Manual Del Usuario R-BOX
Manual Del Usuario R-BOX
Manual Del Usuario R-BOX
(R-BOX v3.2.00)
• Inventario de Activos (Ia): Gestión del ciclo de vida de los activos que
conforman los servicios de información.
• Clasificación (Cl): Permite especificar la importancia que la información
tiene para el Negocio.
• Análisis de Riesgo (Ar): Permite obtener un diagnóstico, estableciendo el
punto de partida de la Gestión de Riesgo.
• Gestión de Riesgo (Gr): Facilita la toma de decisiones respecto a las
acciones necesarias para llevar el riesgo a niveles aceptables, es decir,
alinear la Gestión de Seguridad con la estrategia del Negocio.
• Compliance (Co): Conocer de manera rápida, efectiva y precisa, el nivel de
cumplimiento de estándares, leyes y buenas prácticas cómo ISO 27002,
COBIT, ITIL, A4609, SOX, etc.
• Tratamiento (Tr): Plataforma de gestión para establecer el tratamiento,
procesamiento, almacenamiento y comunicación de la información, de
manera consistente con su clasificación.
• Riesgo Operacional (Ro): Permite obtener un diagnóstico y realizar la
Gestión de Riesgo Operacional. Este riesgo incluye las siguientes
componentes: Procesos Internos; Personas; Sistemas; Eventos externos y
Legal.
• BCM: (Business Continuity Management) determinar las prioridades y los
tiempos de recuperación. Gestionar los Acuerdos de Nivel de Servicio (SLAs)
sobre los Servicios de TI.
• TCA: (Tablero de Control de Avance) gestionar la implantación de los
controles establecidos en normas y/o estándares relativos a la Seguridad de
la Información o, de forma más amplia, a la Gestión de IT.
Características de R-BOX
Aspectos Técnicos
• Requisitos de despliegue: R-BOX es un sistema Web Compatible, por lo
que tiene mínimos requisitos de hardware y software:
o Servidor: Microsoft Windows o Linux
o Base de Datos: MySQL
o Web Server: Apache
o Interprete: PHP
• Delegación de Autenticación: opcionalmente, la autenticación de usuarios
puede delegarse en LDAP / AD.
Aspectos Metodológicos
• Grados de Madurez de los controles: definición de los niveles de
madurez, que serán utilizados para evaluar el estado de gestión de los
controles, en los Análisis de Riesgo, Gestión de riesgo y Compliance
(Normalmente es modelo de madurez CMMI).
• Inventario de activos:
o Tipología estándar de activos: permite definir la jerarquía de
tipologías, mediante la cual serán catalogados los diferentes activos,
estableciendo la forma en que serán agrupados los activos, según sus
características comunes. (existen cuatro niveles, Tipos, Subtipos,
Detalles e Ítems)
o Atributos básicos y extendidos: los básicos modelan las
características elementales para la gestión de todos los activos (Ej.
Nombre, Tipificación, etc.). Los extendidos modelan características
que aplican solo a activos de tipologías específicas (Ej. Dirección IP,
Lenguaje de Programación, Teléfono del Proveedor, etc.)
o Agrupación de activos: definición de grupos de activos para
facilitar la declaración de dependencias y el flujo de los cuestionarios.
• Clasificación de Activos:
o Dimensiones de Clasificación: posibilidad de definir las
dimensiones que se considerarán en la Clasificación de los activos
(Ej. Confidencialidad, Integridad, Disponibilidad, Auditabilidad, etc.),
así como los rangos de clasificación para cada dimensión.
o Valoración: se ofrecen tres formas para especificar la valoración:
Valoración explícita: especificando directamente el valor de
cada Proceso de Negocio.
Por importancia relativa: especificando la importancia que
cada proceso tiene respecto de los otros.
Servicios y productos: especificando cuantitativamente el
valor de los servicios y Productos que producen cada uno de
Khu Technologies S.A. – CUIT: 30-70883477-3
• Cuestionarios:
o Preguntas en función de la tipología de los activos.
o Múltiples respuestas con ponderación de los entrevistados.
o Distribución de las preguntas por responsable y/o roles.
o Profundidad del cuestionario configurable (completo / resumido).
o Posibilidad de que los usuarios ingresen directamente las respuestas.
o Posibilidad de adjuntar evidencias.
o Tracking de las respuestas (Ej. Registro de fecha y hora y quién
respondió)
• Análisis de Riesgo:
o Análisis Cualitativo y Cuantitativo
o Determinación de Vulnerabilidades y Salvaguardas en función de la
madurez de los controles
o Ajuste de Probabilidades por contexto
o Relación con análisis de Compliance
o Relación con análisis Técnicos
o Informes de Riesgo General
o Informes de Riesgo por dimensión de clasificación
o Ranking de Amenazas
o Ranking de Vulnerabilidades
o Ranking de Riesgo por activo
o Matrices de Riesgo Activo-Amenaza/Vulnerabilidad
o Informes Valor vs. Exposición
• Metodologías de base:
o Magerit 2: Metodología de Análisis y Gestión de Riesgos de los
Sistemas de Información. Promovido por el Consejo Superior de
Administración Electrónica (CSAE) del Ministerio de Administraciones
Públicas de España.
o ISO 27005: estándar internacional ISO/IEC 27005:2008, titulado
Information technology – Security techniques – Information security
Khu Technologies S.A. – CUIT: 30-70883477-3
risk management.
Gestión del ciclo de vida de los activos que conforman los servicios de información.
el Análisis de Riesgo.
Módulo de Clasificación
Módulo de Tratamiento
Módulo de Compliance
Esquema de la Metodología de AR y GR
Acerca de R-BOX
misma.
puede cambiarse la acción por defecto al hacer clic en los elementos del
árbol, estas opciones varían en función del submódulo.
También pueden filtrarse elementos por capas (por ejemplo, Elementos
de Infraestructura) y por activo. (Ver 4.1.1.3 DETALLES)
Los botones de acción permiten al usuario decidir que hacer con el registro editado:
• Anterior: cambia al registro inmediatamente anterior al que se está
editando.
• Siguiente: cambia al registro inmediatamente posterior al que se está
editando.
• Imprimir: imprime todos los datos del registro.
• Grabar: almacena los datos del registro en la base de datos de R-BOX
• Volver: cierra el registro y se vuelve a la pantalla del submódulo
correspondiente.
Abajo del nombre de todos los submódulos hay una referencia jerárquica al menú
actual.
