mercados sea precisa, completa, fiable, comprensible y se presente en plazo.
La Ley aumentó las responsabilidades corporativas respecto de la emisión de informes financieros de compañías públicas:
Responsabilidad penal para Ejecutivos.
Establece fuertes reformas en materia de gobiernos corporativos.
Mayores restricciones a los auditores en materia de independencia.
60. Características Es una ley severa en materia reglamentaria para la exposición contable, las auditorias, los balances y para los directores de las empresas.
Aunque incide sobre las empresas estadounidenses, las subsidiarias locales también deben ajustarse a la nueva normativa.
Incluso, empresas no alcanzadas han aplicado ciertos criterios y procedimientos implícitos en la ley buscando alcanzar máximos niveles de control.
Esto es así a pesar de que la aplicación de la SOX acarrea altos costos para las empresas, ya que su implementación en el largo plazo puede redundar en beneficios al intensificar la compañía el nivel de control.
61. TI y Control Interno Las TI y el Control Interno constituyen un marco integral para el control y prevención de fraudes financieros.
El marco de control interno sugerido, para cumplir con los lineamientos establecidos por la Ley SOX, es el diseñado por el Comité of Sponsoring Organization of Treadway Comision (COSO).
A comienzos de los años 90, el Comité junto con la asesoría de Pricewaterhouse Coopers, realizó un estudio extensivo sobre controles internos, cuyo resultado fue el marco de control interno COSO.
62. Descripción La Ley SOX indica que la conservación y disponibilidad de los documentos en formato digital no pueden ser modificados por un período de 10 años, lo que implica tres puntos esenciales: almacenamiento, aplicaciones y políticas y procedimientos.
El primero de ellos debe considerar accesibilidad y capacidad de búsqueda para el manejo de datos, con opciones de cinta, disco óptico y magnético para conservar la información.
Las aplicaciones deben contar con especificaciones como protección de documentos, clasificación en línea y capacidad de auditorías.
En lo que respecta a procedimientos, se definen las opciones de cómo los datos serán movidos y almacenados, además de cómo y cuándo está autorizado el personal de TI para tener acceso y modificarlo y en qué tiempo se pueden destruir.
63. Factores para su buen cumplmiento Para un buen cumplimiento de la ley se necesitan algunos factores como:
estructura documentada del control interno;
mayor transparencia en la eficacia de los controles;
monitoreo electrónico continuo de las acciones de mejoramiento;
desarrollo de controles documentados coherentes que se puedan aprovechar en las múltiples unidades empresariales; y
procesos acelerados y racionalizados.
En otras palabras, las empresas se están dando cuenta de que las leyes reglamentarias simplemente significan utilizar buenas prácticas de seguridad.
64. COSO en apoyo de la Ley SOX
65. Conclusiones La seguridad no es la única parte de la plataforma de software que es necesaria para cumplir la ley.
La "gestión de información y documentos" tiene que ser lo más transparente y práctica posible, permitiendo además búsquedas asertivas utilizando, por ejemplo, estructuras de datos en Extensible Markup Language (XML).
También debe ofrecer a los usuarios, operadores y administradores de los sistemas un proceso de alertas y consultas.
66. Conclusiones (2) La comunicación y colaboración entre empleados también debe gestionarse mediante un software de administración que tenga acceso a las bases de datos, además de la posibilidad de compartir proyectos, estados financieros y otro tipo de procesos propios de la empresa moderna.
En definitiva, lo que la Ley busca no sólo tiene relación con la disponibilidad de la información del negocio a auditores externos y así evitar cualquier tipo de fraude, sino que sea la misma empresa, gracias a sus procesos e infraestructura tecnológica, la que regule negligencias y problemas, mostrándose más transparente en una sistema económico donde existen muchos elementos aún para poder flanquear las regulaciones.
67. Referencias sobre Ley SOX Ley Sarbanes-Oxley Act (SOX, SOA) Federico Iturbide
Los Fuertes Controles Éticos que Deberán Asumir las Empresas Chilenas
Ley Sarbanes-Oxley (Ley SOX) César Pallavicini
LEY SOX, EL NUEVO PANORAMA DEL CONTROL EMPRESARIAL
¿Sigue valiendo la pena estar listado en Nueva York? Miércoles, 05 de Abril de 2006 Mundo de la Finanzas, Economía y NegociosCAROLINA SOZA J.
