Gestión de riesgos en la infraestructura de un centro de datos. Caso de estudio: Coordinación Zonal 6 Sur del Instituto Nacional de Estadística y Censos, Ecuador

Elena del Rocío Vícuña-Altamirano, Martín Geovanny Zhindón-Mora

Resumen


Las entidades gubernamentales deben cumplir con ciertas normativas, políticas, procesos, resoluciones, etc.; las cuales sirven para lograr objetivos institucionales. El realizar una gestión de riesgos sobre los activos que posee una organización, ayuda a alcanzar dichos objetivos y a la continuidad del negocio.


Las normas de la familia 31000 del Instituto Ecuatoriano de Normalización, están enfocadas a la gestión de riesgos, combinadas con una metodología apropiada, como MAGERIT, permitiendo a la Institución identificar sus activos principales, las amenazas y su evaluación, en base al impacto y probabilidad o frecuencia de ocurrencia para definir un nivel de riesgo, siendo los más altos, los prioritarios, ya que cumplen con ciertas condicionantes para realizar salvaguardas, las cuales posteriormente deben ser medidas, dándoles su respectivo seguimiento y monitoreo, para que sus resultados esperados sean comparados con los obtenidos.


Es necesario contar con una gestión de riesgos para la infraestructura del centro de datos de la Coordinación Zonal 6 Sur, para el alcance de sus objetivos institucionales y continuidad de negocio, motivo por el cual, en el presente artículo se desarrolla una metodología basada en las normas de gestión de riesgo INEN,  en combinación con una de las metodologías más utilizadas por su nivel de madurez (MAGERIT), que permiten gestionar el riesgo en la infraestructura del centro de datos en cuanto a sus activos de forma asertiva por su rapidez y eficacia.


Palabras clave


centro de datos; gestión de riesgo; normas INEN; metodología MAGERIT; amenaza; vulnerabilidad; salvaguarda.

Texto completo:

PDF HTML

Referencias


Agencia de Regulación y Control de Electricidad. (2015). Plan Integral de Respuesta a Emergencias (p. 86). p. 86. Retrieved from https://www.regulacionelectrica.gob.ec/wp-content/uploads/downloads/2015/12/Plan-Integral-de-Respuesta-a-Emergencias-PIRE.pdf

Arteaga-Martínez, M. M. (2017). Gestión de riesgos de TI. Documentos de Docencia, 3(0). https://doi.org/https://doi.org/10.16925/greylit.2073

Consejo Superior de Administración Electrónica. (2012a). MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro II - Catálogo de Elementos. 75. Retrieved from administracionelectronica.gob.es/pae_Home/dms/pae_Home/documentos/Documentacion/Metodologias-y-guias/Mageritv3/2012_Magerit_v3_libro2_catalogo-de-elementos_es_NIPO_630-12-171-8/2012_Magerit_v3_libro2_catalogo de elementos_es_NIPO_630-12-171-8.pdf%0Ahttp:/

Consejo Superior de Administración Electrónica. (2012b). MAGERIT – versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información Libro III - Guía de Técnicas. Retrieved from http://administracionelectronica.gob.es/ctt/resources/Soluciones/184/Area descargas/Libro-III-Guia-de-Tecnicas.pdf?idIniciativa=184&idElemento=87&idioma=en

Contraloría General del Estado Ecuatoriano. (2018). Reglamento Administración Y Control De Bienes Del Sector Público (pp. 1–39). pp. 1–39. Retrieved from www.lexis.com.ec

Contraloría General del Estado Ecuatoriano. (2019). Normas De Control Interno Para El Sector Público De La República Del Ecuador (pp. 1–101). pp. 1–101. Retrieved from http://www.contraloria.gob.ec/documentos/normatividad/NTCI-DOCUMENTO.pdf

Fang, C., Marle, F., & Xie, M. (2016). Applying importance measures to risk analysis in engineering project using a risk network model. IEEE Systems Journal, 11(3), 1–9. https://doi.org/10.1109/JSYST.2016.2536701

Galván., V. G. (2013). DATACENTER Una mirada por dentro (Primera Ed). https://doi.org/10.13140/RG.2.1.3434.8401

Guerrero Julio, M. L., & Gómez Flórez, L. C. (2012). Gestión de riesgos y controles en sistemas de información: del aprendizaje a la transformación organizacional. Estudios Gerenciales, 28(125), 87–95. https://doi.org/10.1016/S0123-5923(12)70011-6

INEC. (2015). Estatuto orgánico de gestión organizacional por procesos (p. 50). p. 50. Retrieved from http://www.ecuadorencifras.gob.ec/LOTAIP/2018/DATH/enero/Estatuto_organico_inec.pdf

INEC. (2016). Tecnologías de la Información y Comunicaciones (TIC´S) 2016. Retrieved from http://www.ecuadorencifras.gob.ec/documentos/web-inec/Estadisticas_Sociales/TIC/2016/170125.Presentacion_Tics_2016.pdf

Instituto Nacional de Estadística e Informática de Perú. (2007). Manual de procedimientos administrativos de la Oficina Técnica de Informática del Instituto Nacional de Estadística e Informática del Perú (p. 30). p. 30. Retrieved from https://www.inei.gob.pe/media/pte/MAPRO/ManualProcedimientoOTIN_2007.pdf

Instituto Nacional de Estadisticas y Censos. (2019). Código de buenas prácticas estadísticas del Ecuador (p. 24). p. 24. Retrieved from http://www.ecuadorencifras.gob.ec/documentos/web-inec/Bibliotecas/Catalogo_y_Codigo_INEC/Codico_de_buenas_practics_estadisticas_del_Ecuador.pdf