Khu Technologies S.A. – CUIT: 30-70883477-3
En la sección Monedas se deben ingresar los parámetros que definen los valores
monetarios utilizados en la herramienta.
• Moneda por defecto: ingresar la moneda que será utilizada por defecto. La
lista de monedas es función de lo definido en el submódulo “Monedas”. (Ver
3.1.4 Monedas)
• Decimales Visibles para Monedas: ingresar la cantidad máxima de
decimales a mostrar en los valores monetarios. Este parámetro puede ser
cambiada en cada submódulo donde se utilicen valores monetarios.
3.1.4. Monedas
Se definen las monedas que serán utilizadas en la herramienta para los cálculos
donde intervienen valores monetarios.
Pantalla de monedas
Puede optarse por Reincorporar todas aquellas monedas que no estén en la lista
de monedas o solo actualizar aquellas que tengan el campo Actualizable = SI
3.2.1. Perfiles
Pantalla de perfiles
Pantalla de roles
Pantalla de personas
Los estados definen el ciclo de vida de los registros de las entidades definidas en la
herramienta. Sirven para modelar flujos de compra, de mantenimiento, de pruebas,
etc.
Pueden asociarse a todos los registros, es decir, los activos, las relaciones y las
tablas maestras. Estos registros podrán filtrarse en función de sus estados.
Khu Technologies S.A. – CUIT: 30-70883477-3
Pantalla de estados
Desde esta pantalla puede verse, en tiempo real, el estado de las sesiones activas
de los usuarios:
• Último acceso
• La última actividad realizada
• La última pantalla accedida.
3.3.1. Empresas
Se definen los datos de las empresas que conforman la Organización. Las empresas
pueden trascender a los escenarios, ya que un escenario puede tener varias
empresas y una empresa puede estar en varios escenarios.
Pantalla de empresas
En la sección “Áreas” se muestran las áreas que han sido asignadas a la empresa
en cuestión.
Pantalla de áreas
Se definen las jerarquías existentes entre las áreas que conforman la Organización.
Típicamente, Direcciones, Gerencias, Jefaturas, etc.
Se definen los tipos de relaciones existentes entre las áreas para conformar la
jerarquía organizativa.
Los rubros sirven para modelar la actividad principal a la que se dedican las
diferentes empresas.
Los valores aquí definidos serán los que las opciones del campo Rubro en la
definición de las Empresas. (Ver 3.3.1 Empresas)
El Rubro será utilizado como criterio de búsqueda en los datos de Estadísticas de
Análisis de Riesgo. (Ver 7.1.3 Validación de Límites)
Khu Technologies S.A. – CUIT: 30-70883477-3
Pantalla de rubros
Pantalla de países
Khu Technologies S.A. – CUIT: 30-70883477-3
Pantalla de provincias
Se definen las ciudades o pueblos que se encuentran dentro del ámbito geográfico
de la Organización.
Pantalla de sedes
Khu Technologies S.A. – CUIT: 30-70883477-3
Se definen las ubicaciones físicas que se encuentran dentro de una Sede, como
oficinas, depósitos, plantas, etc.
Pantalla de ubicaciones
Khu Technologies S.A. – CUIT: 30-70883477-3
Pantalla de escenarios
Mediante las flechas hacia arriba o hacia abajo puede subirse o bajarse el orden de
cada escenario, respectivamente.
Khu Technologies S.A. – CUIT: 30-70883477-3
Ordenar escenarios
Esta funcionalidad almacena (en formato XML, por fuera de la Base de Datos
de R-BOX) TODOS los datos contenidos en un escenario, es decir, permite tener
una “foto” del escenario y consultar los resultados obtenidos, independientemente
de los posibles cambios en las Tablas Maestras, por ejemplo los resultados de un
Análisis de Riesgo en el año 2010, otro en el 2011, etc.
Khu Technologies S.A. – CUIT: 30-70883477-3
Pantalla de escenarios
Congelar escenarios
Seleccionar listado
Haciendo clic en el ícono “Ver” del histórico deseado, se mostrarán los datos
correspondientes al mismo.
Establecer el escenario por default para un escenario que tenga uno o varios congelados
Nota: Los menúes para este tipo de escenarios se reducen a las acciones que
efectivamente pueden realizarse sobre los mismos, es decir, trabajando con estos
escenarios el menú no tiene todas las opciones.
Esta funcionalidad realiza una copia en la Base de Datos de R-BOX de TODOS los
datos contenidos en un escenario, normalmente para trabajar independientemente
sobre el escenario original y el duplicado.
Deberá tenerse en cuenta que los posibles cambios en las Tablas Maestras
afectarán los resultados tanto en el original como en el duplicado.
Khu Technologies S.A. – CUIT: 30-70883477-3
Pantalla de escenarios
Duplicar escenarios
Deberá seleccionarse:
• Escenario Origen: nombre del escenario que se quiere duplicar.
• Escenario Destino: nombre del escenario que recibirá los datos. Este
escenario debe haberse creado con anterioridad.
Todos los datos del escenario destino (si los hubiera) serán eliminados y
reemplazados por los datos del escenario original.
Una vez que se haya hecho la copia, podrán cambiarse los parámetros del
escenario (como fecha de validez, responsables, etc.) y tratarlo como un escenario
“normal”.
Este informe permite ver los plazos de validez de los escenarios definidos.
Pantalla de Calendario
Pantalla de Calendario
Pantalla de mantenimiento de BD
ATENCIÓN: Antes de correr cualquiera las tres últimas opciones, se deberá realizar
un backup de la Base de Datos.
Permite especificar el archivo que contiene los datos para realizar la actualización
de R-BOX.
Sobre las actualizaciones no procesadas, si por algún motivo se quiere anular una o
varias, pueden seleccionarse y hacer clic en y serán eliminados lo
correspondientes archivos de actualización.
Todos los usuarios pueden cambiar sus datos personales, frente a errores u
omisiones que pudiera haber cometido el Administrador al crear su cuenta, o
simplemente para reflejar las novedades que pudieran haber ocurrido respecto a
sus datos.
4.1.1. Tipología...
Pantalla de tipos
Khu Technologies S.A. – CUIT: 30-70883477-3
Pantalla de subtipos
4.1.1.3. Detalles
Pantalla de detalles
Pantalla de Ítems
Khu Technologies S.A. – CUIT: 30-70883477-3
Árbol de Tipología
Las capas agrupan Detalles según el criterio que el usuario estime necesario; serán
utilizadas para filtrar activos del inventario como vistas predefinidas.