68. ITIL : Biblioteca de Infraestructura de Tecnologías de Información.
Ocho libros contentivos de buenas practicas para la gestión de servicios de tecnologías de información
Su objetivo es presentar una metodología para gestionar de manera efectiva y eficiente el uso de los recursos de tecnologías de información (del gobierno británico)
Desarrollada por The British Office of Government Commerce (OGC)
http://www.itil.co.uk/
69. ¿Qué es ITIL? Desarrollada a finales de 1980, la Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) se ha convertido en el estándar mundial de facto en la Gestión de Servicios Informáticos.
Iniciando como una guía para el gobierno de UK, la estructura base ha demostrado ser útil para las organizaciones en todos los sectores a través de su adopción por innumerables compañías como base para consulta, educación y soporte de herramientas de software.
Hoy, ITIL es conocido y utilizado mundialmente. Pertenece a la OGC, pero es de libre utilización.
http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/fundamentos_de_la_gestion_TI/que_es_ITIL/que_es_ITIL.php
70. ¿Qué es ITIL? (2) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática para alcanzar sus objetivos corporativos.
Esta dependencia en aumento ha dado como resultado una necesidad creciente de servicios informáticos de calidad que se correspondan con los objetivos del negocio, y que satisfaga los requisitos y las expectativas del cliente.
A través de los años, el énfasis pasó de estar sobre el desarrollo de las aplicaciones TI a la gestión de servicios TI.
La aplicación TI (a veces nombrada como un sistema de información) sólo contribuye a realizar los objetivos corporativos si el sistema está a disposición de los usuarios y, en caso de fallos o modificaciones necesarias, es soportado por los procesos de mantenimiento y operaciones.
http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/fundamentos_de_la_gestion_TI/que_es_ITIL/que_es_ITIL.php
71. ¿Qué es ITIL? (3) A lo largo de todo el ciclo de los productos TI, la fase de operaciones alcanza cerca del 70-80% del total del tiempo y del coste, y el resto se invierte en el desarrollo del producto (u obtención).
De esta manera, los procesos eficaces y eficientes de la Gestión de Servicios TI se convierten en esenciales para el éxito de los departamentos de TI.
Esto se aplica a cualquier tipo de organización, grande o pequeña, pública o privada, con servicios TI centralizados o descentralizados, con servicios TI internos o suministrados por terceros.
En todos los casos, el servicio debe ser fiable, consistente, de alta calidad, y de coste aceptable.
http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/fundamentos_de_la_gestion_TI/que_es_ITIL/que_es_ITIL.php
72. ITIL consta de ocho libros: Software Asset Management
Service Support
Service Delivery
Planning to Implement Service Management
ICT Infrastructure Management
Application Management
Security Management Book
The Business Perspective
73. Enfoque basado en procesos Para gestionar servicios de tecnologías de información
Define los objetivos, actividades, entradas y salidas de los procesos identificados en los servicios de tecnologías de la información
Los procesos son estudiados desde tres puntos de vista o niveles:
Estratégico
Táctico
Operacional
74. Procesos definidos en ITIL relacionadoscon seguridad Incident Management
Problem Management
Configuration Management
Change Management
Release Management
Availability Management
IT Service Continuity Management
Service Level Management
Security Management
75. Gestión de Seguridad de la Información Proceso iterativo:
Planeado
Controlado
Evaluado
Mantenido
Consta de siete pasos
Identificar requerimientos de seguridad
Determinación de factibilidad de honrarlos
Negociación entre el cliente y la organización de servicios de TI. Establecimientos de SLAs
Negociación de OLAs a lo interno de la organización de servicios de TI.
Implementación y monitoreo de los SLAs y OLAs
Generación de reportes periódicos acerca de la efectividad y el estado de los servicios de seguridad ofrecidos
Mantenimiento de los SLAs y OLAs
76. Modelo ITIL
77. Modelo ITIL (2)
78. Gestión de Seguridad de la Información (2) Establece la construcción de los documentos de seguridad:
Políticas de seguridad de la información
Planes de seguridad de la información
Manuales de seguridad de la información
79. ITIL: Referencias en Internet http://www.itil.co.uk
http://www.itil.org
http://www.itsmf.com
http://www.pinkelephant.com
80. RFC 2196 “Site Security Handbook” RCF 2196:Guía para desarrollar políticas y procedimientos de seguridad para sitios que tienen sistemas en red
RFCs: Documentos de la Internet Engineering Task Force (IETF) conteniendo información sobre algún estándar propuesto
Publicado en septiembre de 1997
81. Orientación del RFC 2196 Desarrollar un plan de seguridad para un sitio:
Identificar los elementos que deben protegerse (capital o activo)
Identificar las amenazas: de qué o de quién deben protegerse (Threats, factores de riesgo)
Explorar las formas en las cuales pueden hacerse efectivas las amenazas.
