Viteri et a Ml ., Eo vn a tl úu af ac ri óÁenlt a dav lea. , leTa et s saTit nl o. d, cl Geei dnecestl nait nJiscouoii finaa Scsnd.ayySec erilCói gteanausrl gaedr abone1ast t,ol palFohrr jeaSue sn.tmeaSy nseiamtlndietoues Sl eweau ncnài is órilcneanozdi 2nnu s,fusriJntmaur eiauéasnsrst iarcpCunaracdi sdtmoui ee arilrnarfliatatue2esjrco.f na dzo el óa gi ri ec .a
mientos relacionados con la instauración de la Conti- nerabilidades a las cuáles están comprometidos, tenien-
nuidad de Negocio en las instituciones, cabe recalcar do en cuenta las diferentes dimensiones de la seguridad
que contiene elementos para continuar trabajando aun tales como: Disponibilidad, Integridad, Confidenciali-
en situaciones imprevistas, sin perder la calidad del pro- dad, Autenticidad y Trazabilidad.
ducto ni la reputación del negocio. Así mismo pretende
MAGERIT atribuye a todo ente que trabaja con in-
evitar los contratiempos producidos por posibles desas- formación digital y sistemas informáticos, ya que les
tres, que vienen asociados a la gestión administrativa, permitirá conocer cuánto valor está en juego y por ende
igualmente evitan la pérdida de tiempo causada por les ayudará a resguardar los servicios e información que
incidencias y situaciones inesperadas que podrían oca- se prestan. Así mismo percibe el riesgo al que están so-
sionar el retraso en la prestación de servicios y calidad metidos los elementos de labores, es loable establecer
del producto, como aquellos eventos inesperados que los elementos para el análisis de riesgo.
afectan la continuidad del proceso de negocios
Como se puede inferir [13] aseveran que el SGCN es III.METODOLOGÍA
un proceso efectuado por el personal, que implementan
Para este trabajo se empleó el método descriptivo,
respuestas efectivas para que la operatividad del nego- permitiendo identificar características y aspectos que
cio continúe de una manera razonable. Así mismo coin- son relevantes en las áreas de Infraestructura y Redes,
cidiendo con el criterio de otros autores [14] difunde Desarrollo, Mantenimiento y Soporte a Usuarios y Ope-
que la Continuidad del Negocio es considerable dentro raciones, lo cual se obtuvo a través de la aplicación de
de los planes, puesto que al no contar con estos precep- la entrevista y checklist, que fueron utilizados para la
tos hace que las organizaciones sean vulnerables. Por recolección de datos. Así mismo se recurrió al méto-
consiguiente es esencial tener presente lo que enalte- do exploratorio, permitiendo aportar todo lo referente a
ce [15] en cuanto a la implementación de un plan de características, observaciones, comportamientos y ele-
Continuidad del Negocio, deben existir dos factores in- mentos que fueron de gran importancia para la elabora-
evitable: Compromiso y Conocimiento de las personas ción del Plan de Continuidad. En una primera etapa se
encargadas del desarrollo.
estudió la norma [1], para verificar lo esencial de cada
Es necesario destacar que toda Institución tanto Pú- uno de los requisitos que exige la institución y la nor-
blica como Privada, al momento que quiera ser certifi- mativa. En la segunda etapa se utilizó la metodología
cada por estos estándares, deben ser avalados por Ins- AMFE, para la identificación, evaluación y análisis de
tituciones especializadas en el tema de Continuidad de los riesgos encontrados con respecto a vulnerabilidades
Negocio, los mismos que se hallan bajo el enfoque de la y amenazas, de forma que, se proporcionan medidas
Norma ISO 22301 [16].
como acciones de mitigación y criterios de aceptación
En contexto general la Norma ISO 22301 sostiene de acuerdo a los niveles de riesgos establecidos.
las fases PHVA que permite elaborar el Plan de Con-
tinuidad de Negocios (BCP), de acuerdo a lo mencio- IV.RESULTADOS
nado por [17] un plan emergente permite equilibrar la
Una vez realizada la investigación, se pudo observar
estabilidad del negocio ante situaciones de contingencia que las principales carencias en la unidad, es que no
o adversidad, apropiándose de las prevenciones y los tienen un plan de continuidad para casos de eventuali-
procedimientos para la restauración del sistema de con- dades o incidentes, solo se efectúan controles de riesgos
tinuidad.
pero no se documentan los procesos de identificación,
En este trabajo se ha considerado la evaluación de análisis, evaluación y mitigación de los mismos, por lo
ítems e indicadores en la Unidad de Informática, para tanto, no hay un relevamiento formal de los posibles
evaluar la posibilidad de un modelo de continuidad de riesgos. La configuración segura de equipos no se rea-
negocio. Para esto existen diferentes metodologías que liza uniformemente a toda la institución porque no hay
permiten efectuar un estudio del nivel de confiabilidad implementados dominios que le permita a la unidad dis-
y seguridad dentro de un sistema de información, entre tribuir políticas y reglas para este proceso. No existe un
ellas la MAGERIT (Metodología de Análisis y Ges- control riguroso de los bienes, en algunos casos está a
tión de Riesgo) y la AMFE (Análisis Modal de Fallos cargo de los guardias y en otros casos está a cargo del
y Efectos).
departamento de bienes, pero tampoco existe un acta de
MAGERIT, ésta metodología fue elaborada por entrega-recepción de los guardias actuales ni informa-
el Consejo Superior de Administración Electrónica ción actualizada del estado y ubicación de los equipos.
(CSAE), respondiendo a la percepción de la Adminis- Se tienen implementadas políticas de seguridad de
tración Pública, cuyo objetivo final es apreciar las vul- información que les permita mantener la confidencia-
64
ISSN 2542-3401/ 1316-4821
ISSN 2542-3401
U NU INV IEV RE SR I SD I AD DA ,DC,I CE INE CN I CA I Ay Ty ET CE NC ON LO OL GO ÍGA ÍAV oV lo. l2. 32 ,1 N, Nº º9 48 2O Mc t au r bz ro e2 20 01 17 9( (pp pp. .4 6- 21 -5 6) 8)