Las vistas se conformarán en función de los activos cuyos Detalles estén incluidos o
no en las capas seleccionadas para su visualización. (Ver 4.1.1.3 Detalles)
Khu Technologies S.A. – CUIT: 30-70883477-3
Se define la lista de atributos extendidos que podrán ser asociados a los activos, en
función de su tipología. La siguiente es la pantalla de alta de atributos extendidos.
Pantalla de objetivos
Khu Technologies S.A. – CUIT: 30-70883477-3
Aquí se definen todos los aspectos referentes a la forma en que se conformarán los
árboles de dependencias dentro de TODOS los escenarios.
Las dependencias modelan la forma en que los activos se relacionan entre sí, y
tendrán directa consecuencia en los cálculos de los análisis de riesgo, tratamiento y
gestión de riesgo.
Debe estar vacío para poder cerrar las Dependencias Permitidas, si aparece algún
detalle en este reporte, deberá definirse las dependencias permitidas para este
Detalle.
Aquí se especifican los tipos de redundancia que podrán declararse para aquellos
activos llamados “Redundantes”, es decir, que están a efectos de mejorar la
Disponibilidad de los llamados activos “Primarios” y de los activos a los que
éstos soportan, según las dependencias definidas.
Khu Technologies S.A. – CUIT: 30-70883477-3
Solo se listarán / permitirán los activos primarios del mismo detalle del
activo.
• Tipo de Redundancia: seleccionar el tipo de redundancia que brinda el
activo.
• Costo de Redundancia: especificar el costo monetario del activo
redundante. Este valor será utilizado en los cálculos de ROI del activo.
Los activos de redundantes se muestran en color verde.
Si se definieran dos activos de modelo, uno para cada grupo, el esquema sería
como el siguiente.
Las dependencias que deberán definirse son 100 para el activo de modelo M1 y 50
para el activo de modelo M2. Además se definirán 3 para el primer grupo y 3 para
el segundo entre los activos de modelo y la correspondiente infraestructura.
Para eliminar uno o más activos, seleccionarlos y hacer clic sobre el botón .
Luego de confirmar la eliminación, se presentará una leyenda en la parte superior
que dice que la eliminación de los registros fue satisfactoria.
Khu Technologies S.A. – CUIT: 30-70883477-3
Es posible que un activo tenga declarada alguna dependencia, por lo tanto, cuando
se quiera eliminar algún activo en estas condiciones, el sistema generará un
mensaje de error por integridad referencial en el archivo de Novedades .
Mensaje en “Novedades”
Luego de presionar el botón “Grabar”, se informará que los datos del activo han
sido guardados satisfactoriamente.
Esta opción permite publicar o pasar a privado los activos seleccionados, para compartir
(público) o no (privado) activos entre diferentes escenarios. Para poder
incorporar (vincular o copiar) activos a un escenario, éstos deberán ser
previamente publicados. Para publicar uno o más activos, seleccionarlos desde la
pantalla principal de “Identificar y Tipificar” y hacer clic sobre el botón que se
encuentra en la sección “Especiales”.
Nota: para pasar a privado un activo, éste no tiene que estar tomado por otro
escenario.
Se incorporan todos aquellos atributos que se han definido para la tipología del
activo. Para acceder a los atributos extendidos de un activo hacer clic sobre el icono
que se encuentra en la segunda posición de la sección “Acción” a la izquierda
del nombre.
Si se ha seleccionado tanto el padre como el hijo, las opciones del otro activo
estarán reducidas a aquellos activos cuya tipología corresponde con las
dependencias permitidas definidas en la Base de Conocimiento. (Ver 4.1.3.1
Dependencias Permitidas)
Haciendo clic en el ícono de opciones se propondrá la lista de todos los activos
existentes que podrían relacionarse.
NOTA 2: Para el caso particular de los activos redundantes como hijos, las
dependencias en Disponibilidad deben definirse solamente en el activo primario,
y posteriormente serán calculadas las de todo el conjunto.
Aquí se listan los activos y dependencias con posibilidad de ser incorporados a otros
escenarios.
Muestra todos los activos publicados desde otros escenarios (campo Origen), que
podrían ser incorporados al escenario actual. Esta pantalla muestra solo aquellos
activos que hayan sido marcados como “Públicos” en Identificar y Tipificar en
otros escenarios.
Deberán seleccionarse los activos que se desea incorporar, y hacer clic en el ícono
de “Incorporar”.
Puede optarse por realizar dos acciones con los activos seleccionados:
• Copiar: Replica el activo en el escenario actual. Este escenario se convierte
en el administrador del activo. La relación con el activo original desaparece.
• Vincular: Obtiene una copia virtual del activo en el escenario actual. El
mantenimiento de sus atributos se realiza en el escenario de origen.
Deberán seleccionarse los activos que se desea incorporar, y hacer clic en el ícono
de “Incorporar”.
Igual que para con los Activos, si fuera necesario, pueden eliminarse las
asignaciones, seleccionando las dependencias y haciendo clic en el ícono
“Desvincular”.
Lista de Detalles
Lista de Detalles
Notar que el detalle BM no tiene ningún activo definido en este escenario y está
especificado como Analizable, pero como el estándar de AR utilizado en el escenario
no establece ningún control para este detalle, no se destaca ni se considera error
de cierre.
Khu Technologies S.A. – CUIT: 30-70883477-3
Nota: una buena práctica es, inicialmente aplicar el template, y después analizar
cada Detalle en particular, según se considere necesario.
Los reportes del Módulo de Inventario consisten en resúmenes y totales por activos,
tipología y dependencias.
Algunos son solo informativos y otros sirven para chequear posibles errores.
La pantalla inicial del reporte permite seleccionar aquellos atributos extendidos que
se desea ver para cada activo.
Lista todos los activos que tienen atributos extendidos obligatorios pendientes de
completar.
Khu Technologies S.A. – CUIT: 30-70883477-3
Son resúmenes de las cantidades de activos del escenario definidos en cada nivel
de la Tipología definida en la Base de Conocimiento.