Implementar medidas de protección adecuadas (deben justificarse de acuerdo a un estudio de beneficio-costo)
Revisar el plan continuamente y realizar mejoras cada vez que una vulnerabilidad sea detectada
82. Definición de una política de seguridad Guiada por los riesgos
Objetivos de una política de seguridad:
Informar al mayor nivel de detalle a los usuarios, empleados y gerentes de las normas, procedimientos y mecanismos que deben cumplir y utilizar para proteger los componentes de los sistemas de la organización.
Proporcionar los criterios para identificar, adquirir, configurar y auditar los sistemas de computación y redes para que estén en concordancia con la política de seguridad.
83. Componentes de una política deseguridad Una política de intimidad
Una política de autenticación
Una política de acceso
Una política de contabilidad
Planes para satisfacer las expectativas de disponibilidad de los recursos del sistema
Una política de mantenimiento para la red y los sistemas de la organización
Directrices para identificar y adquirir tecnología con rasgos de seguridad requeridos y/o deseables.
Sanciones para quien infrinjan la política de seguridad
Una política de reporte de incidentes y de divulgación de información
84. Arquitectura de seguridad Una política de seguridad especifica las bases sobre las cuales se construirá la arquitectura de seguridad de la organización.
Una arquitectura de seguridad es la forma como se organizan todos los elementos necesarios para satisfacer los objetivos de seguridad definidos en una organización.
85. Arquitectura de seguridad (2) Protección a varios niveles y contra amenazas accidentales e intencionales:
Protección del recurso humano
Ante amenazas físicas
Protección de la infraestructura física
Ante amenazas físicas
Protección de la de red
Ante ataques pasivos y activos
Protección de los servicios
Ante ataques internos a la organización
Ante ataques externos a la organización
86. Servicios, procedimientos y mecanismos de seguridad Los servicios y procedimientos de seguridad implementan políticas de seguridad.
Los servicios y procedimientos de seguridad son implementados a través de mecanismos y tecnologías que han sido desarrollados para prevenir, proteger y neutralizar amenazas de seguridad de un sistema
87. Manejo de incidentes de seguridad Un incidente de seguridad es un evento que involucra la violación de la política de seguridad de la organización
¿Cómo identificar un incidente?
Prestar atención a “sintomas” que pueden estar asociados a incidentes de seguridad
Estrellado del sistema (Crash system)
Cuentas nuevas
Archivos nuevos, modificados o eliminados
Negación de servicios
Rendimiento irregular del sistema
Uso del sistema fuera de los patrones o registros habituales
Líneas que indican un patrón de ataque en los registros del sistema
Ayudarse con herramientas de detección de anomalias (profilers, network monitoring tools, log analyzers, network intusion detection systems)
88. Manejo de incidentes … (2) Debe definirse un plan y una política de manejo de incidentes de seguridad (antes, durante, después)
Objetivos del plan:
Averiguar cómo ocurrió el incidente
Averiguar cómo evitar la generación nuevamente del incidente
Determinar el impacto y daño del incidente (limitarlo)
Recuperar el sistema del incidente (retomar el control)
Actualizar la política de seguridad, sus procedimientos, servicios, mecanismos y tecnologías empleadas
Averiguar quién provocó el incidente y ejecutar las sanciones respectivas
89. Mantenimiento de la seguridad Ambiente de redes y sistemas basados en tecnologías de la información constantemente susceptibles a nuevas amenazas y/o vulnerabilidades.
¿Cómo estar al día con el proceso de seguridad?:
Suscribirse a boletines de seguridad con las últimas noticias de amenazas
http://www.cert.org
http://www.alw.nih.gov/Security/security-advisories.html
http://www.securityfocus.com
Suscribirse a las listas de distribución de correctivos (patches) de las compañías o instituciones que proveen y mantienen el software y las tecnologías utilizadas en los sistemas e infraestructura de la organización
? Aplicar los correctivos de seguridad
Monitorear las configuraciones de los sistemas para identificar cambios y averiguar su origen
? Vigilar y proteger el sistema contra conductas y configuraciones no acordes con los objetivos del plan de seguridad de la organización y con su política de seguridad
? Detectar cambios, revertirlos e investigarlos
Actualizar la política de seguridad
Ante cualquier incidente
En ausencia de incidentes, por lo menos una vez al año
Auditar regularmente la política de seguridad
90. RFC 2196: Referencias en Internet http://www.ietf.org/rfc/rfc2196.txt?number=2196
http://www.ietf.org/
91. Reflexiones y preguntas Suponiendo que su organización fuera atacada con éxito: Identifique cuales son las leyes chilenas violadas de acuerdo con los delitos cometidos. Evalúe el daño total sufrido por su organización.