Ministerio de Economía Fomento y Turismo Instituto Nacional de Estadísticas. (2017). Balance de Gestión Integral Ministerio de Economía, Fomento y Turismo Instituto Nacional de Estadística de Chile (p. 98). p. 98. Retrieved from https://www.ine.cl/institucional/balance-gestión

Ministerio de Telecomunicaciones y de la Sociedad de la Información - Secretaría de Educación Superior Ciencia Tecnología e Innovación. (2019). Libro Blanco Desarrollo e Innovación y Transferencia del Conocimiento en TIC 2019. Retrieved from https://www.telecomunicaciones.gob.ec/wp-content/uploads/2019/01/libro-blanco-lineas-de-investigacion.pdf

Ministerio del Interior. (2019). Gestión de Riesgos se fortalece en las provincias – Ministerio del Interior. Retrieved May 5, 2019, from https://www.ministeriointerior.gob.ec/gestion-de-riesgos-se-fortalece-en-las-provincias/

Molina-Miranda, M. F. (2017). Análisis de riesgos de centro de datos basado en la herramienta pilar de Magerit. Espirales Revista Multidisciplinaria de Investigación, 1(11). https://doi.org/10.31876/re.v1i11.125

Norma 410. (2009). Normas De Control Interno De La Contraloria General Del Estado. Ultima.

Orduña, Hernán; Sánchez, Elkin y Hernández, A. (2018). Adecuación del centro de cómputo de la British Petroleum (Data center de la BP) (Universidad Santo Tomás). Retrieved from http://e-journal.uajy.ac.id/14649/1/JURNAL.pdf

Pérez, T., Puentes, A. M., & Yesica María, P. (2015). Un enfoque de buenas prácticas de gobierno corporativo de TI. Tecnura, 159–169. https://doi.org/http://dx.doi.org/10.14483/udistrital.jour.tecnura.2015.SE1.a14

Secretaría Central de ISO. (2018). GESTIÓN DEL RIESGO — DIRECTRICES (ISO 31000:2018, IDT). Ecuador.

Secretaria Nacional de Administración Pública. Acuerdo Ministerial 166 - Esquema gubernamental de seguridad de la información EGSI. , Registro Oficial Nro. 88 § (2013).

Simbaña, M. K. (2018). PLAN INFORMÁTICO 2018-2022 BASADO EN LA NORMA ISO/IEC 27001:2013 PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN, INFRAESTRUCTURA Y RECURSOS TECNOLÓGICOS EN LA UNIDAD EDUCATIVA FISCAL “KASAMA” DE SANTO DOMINGO (UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES). Retrieved from http://e-journal.uajy.ac.id/14649/1/JURNAL.pdf

Soler González, R., Varela-Lorenzo, P., Oñate-Andino, A., Naranjo-Silva, E., & Naranjo-Silva, E. (2018). La gestión de riesgo: el ausente recurrente de la administración de empresas // Risk management: the recurrent absence of business administration. Ciencia Unemi, 11(26), 51. https://doi.org/10.29076/issn.2528-7737vol11iss26.2018pp51-62p

Suárez Grajales, S., & Ambiental, A. (2015). Mapas de crisis basados en las TIC como herramientas para dar respuesta oportuna en caso de ocurrencia de un evento de carácter desastroso. Retrieved from http://repositorio.utp.edu.co/dspace/handle/11059/6095

Tejena-mac, M. A., & Alfaro, E. (2018). Análisis de riesgos en seguridad de la información Risk analysis in information security Análise de risco em segurança da informação. 3(4), 230–244. https://doi.org/10.23857/casedelpo.2018.3.4.abril.230-244

Vanegas, D., & Pardo, C. (2014). Hacia un modelo para la gestión de riesgos de TI en MiPyMEs: MOGRIT. Sistema y Telemática, 12(30), 33–46. Retrieved from http://repository.icesi.edu.co/biblioteca_digital/handle/10906/77514

Vargas Borbúa, R., Reyes Chicango, R. P., & Recalde Herrera, L. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa/ Cyber-defense and cybersecurity, beyond the virtual world: Ecuadorian model of cyber-defense governance. URVIO - Revista Latinoamericana de Estudios de Seguridad, 20(20), 31–45. https://doi.org/10.17141/urvio.20.2017.2571

Velasco, J. (2013). Servidores históricos y los primeros centros de datos. Retrieved June 11, 2018, from Blogthinkbig website: https://blogthinkbig.com/servidores-historicos-primeros-centros-de-datos




DOI: http://dx.doi.org/10.23857/dc.v5i3.937

Métricas del Artículos

Cargando Métricas.....

Metrics powered by MI WEB PRO

Enlaces de Referencia

  • Por el momento, no existen enlaces de referencia


Copyright (c) 2019 Elena del Rocío Vícuña-Altamirano, Martín Geovanny Zhindón-Mora

URL de la Licencia: https://creativecommons.org/licenses/by-nc-sa/4.0/deed.es

Polo de Capacitación, Investigación y Publicación (POCAIP)

Dirección: Ciudadela El Palmar, II Etapa,  Manta - Manabí - Ecuador.

Código Postal: 130801

Teléfonos: 056051775/0991871420

Email: dominiodelascienciasrevista@gmail.com

URL: https://www.dominiodelasciencias.com/

DOI: https://doi.org/10.23857/pocaip