Lista todos los activos del escenario que no están relacionados con ningún activo
padre. Solo los activos definidos como “valorables” pueden estar bajo esta
condición (normalmente, los Procesos de Negocio). (Ver 5.1.1 Granularidad de
Gestión)
Este reporte debe estar vacío, de existir activos en el mismo, deberán definirse las
correspondientes jerarquías en “Declarar Dependencias”, en caso contrario, este
submódulo no podrá cerrarse. (Ver 4.2.2 Declarar Dependencias)
Lista todos los activos del escenario que no participan de ninguna dependencia.
Este reporte debe estar vacío, de existir activos en el mismo, deberán definirse las
Khu Technologies S.A. – CUIT: 30-70883477-3
Este reporte debe estar vacío, de existir activos en el mismo, deberán eliminarse
las correspondientes jerarquías en “Declarar Dependencias”, en caso contrario,
este submódulo no podrá cerrarse. (Ver 4.2.2 Declarar Dependencias)
Permite seleccionar activos sobre los que se desea conocer aquellas dependencias
donde éstos participan, como padre o como hijo.
Primero, debe seleccionarse el criterio por el que serán filtrados los activos:
• Capa: se mostrarán todos aquellos activos cuyos detalles estén asociados a
la capa seleccionada. (Ver 4.1.1.3 Detalles)
• Activo: nombre del activo que se mostrará como activo de primer nivel en
el árbol.
• Pueden combinarse ambos criterios.
Khu Technologies S.A. – CUIT: 30-70883477-3
Este reporte indica el estado de cierre de cada fase y la condición definida para la
lógica de cierre, mostrando que submódulo deberá estar cerrado para Abrir o
Cerrar otro.
El cierre de cada submódulo puede hacerse desde su pantalla principal, haciendo
clic en el ícono “Cerrar” . También pueden cerrase los submódulos desde esta
pantalla.
Todos los registros pueden tener definidos cualquiera de los estados que se hayan
definido en la Base de Conocimiento (Ver 3.2.4 Estados). Haciendo clic en el ícono
de “Estados” del registro, se accede a la pantalla de definición de estado.
Khu Technologies S.A. – CUIT: 30-70883477-3
fuera así, deberá tenerse en cuenta que esta operación tendrá muchas
consecuencias, tanto en las bases de conocimiento como en los flujos, por lo que se
deberá hacer un análisis minucioso antes de modificar estos parámetros.
Ejemplo de Prerrequisito
5.2.1. Clasificación
Pantalla de clasificar
Los demás campos son solo informativos, y sirven para guiar a quién esté
clasificando el activo.
Pantalla de Preclasificación
Está contemplado que para un mismo activo existan múltiples respuestas, esto
podrá ser así cuando haya definidos más de un responsable por activo. Existe el
parámetro de Importancia, que el entrevistador debe asignar en función de los
conocimientos del entrevistado, sus responsabilidades, su credibilidad, etc. Este
parámetro puede establecerse como Alta, Media o Baja. (Ver 6.1.14.5
Importancia)
Cuestionario de Preclasificación
∑ Im × ValorFinal
i i
PP ≡ i =1
N
∑ Im
i =1
i
Donde:
• N es la cantidad de personas
• ValorFinali es el valor aquí calculado
• Imi es la importancia asignada a cada entrevistado para
cada activo.
Además, las personas cumplan las siguientes condiciones tendrán habilitados los
botones de “Aceptar Respuestas” y “Rechazar Respuestas” :
• Que tengan asociado un rol (normalmente el Propietario Principal) con el
parámetro “Valida Clasificación” en SI (Ver 3.2.2 Roles)
• Que hayan sido asociados mediante ese rol a un activo y/o grupo de activos.
(Ver 4.2.1.1 Alta de un Activo)
Se muestran los activos a ser valorados. Normalmente, son altos responsables del
Negocio quienes deben especificar la valoración.
Una vez que se han ingresado todas las importancias relativas (cuando se definan
los parámetros para todos los procesos como “Proceso A”), deberá hacerse clic en
el ícono “Actualizar Valoración”, y cada Proceso de Negocio recibirá el valor
determinado en la columna “Valor”.
Cierre de “Valorar”
Cierre de “Clasificar”
50 = (60*0,5) + (40*0,5)
8) Existen tres Aplicaciones que soportan a los activos de información, según las
siguientes dependencias efectivas (C_ef/I_ef/D_ef),
• Dependencia Datos_Cta_Cte / Aplicación1: (1/1/0,5)
• Dependencia Datos_Caja_Ahorro / Aplicación1: (1/1/1)
• Dependencia Datos_Caja_Ahorro / Aplicación2: (0,5/1/1)
• Dependencia Datos_Caja_Ahorro / Aplicación3: (0,5/1/1)
• Aplicación2:
o VN_C = 6,6*0,5 = 3,3
o VN_I = 6,6*1 = 6,6
o VN_D = 6,6*1 = 6,6
• Aplicación3:
o VN_C = 6,6*0,5 = 3,3
o VN_I = 6,6*1 = 6,6
o VN_D = 6,6*1 = 6,6
• Servidor2:
o VN_C = 33,33*1 + 3,3*1 = 36,6; truncado al máximo VN_C 33,3
o VN_I = 33,33*1 + 6,6*1 = 39,9; truncado al máximo VN_I 33,3
o VN_D = 23,2*0,5 + 6,6*1 = 18,2
Khu Technologies S.A. – CUIT: 30-70883477-3
• Servidor3:
o VN_C=3,3*1 + 3,3*0,5 = 4,9
o VN_I = 6,6*1 + 6,6*1 = 13,2; truncado al máximo VN_I de la
rama 6,6
o VN_D = 6,6*1 + 6,6*1 = 13,2; truncado al máximo VD_I de la
rama 6,6
Parte de la información definida en este módulo no puede ser modificada por los
clientes de R-BOX, solo es gestionada en Khutech y provista para que éstos la
utilicen en sus Análisis de Riesgo.
Modelo de entidades
Puede verse la relación existente entre las entidades del Análisis de Riesgo y las de
dos análisis complementarios:
• Compliance: relacionados mediante las Métricas
• Análisis Técnico de Seguridad: relacionados mediante las
Vulnerabilidades Técnicas
6.1.1.1. Propietario
En la tabla que relaciona las Amenazas con la Tipología se definen los parámetros
de Probabilidad, es decir, cual es la probabilidad de que cada Amenaza pueda
agredir a ciertos tipos de activos. Esta tabla tiene alrededor de 1800 registros.
Khu Technologies S.A. – CUIT: 30-70883477-3
Amenaza Descripción
Recursos de sistema afectados por fuego proveniente de
[I.1] Fuego
un accidente de origen industrial.
Recursos de sistema afectados por agua proveniente de un
[I.2] Daños por agua
accidente de origen industrial.
[I.3] Contaminación
Vibraciones, polvo, suciedad, etc.
mecánica
[I.4] Contaminación Interferencias de radio, campos magnéticos, luz
electromagnética ultravioleta, etc.
[I.5] Avería de origen físico o Fallos en los equipos y/o fallos en los programas,
lógico originados por defectos de origen.
[I.6] Corte del suministro Cese de la alimentación eléctrica, debido al proveedor del
Khu Technologies S.A. – CUIT: 30-70883477-3
Amenaza Descripción
Manipulación intencional de datos de configuración por
[A.4] Manipulación de la
parte del administrador: privilegios de acceso, flujos de
configuración
actividades, registro de actividad, encaminamiento, etc.
Cuando un atacante consigue hacerse pasar por un
[A.5] Suplantación de la
usuario autorizado, y toma los privilegios de éste para sus
identidad del usuario
fines propios.
[A.6] Abuso de privilegios de Abuso de privilegios, por parte de usuarios, para realizar
acceso tareas que no son de su competencia.
Utilización de los recursos del sistema para fines no
previstos como juegos, consultas personales en Internet,
[A.7] Uso no previsto
bases de datos personales, programas personales,
almacenamiento de datos personales, etc.
[A.8] Difusión de software Propagación intencionada de virus, espías (Spyware),
dañino gusanos, troyanos, bombas lógicas, etc.
Envío de información a un destino incorrecto a través de un
[A.9] [Re]encaminamiento
sistema o una red, que llevan la información donde o por
de mensajes
Khu Technologies S.A. – CUIT: 30-70883477-3
donde no es debido.
Alteración del orden de los mensajes transmitidos con
[A.10] Alteración de ánimo de que el nuevo orden altere el significado del
secuencia conjunto de mensajes, perjudicando a la integridad de los
datos afectados.
Acceso a los recursos del sistema sin autorización,
[A.11] Acceso no autorizado típicamente aprovechando un fallo del sistema de
identificación y autorización.
Monitorización de tráfico, sin necesidad analizar los datos
contenidos, para extraer conclusiones a partir del análisis
[A.12] Análisis de tráfico
del origen, destino, volumen y frecuencia de los
intercambios.
Negación a posteriori de actuaciones o compromisos
[A.13] Repudio adquiridos en el pasado. Repudio de origen, Repudio de
recepción y Repudio de entrega.
La información llega al conocimiento de atacantes no
[A.14] Interceptación de
autorizados, sin que la información en sí misma se vea
información (escucha)
alterada.
[A.15] Modificación de la
Alteración intencional de información.
información
[A.16] Introducción de falsa
Inserción intencional de información incorrecta.
información
[A.17] Corrupción de la
Degradación intencional de información.
información
[A.18] Destrucción la
Pérdida intencional de información.
información
[A.19] Divulgación de
Revelación de información.
información
Alteración intencionada del funcionamiento de los
[A.22] Manipulación de
programas, persiguiendo un beneficio indirecto para
programas
cuando una persona autorizada lo utilice.
Amenaza Descripción
Equivocaciones de las personas, cuando usan los
[E.1] Errores de los usuarios
servicios, datos, etc.
[E.2] Errores del Equivocaciones de personas con responsabilidades de
administrador administración, instalación y/o operación.
Inadecuado registro de actividades: falta de registros,
[E.3] Errores de
registros incompletos, registros incorrectamente fechados,
monitorización (log)
registros incorrectamente atribuidos, etc.
Introducción de datos de configuración erróneos por
[E.4] Errores de
negligencia del administrador: privilegios de acceso, flujos
configuración
de actividades, registro de actividad, encaminamiento, etc.
Acciones descoordinadas y/o errores por omisión, debido a
[E.7] Deficiencias en la
que no están claras las responsabilidades dentro de la
organización
Organización.
[E.8] Difusión de software Propagación inocente de virus, espías (Spyware), gusanos,
dañino troyanos, bombas lógicas, etc.
Envío de información a través de un sistema o una red
[E.9] Errores de [re-
usando, accidentalmente, una ruta incorrecta que lleve la
]encaminamiento
información donde o por donde no es debido.
Alteración accidental del orden de los mensajes
[E.10] Errores de secuencia
transmitidos.
La información llega accidentalmente al conocimiento de
[E.14] Escapes de
personas no autorizadas, sin que la información en sí
información
misma se vea alterada.
[E.15] Alteración de la
Alteración accidental de información.
información
[E.16] Introducción de
Inserción accidental de información incorrecta.
información incorrecta
Sanciones: Pena que una ley o un reglamento establece para sus infractores.
Amenaza Descripción
[S.1] Sanción por aspectos Sanciones por el incumplimiento de leyes o regulaciones
legales o regulatorios aplicables.
Amenaza Descripción
Suscripción, presentación,
Eventos o Incidentes relacionados con la suscripción,
uso, renovación y baja de
presentación, uso, renovación y baja de Credenciales que
Credenciales que incluyen
incluyen Tarjetas de Débito y/o de Crédito.
TD/TC
Amenaza Descripción
Diseño, funcionalidad y
Eventos o Incidentes relacionados con el diseño, funcionalidad y
homologación de dispositivos
homologación de dispositivos suministrados por la entidad o el
suministrados por la entidad o
operador
el operador
Diseño, funcionalidad y
Eventos o Incidentes relacionados con el diseño, funcionalidad y
homologación de aplicaciones
homologación de aplicaciones para la interacción del usuario con
suministradas por la entidad /
el CE, suministradas por la entidad / operador.
operador
Amenaza Descripción
Transferencias de fondos a
Eventos o Incidentes relacionados con transferencias de fondos a
cuentas de terceros, con
cuentas de terceros, con compensación previa a su acreditación
compensación previa a su
en cuenta destino
acreditación
Transferencias de fondos a
Eventos o Incidentes relacionados con transferencias de fondos a
cuentas de terceros, con
cuentas de terceros, con compensación posterior a su
compensación posterior a su
acreditación en cuenta destino
acreditación
Solicitud, formalización y
Eventos o Incidentes relacionados con la solicitud, formalización
acreditación de operaciones
y acreditación de operaciones de Crédito.
de Crédito
Transacciones de consulta,
Eventos o Incidentes relacionados con transacciones de
instrucción operativa o
consulta, instrucción operativa o instrucción financiera con
financiera con confirmación
confirmación por vía tradicional.
por vía tradicional
Registro de Recomendación
A su vez, los Proyectos son agrupados en Clases que modelan sus propiedades
comunes. Por sus características, las clases tienen diferentes distribuciones de los
costos del proyecto. El costo del proyecto se calcula en función de la Madurez de
Diagnóstico (Ver 6.2.1 Generar Cuestionario), del Alcance definido (Ver 7.2.2
Gestión por Proyectos) (Ver 7.2.3 Gestión por Recomendaciones) y del Costo
Estándar de cada Recomendación del Proyecto.
En los ABM de las Tablas Maestras de Análisis de Riesgo existen dos tipos de
registros:
• Los que pueden ser completamente editados. Estos registros son propios
del Cliente.
• Los que no pueden ser editados, o solo pueden editarse ciertos parámetros.
Estos registros son los provistos por Khutech.
Pantalla de controles
El ABM es el siguiente:
6.1.11. Amenazas
Pantalla de Amenazas
ABM de Amenazas
Se definen los Grupos y los Tipos con que serán categorizadas las Amenazas.
La siguiente es la pantalla principal del ABM Grupos de Amenazas.
Se definen los Rangos que serán utilizados para todos los parámetros y cálculos
donde intervenga la Probabilidad.
Se definen los Rangos que serán utilizados para todos los parámetros y cálculos
donde intervenga la Efectividad de las Recomendaciones.
Se definen los Rangos que serán utilizados para todos los parámetros y cálculos
donde intervenga la Degradación de las Amenazas sobre los Activos.
Está contemplado que para un mismo activo existan múltiples respuestas, esto
podrá ser así cuando haya definidos más de un responsable por activo. Existe el
parámetro de Importancia, que el entrevistador debe asignar en función de los
conocimientos del entrevistado, sus responsabilidades, su credibilidad, etc. Este
parámetro puede establecerse como Alta, Media o Baja. (Ver 6.1.14.5
Importancia)
Los valores de las métricas asociadas a cada respuesta se calculan como un
promedio ponderado por la Importancia de las respuestas.
Khu Technologies S.A. – CUIT: 30-70883477-3
Cuando el cuestionario sea del tipo completo, se destacarán los controles (gris
oscuro) sobre las verificaciones (gris claro). Cuando se ingrese una respuesta
sobre el control, la misma se extenderá a todas sus verificaciones, siendo posible
modificarlas de ser necesario. Esta jerarquía de controles está definida en la Base
de Conocimiento. (Ver 9.1.3 Controles)
Los usuarios a los que les hayan correspondido preguntas para responder (por ser
Propietarios o Custodios) pueden delegar a otros usuarios tantas preguntas como
estimen necesario, ya sea porque consideren que estas personas son más idóneas
para responderlas, porque los activos no están bajo su responsabilidad, etc. Las
preguntas ya delegadas NO pueden delegarse nuevamente por quién las recibe.
Khu Technologies S.A. – CUIT: 30-70883477-3
Para delegar preguntas, en la pantalla del Cuestionario, marcar las que se desee y
hacer clic en “Delegar”. Aparecerá la siguiente pantalla.
En la ventana de Novedades del usuario que delegó las preguntas, se verán las
novedades generadas por estas acciones.
Preguntas Delegadas
Con esta funcionalidad pueden consultarse las respuestas registradas sobre los
activos del escenario. Funciona tanto como un mecanismo de control de avance,
como para facilitar la preparación de entrevistas.
Respuestas Registradas
Con esta funcionalidad pueden consultarse las respuestas registradas sobre las
Tipologías (Detalles). Estas respuestas tienen efecto en TODOS los escenarios.
Funciona tanto como un mecanismo de control de avance, como para facilitar la
preparación de entrevistas.
Este resumen de control sirve para identificar las preguntas que efectivamente
faltan contestar. Es de utilidad en aquellos contextos en que existen múltiples
interlocutores.
Khu Technologies S.A. – CUIT: 30-70883477-3
Resumen de Respuestas
∑ Im i × Valori
PP ≡ i =1
N
∑ Im
i =1
i
Los Valores de Importancia (Imi) son parámetros definidos en las Tablas Maestras:
Khu Technologies S.A. – CUIT: 30-70883477-3
Para Respuesta Valor, se muestran los valores obtenidos en función del parámetro
de Análisis de Riesgo “Ponderar Respuestas NO APLICA” (Ver 3.1.3 Análisis de
Riesgo):
(1) “NO”: los valores de las respuestas “No Aplica” se descartan y no serán
tenidos en cuenta en el caso de que se determine que el control
EFECTIVAMENTE aplica sobre el activo. (Se muestran como “#N/A”)
(2) “SI”: los valores de las respuestas “No Aplica” se ponen en cero, para
participar del promedio ponderado en el caso de que se determine que el
control EFECTIVAMENTE aplica sobre el activo. (Se muestran como 0)
∑ Im i × Valori
PP ≡ i =1
N
∑ Im
i =1
i
Muestra aquellas preguntas que han sido contestadas por más de un entrevistado.
No se tienen en cuenta las respuestas “No Aplica”.
Khu Technologies S.A. – CUIT: 30-70883477-3
Nota: Esta lista debe estar vacía ya que es una de las condiciones de cierre del
módulo de Análisis de Riesgo.
Muestra aquellas respuestas registradas por parte de los entrevistados, pero que el
entrevistador no ha asignado la correspondiente Importancia.
Existen dos reportes: Por Activos y Por Tipología.
Khu Technologies S.A. – CUIT: 30-70883477-3
Para corregir esta situación, existe la posibilidad de definir la importancia del par
Activo – Entrevistado sin la necesidad de generar los cuestionarios. Especificar las
importancias deseadas y hacer clic en el botón “Guardar Importancia”, quedarán
definidas para futuras generaciones de cuestionarios.
Nota: Esta lista debe estar vacía ya que es una de las condiciones de cierre del
módulo de Análisis de Riesgo.
Lista los activos sobre los cuales falta contestar alguna pregunta, por parte de sus
responsables. Se contempla el hecho de que pueden haberse contestado sobre
activos de modelo; en estos casos, no se muestran en esta lista los
correspondientes controles.
Nota: Esta lista debe estar vacía ya que es una de las condiciones de cierre del
módulo de Análisis de Riesgo.
Esta lista puede ser exportada y utilizada para importar las respuestas en
Respuestas Registradas.
Los cálculos se inician al cerrar el módulo de Análisis de Riesgo, para ello debe
accederse al siguiente menú.
Khu Technologies S.A. – CUIT: 30-70883477-3
El tiempo de procesamiento puede tardar varios minutos, en función del tamaño del
escenario del análisis.
Este reporte permite analizar el riesgo que representan las amenazas dentro del
escenario. Los resultados se presentan para cada dimensión de clasificación y para
el total.
También se presentan los costos de llevar los controles desde el diagnóstico hasta
el máximo nivel de madurez, (el alcance “real” será el que se defina en la Gestión
de Riesgo).
Khu Technologies S.A. – CUIT: 30-70883477-3
Los campos a mostrar pueden seleccionarse entre los Riesgos en cada dimensión
(R_C, R_I, R_D, R_A, etc.); las Probabilidades en cada dimensión (P_C, P_I, P_D,
P_A, etc.); los Impactos en cada dimensión (I_C, I_I, I_D, I_A, etc.). Los valores
cuantitativos para el riesgo y el impacto se muestran como (R_C-ec, R_I-ec, R_D-
ec, R_A-ec, etc.) y (I_C-ec, I_I-ec, I_D-ec, I_A-ec, etc.) respectivamente.
Cuando se muestran riesgos intrínsecos, los campos son (Ri_C, Ri_I, Ri_D, Ri_A,
etc.)
Este reporte permite analizar el riesgo que representan las vulnerabilidades dentro
del escenario. Es similar al Ranking de Amenazas.
En todos los informes, los valores se muestran con la cantidad de decimales y
multiplicados por el Factor de Normalización definidos en los parámetros de R-BOX
(Ver 3.1.3 Análisis de Riesgo).
Khu Technologies S.A. – CUIT: 30-70883477-3
Este reporte permite analizar el riesgo presente en cada activo del escenario.
Khu Technologies S.A. – CUIT: 30-70883477-3
NOTA: este reporte está limitado a consultar de a un activo por vez. Si se quiere
realizar el seguimiento de los cálculos en varios activos, deberá realizarse uno por
uno.
Son reportes que combinan la vista de los resultados de riesgo por los criterios de
Activo, Amenaza y Vulnerabilidad, en formato de matriz.
Khu Technologies S.A. – CUIT: 30-70883477-3
6.4.6.1. Activo-Amenaza
Con este reporte puede verse el riesgo que representan las Amenazas sobre los
activos, permitiendo aplicar varios filtros y agruparlas por Grupo de Amenaza y por
Amenaza. Además, desde la matriz generada, permite ver los resultados de Riesgo
de las Vulnerabilidades relacionadas en la Base de Conocimiento.
Existen tres secciones de filtros:
• General
• Grupos de Amenazas
• Activos
También puede seleccionarse el color de referencia para los Grupos y/o Tipos de
amenazas en el reporte.
Filtro de Activos
Una vez determinados los filtros deseados, hacer clic en el ícono “Aplicar Filtros”,
para generar el reporte de Matriz de Riesgo.
Khu Technologies S.A. – CUIT: 30-70883477-3
En este reporte pueden verse los valores de Riesgo Total para cada Activo (filas) y
cada Grupo / Amenaza (columnas).
Permite un diagnóstico visual y rápido de los eventos que representan riesgos sobre
los diferentes activos.
Para analizar en mayor profundidad los resultados mostrados, puede hacerse clic
en una celda de la Matriz, se generará un reporte con los controles asociados al
correspondiente Activo / Amenaza.
Pueden verse los valores de Impacto (I_tot), Probabilidad (P_tot) y Riesgo
(R_tot) que la Amenaza (grupo o tipo de Amenaza) representa sobre el
correspondiente Activo explotando sus Vulnerabilidades. También se muestran los
Coeficientes de Madurez (CM) de cada control (en función de las respuestas de los
cuestionarios).
Los criterios para evaluar los niveles (Alto, Medio o Bajo) del valor y de la
exposición pueden definirse con varios parámetros en dos posibles escalas:
• Pareto
• Directa
ACTUAR
Monitorizar
Khu Technologies S.A. – CUIT: 30-70883477-3
En formato gráfico
Información de un activo
Valor a Graficar: define como se medirá la importancia del activo, con su Valor
Normalizado o con su Clasificación Propagada.
Escala: define la forma en que serán interpretados (Alto, Medio o Bajo) tanto el
Valor como la Exposición.
• Pareto: los rangos Alto, Medio y Bajo se determinarán en base a los
porcentajes de activos dentro de cada límite establecido:
o % Acumulado superior: ordenando (para Valor y Exposición) de mayor a
menor y acumulando estos valores como porcentajes del total, este
parámetro representa el límite superior. Los % acumulados iguales o
mayores a este parámetro serán considerados ALTOS.
o % Remanente: de la misma forma que en el anterior, este parámetro
representa el límite inferior. Los % acumulados iguales o menores a este
parámetro serán considerados BAJOS.
o Los porcentajes comprendidos entre ambos parámetros serán considerados
MEDIOS.
• Directa: los rangos Alto, Medio y Bajo para Valor y Exposición se
determinarán en base a límites establecidos directamente:
o Límite Superior: Los activos cuyo Valor o Exposición sea mayor o igual a
este parámetro serán considerados ALTOS.
o Límite Inferior: Los activos cuyo Valor o Exposición sea menor o igual a
este parámetro serán considerados BAJOS.
o Los activos cuyo Valor o Exposición se encuentre entre ambos límites, serán
considerados MEDIOS.
7.1.1. Estadísticas de AR
Los datos son ingresados en forma de matriz, cuyas filas contienen las dimensiones
de clasificación y el total para cada uno de los escenarios definidos.
Ingreso de Estadísticas de AR
Los datos capturados serán reemplazados por los resultados reales si después de
cerrar los correspondientes módulos se actualizan las estadísticas.
En el caso de los escenarios externos, los límites de riesgo (Ver 7.2.1 Límites de
Riesgo) deben ser capturados directamente en esta pantalla.
Khu Technologies S.A. – CUIT: 30-70883477-3
Mediante esta funcionalidad, se seleccionan los datos estadísticos que serán tenidos
en cuenta para la determinación de los umbrales.
Khu Technologies S.A. – CUIT: 30-70883477-3
Validación de Límites
Con los registros resultantes, deberá decidirse cuales serán considerados válidos
para la determinación de los umbrales, una vez que se haya cerrado el submódulo.
Los datos mostrados en forma de matriz son los cocientes entre los puntos alto y
bajo y los correspondientes Riesgos Intrínsecos de cada análisis en las estadísticas
seleccionadas. (Ver 7.2.1 Límites de Riesgo)
Los valores aquí presentados con el subíndice (#) deberán interpretarse como
“normalizados”. Esta normalización se realiza como el cociente entre valores de
riesgo y el Riesgo Intrínseco. Es decir, que para determinar los umbrales de un
escenario en particular, se deberán multiplicar los valores normalizados por el
correspondiente Riesgo Intrínseco del escenario.
Se hace de esta manera, porque permite independizarse de las diferentes escalas
utilizadas en cada caso en particular.
Khu Technologies S.A. – CUIT: 30-70883477-3
Determinación de Umbrales
dimensión CIDA
• Rojo: para el Umbral de Riesgo Alto normalizado (Ua#_x), en cada
dimensión CIDA
• Azul: para el Umbral de Riesgo Bajo normalizado (Ub#_x), en cada
dimensión CIDA
Las tres franjas de color representan los riesgos Alto, Medio y Bajo.
Khu Technologies S.A. – CUIT: 30-70883477-3
Esta funcionalidad es para determinar los límites de riesgo considerados Alto, Medio
y Bajo dentro del escenario actual.
Khu Technologies S.A. – CUIT: 30-70883477-3
Para definir el Límite Inferior (Punto Bajo) del escenario, deberá especificarse el
parámetro:
• Porcentaje de Riesgo Remanente: representa el porcentaje de riesgo
Khu Technologies S.A. – CUIT: 30-70883477-3
Una vez introducido los datos deseados, la Gestión por Proyectos deberá guardarse
haciendo clic en “Grabar”.
Los resultados de esta gestión, combinada con la Gestión por Proyectos, será la que
se tomará en cuenta como válida para los cálculos de riesgo a corto, medio y
largo plazo.
Una vez introducido los datos deseados, la Gestión por Recomendaciones deberá
guardarse haciendo clic en “Grabar”.
Se volverá a la pantalla de selección, y puede repetirse el proceso tantas veces
como sea necesario.
Khu Technologies S.A. – CUIT: 30-70883477-3
Con la Matriz de Riesgo, puede seleccionarse mostrar los resultados según los
parámetros de alcance definidos para cada plazo: (Ver 13.1 Proyectos) (Ver 13.3
Plazos de Implantación)
• CORTO
• MEDIO
• LARGO
Se muestra en forma de tabla y gráfico el Riesgo General para cada uno de los
plazos de gestión definidos.
Si se selecciona la opción Umbrales de Riesgo, estos se mostrarán como
referencia en los gráficos.
Los resultados se presentan, por cada Activo, para cada dimensión de clasificación
y para el total.
Como todos los reportes de R-BOX, los resultados pueden ser exportados para su
utilización por fuera de la herramienta.
Son reportes que combinan la vista de los resultados de las simulaciones de riesgo
por los criterios de Activo, Amenaza y Vulnerabilidad, en formato de matriz.
Además, desde la matriz generada, permite ver los resultados de Riesgo de las
Vulnerabilidades relacionadas en la Base de Conocimiento.
Khu Technologies S.A. – CUIT: 30-70883477-3
(en desarrollo)
(en desarrollo)
Khu Technologies S.A. – CUIT: 30-70883477-3
(en desarrollo)
Los cálculos de la clasificación propagada para los activos de un cierto nivel dentro
de la jerarquía de activos se basan en los máximos de los valores obtenidos en el
nivel superior, considerando las dependencias existentes.
Estos VH son el punto de partida para la Clasificación Propagada, ya que son los
requisitos de seguridad explícitos.
• Aplicación2:
Khu Technologies S.A. – CUIT: 30-70883477-3
o CP_C = Máximo(2*0,5) = 1
o CP_I = Máximo(2*1) = 2
o CP_D = Máximo(2*1) = 2
• Aplicación3:
o CP_C = Máximo(2*0,5) = 1
o CP_I = Máximo(2*1) = 2
o CP_D = Máximo(2*1) = 2
7) Existen tres Servidores que soportan a los activos de información, según las
siguientes dependencias efectivas (C_ef/I_ef/D_ef),
• Dependencia Aplicación1 / Servidor1: (1/1/0,5)
• Dependencia Aplicación1 / Servidor2: (1/1/0,5)
• Dependencia Aplicación2 / Servidor3: (0,5/1/1)
• Dependencia Aplicación3 / Servidor2: (1/1/1)
• Dependencia Aplicación3 / Servidor3: (1/1/1)
• Servidor2:
o CP_C = Máximo(4*1 ; 1*1) = 4
o CP_I = Máximo(4*1 ; 2*1) = 4
o CP_D = Máximo(2*0,5 ; 2*1) = 2
• Servidor3:
o CP_C = Máximo(1*1 ; 1*0,5) = 1
o CP_I = Máximo(2*1 ; 2*1) = 2
o CP_D = Máximo(2*1 ; 2*1) = 2
(en desarrollo)
Los reportes de Tratamiento disponibles en esta versión de R-BOX se centran en
mostrar la Clasificación Propagada en cada activo del escenario.
Khu Technologies S.A. – CUIT: 30-70883477-3
Los campos de Valor Normalizado para cada dimensión (Vn_x) son los mismos que
los utilizados para los cálculos de Análisis y Gestión de Riesgo. (Ver 5.4.3 Reporte
de Valores Normalizados)
NOTA: Debido a que las entidades definidas en Compliance son utilizadas por otros
módulos (Ej. Análisis de Riesgo), los menúes de Tablas Maestras de Compliance
estarán habilitados aunque no se haya adquirido este módulo.
Se definen los estándares que serán utilizados por todos módulos, respecto a
marcos de controles.
Pantalla de estándares
Khu Technologies S.A. – CUIT: 30-70883477-3
Edición de un Estándar
Pantalla de controles
Existen controles provistos y propios. En los primeros solo podrán editarse ciertos
parámetros, en los segundos el ABM es total.
Permite el ABM de los niveles de madurez, que serán utilizados para evaluar el
estado de la gestión de los controles en los Análisis de Riesgo, Gestión de riesgo y
Compliance.
Cuestionarios.
Existen dos formas de generar los cuestionarios:
• