Gestión de riesgos en la infraestructura de un centro de datos. Caso de estudio: Coordinación Zonal 6 Sur del Instituto Nacional de Estadística y Censos, Ecuador
DOI:
https://doi.org/10.23857/dc.v5i3.937Palabras clave:
centro de datos, gestión de riesgo, normas INEN, metodologÃa MAGERIT, amenaza, vulnerabilidad, salvaguarda.Resumen
Las entidades gubernamentales deben cumplir con ciertas normativas, políticas, procesos, resoluciones, etc.; las cuales sirven para lograr objetivos institucionales. El realizar una gestión de riesgos sobre los activos que posee una organización, ayuda a alcanzar dichos objetivos y a la continuidad del negocio.
Las normas de la familia 31000 del Instituto Ecuatoriano de Normalización, estón enfocadas a la gestión de riesgos, combinadas con una metodología apropiada, como MAGERIT, permitiendo a la Institución identificar sus activos principales, las amenazas y su evaluación, en base al impacto y probabilidad o frecuencia de ocurrencia para definir un nivel de riesgo, siendo los mós altos, los prioritarios, ya que cumplen con ciertas condicionantes para realizar salvaguardas, las cuales posteriormente deben ser medidas, dóndoles su respectivo seguimiento y monitoreo, para que sus resultados esperados sean comparados con los obtenidos.
Es necesario contar con una gestión de riesgos para la infraestructura del centro de datos de la Coordinación Zonal 6 Sur, para el alcance de sus objetivos institucionales y continuidad de negocio, motivo por el cual, en el presente artículo se desarrolla una metodología basada en las normas de gestión de riesgo INEN, en combinación con una de las metodologías mós utilizadas por su nivel de madurez (MAGERIT), que permiten gestionar el riesgo en la infraestructura del centro de datos en cuanto a sus activos de forma asertiva por su rapidez y eficacia.
Citas
Agencia de Regulación y Control de Electricidad. (2015). Plan Integral de Respuesta a Emergencias (p. 86). p. 86. Retrieved from https://www.regulacionelectrica.gob.ec/wp-content/uploads/downloads/2015/12/Plan-Integral-de-Respuesta-a-Emergencias-PIRE.pdf
Arteaga-Martínez, M. M. (2017). Gestión de riesgos de TI. Documentos de Docencia, 3(0). https://doi.org/https://doi.org/10.16925/greylit.2073
Consejo Superior de Administración Electrónica. (2012a). MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro II - Catálogo de Elementos. 75. Retrieved from administracionelectronica.gob.es/pae_Home/dms/pae_Home/documentos/Documentacion/Metodologias-y-guias/Mageritv3/2012_Magerit_v3_libro2_catalogo-de-elementos_es_NIPO_630-12-171-8/2012_Magerit_v3_libro2_catalogo de elementos_es_NIPO_630-12-171-8.pdf%0Ahttp:/
Consejo Superior de Administración Electrónica. (2012b). MAGERIT – versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información Libro III - Guía de Tí©cnicas. Retrieved from http://administracionelectronica.gob.es/ctt/resources/Soluciones/184/Area descargas/Libro-III-Guia-de-Tecnicas.pdf?idIniciativa=184&idElemento=87&idioma=en
Contraloría General del Estado Ecuatoriano. (2018). Reglamento Administración Y Control De Bienes Del Sector Píºblico (pp. 1–39). pp. 1–39. Retrieved from www.lexis.com.ec
Contraloría General del Estado Ecuatoriano. (2019). Normas De Control Interno Para El Sector Píºblico De La Repíºblica Del Ecuador (pp. 1–101). pp. 1–101. Retrieved from http://www.contraloria.gob.ec/documentos/normatividad/NTCI-DOCUMENTO.pdf
Fang, C., Marle, F., & Xie, M. (2016). Applying importance measures to risk analysis in engineering project using a risk network model. IEEE Systems Journal, 11(3), 1–9. https://doi.org/10.1109/JSYST.2016.2536701
Galván., V. G. (2013). DATACENTER Una mirada por dentro (Primera Ed). https://doi.org/10.13140/RG.2.1.3434.8401
Guerrero Julio, M. L., & Gómez Flórez, L. C. (2012). Gestión de riesgos y controles en sistemas de información: del aprendizaje a la transformación organizacional. Estudios Gerenciales, 28(125), 87–95. https://doi.org/10.1016/S0123-5923(12)70011-6
INEC. (2015). Estatuto orgánico de gestión organizacional por procesos (p. 50). p. 50. Retrieved from http://www.ecuadorencifras.gob.ec/LOTAIP/2018/DATH/enero/Estatuto_organico_inec.pdf
INEC. (2016). Tecnologías de la Información y Comunicaciones (TIC´S) 2016. Retrieved from http://www.ecuadorencifras.gob.ec/documentos/web-inec/Estadisticas_Sociales/TIC/2016/170125.Presentacion_Tics_2016.pdf
Instituto Nacional de Estadística e Informática de Períº. (2007). Manual de procedimientos administrativos de la Oficina Tí©cnica de Informática del Instituto Nacional de Estadística e Informática del Períº (p. 30). p. 30. Retrieved from https://www.inei.gob.pe/media/pte/MAPRO/ManualProcedimientoOTIN_2007.pdf
Instituto Nacional de Estadisticas y Censos. (2019). Código de buenas prácticas estadísticas del Ecuador (p. 24). p. 24. Retrieved from http://www.ecuadorencifras.gob.ec/documentos/web-inec/Bibliotecas/Catalogo_y_Codigo_INEC/Codico_de_buenas_practics_estadisticas_del_Ecuador.pdf
Ministerio de Economía Fomento y Turismo Instituto Nacional de Estadísticas. (2017). Balance de Gestión Integral Ministerio de Economía, Fomento y Turismo Instituto Nacional de Estadística de Chile (p. 98). p. 98. Retrieved from https://www.ine.cl/institucional/balance-gestión
Ministerio de Telecomunicaciones y de la Sociedad de la Información - Secretaría de Educación Superior Ciencia Tecnología e Innovación. (2019). Libro Blanco Desarrollo e Innovación y Transferencia del Conocimiento en TIC 2019. Retrieved from https://www.telecomunicaciones.gob.ec/wp-content/uploads/2019/01/libro-blanco-lineas-de-investigacion.pdf
Ministerio del Interior. (2019). Gestión de Riesgos se fortalece en las provincias – Ministerio del Interior. Retrieved May 5, 2019, from https://www.ministeriointerior.gob.ec/gestion-de-riesgos-se-fortalece-en-las-provincias/
Molina-Miranda, M. F. (2017). Análisis de riesgos de centro de datos basado en la herramienta pilar de Magerit. Espirales Revista Multidisciplinaria de Investigación, 1(11). https://doi.org/10.31876/re.v1i11.125
Norma 410. (2009). Normas De Control Interno De La Contraloria General Del Estado. Ultima.
Orduña, Hernán; Sánchez, Elkin y Hernández, A. (2018). Adecuación del centro de cómputo de la British Petroleum (Data center de la BP) (Universidad Santo Tomás). Retrieved from http://e-journal.uajy.ac.id/14649/1/JURNAL.pdf
Pí©rez, T., Puentes, A. M., & Yesica María, P. (2015). Un enfoque de buenas prácticas de gobierno corporativo de TI. Tecnura, 159–169. https://doi.org/http://dx.doi.org/10.14483/udistrital.jour.tecnura.2015.SE1.a14
Secretaría Central de ISO. (2018). GESTIóN DEL RIESGO — DIRECTRICES (ISO 31000:2018, IDT). Ecuador.
Secretaria Nacional de Administración Píºblica. Acuerdo Ministerial 166 - Esquema gubernamental de seguridad de la información EGSI. , Registro Oficial Nro. 88 § (2013).
Simbaña, M. K. (2018). PLAN INFORMáTICO 2018-2022 BASADO EN LA NORMA ISO/IEC 27001:2013 PARA MEJORAR LA SEGURIDAD DE LA INFORMACIóN, INFRAESTRUCTURA Y RECURSOS TECNOLóGICOS EN LA UNIDAD EDUCATIVA FISCAL KASAMA†DE SANTO DOMINGO (UNIVERSIDAD REGIONAL AUTóNOMA DE LOS ANDES). Retrieved from http://e-journal.uajy.ac.id/14649/1/JURNAL.pdf
Soler González, R., Varela-Lorenzo, P., Oñate-Andino, A., Naranjo-Silva, E., & Naranjo-Silva, E. (2018). La gestión de riesgo: el ausente recurrente de la administración de empresas // Risk management: the recurrent absence of business administration. Ciencia Unemi, 11(26), 51. https://doi.org/10.29076/issn.2528-7737vol11iss26.2018pp51-62p
Suárez Grajales, S., & Ambiental, A. (2015). Mapas de crisis basados en las TIC como herramientas para dar respuesta oportuna en caso de ocurrencia de un evento de carácter desastroso. Retrieved from http://repositorio.utp.edu.co/dspace/handle/11059/6095
Tejena-mac, M. A., & Alfaro, E. (2018). Análisis de riesgos en seguridad de la información Risk analysis in information security Análise de risco em seguraní§a da informaí§í£o. 3(4), 230–244. https://doi.org/10.23857/casedelpo.2018.3.4.abril.230-244
Vanegas, D., & Pardo, C. (2014). Hacia un modelo para la gestión de riesgos de TI en MiPyMEs: MOGRIT. Sistema y Telemática, 12(30), 33–46. Retrieved from http://repository.icesi.edu.co/biblioteca_digital/handle/10906/77514
Vargas Borbíºa, R., Reyes Chicango, R. P., & Recalde Herrera, L. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa/ Cyber-defense and cybersecurity, beyond the virtual world: Ecuadorian model of cyber-defense governance. URVIO - Revista Latinoamericana de Estudios de Seguridad, 20(20), 31–45. https://doi.org/10.17141/urvio.20.2017.2571
Velasco, J. (2013). Servidores históricos y los primeros centros de datos. Retrieved June 11, 2018, from Blogthinkbig website: https://blogthinkbig.com/servidores-historicos-primeros-centros-de-datos
Publicado
Cómo citar
Número
Sección
Licencia
Authors retain copyright and guarantee the Journal the right to be the first publication of the work. These are covered by a Creative Commons (CC BY-NC-ND 4.0) license that allows others to share the work with an acknowledgment of the work authorship and the initial publication in this journal.