¿Cómo mostraría y protegería la evidencia del ataque?
¿Puede identificar la fuente del ataque?
92. Bibliografía “Guía Metodológica 2006 – Sistema de Gobierno Electrónico. Programa de Mejoramiento de la Gestión” Gobierno de Chile (http://www.modernizacion.cl/ )
“Gobierno electrónico en Chile 2000 – 2005” Estado del Arte II (http://www.modernizacion.cl/ )
“Tecnología de la Información – Código de práctica para la Seguridad de la Información” NCh2777.Of2003 (ISO/IEC 17799 : 2000)
''NORMA TECNICA SOBRE SEGURIDAD Y CONFIDENCIALIDAD DEL DOCUMENTO ELECTRONICO'‘ Decreto 83 Fecha de Publicación: 12.01.2005; Fecha de Promulgación: 03.06.2004
93. Bibliografía (2) “Planes para continuidad de negocio ante desastres. Algunos conceptos” (archivo Gestión BCM.ppt) “Diplomado en Peritaje Informático”– Universidad de Santiago de Chile.
“Mejores prácticas y estándares internacionales en gestión de riesgos y control interno” Gloria Peña y Lillo (archivo BCM (4742)COSO1.pdf)
"Planes de Contingencia TIC y continuidad del negocio" Roberto Moya Quiles, Stefano Zanero
“Enfoque Integral de BCM” Yves Dávila
¿Garantizan las empresas la Continuidad de su Negocio?
GOBIERNO DE TI Y CONTINUIDAD DEL NEGOCIO
Business continuity planning
http://www.iso.org
http://www.iec.org
http://www.bsi-global.com
94. Páginas complementarias National Institute for Standards (NIST) National Vulnerabilities Database
Common Vulnerabilities and Exposures
Business Continuity, Contingency Planning & Disaster Recovery
The Business Continuity Planning & Disaster Recovery Planning Directory
Business Continuity Planning: Ten Common Mistakes
95. Páginas complementarias (2) Acuerdo Capital de Basilea II
http://www.latinbanking.com/pdf/basilea_2.pdf
Encuesta de los desafios para los jefes de gerencia en riesgo de instituciones financieras
Graham-Leach-Bliley Act (GLBA)
Sarbanes-Oxley(SOX).
96. Herramientas adicionales MAGERIT: Metodología de análisis y gestión de riesgos de los sistemas de información de las Administraciones Públicas. http://www.csi.map.es/csi/pg5m20.htm
NIST Special Publication SP 800-12: An Introduction to Computer Security.The NIST Handbook. National Institute of Standards and Technology. http://csrc.nist.gov/publications/nistpubs/800-12/ (disponible también una versión como libro digital)
Information Security Governance: Guidance for Boards of Directors and Executive Management. IT Governance Institute.
Control Objectives for Information and Related Technology (Cobit). http://www.isaca.org/cobit.htm
97. Textos Sandoval López, Ricardo, “Seguridad en el comercio electrónico”, Lexisnexis 2004.
Kaeo, Merike, “Diseño de seguridad en redes”, Pearson Educación 2003.
Maiwald, Eric, “Fundamentos de seguridad en redes”, McGraw-Hill Interamericana 2005. Parte II pp 93-186
Stallings,William “Fundamentos de Seguridad en Redes. Aplicaciones y Estándares”, Pearson 2004
98. Documentos en CriptoRed Jorge Ramió Aguirre “LIBRO ELECTRÓNICO DE SEGURIDAD INFORMÁTICA Y CRIPTOGRAFÍA” Documento de libre distribución en Internet a través de CriptoRed, Marzo de 2006 (SegInfoCrip_v41.zip)
Antonio Villalón Huerta “SEGURIDAD DE LOS SISTEMAS DE INFORMACION” Julio, 2005 (seguridad_sist_inf.zip)
99. Libros digitales: Seguridad National Institute of Standards and Technology “An Introduction to Computer Security: The NIST Handbook”, Special Publication 800-12 ((ebook) computer security handbook.pdf)
Simson Garfinkel & Eugene H. Spafford “Web Security & Commerce” ISBN: 1-56592-269-7 (O'Reilly - Web Security & Commerce.pdf)
Mitch Tulloch ”Microsoft Encyclopedia of Security” (eBook.MS.Press.-.Microsoft.Encyclopedia.of.Security.ShareReactor.pdf)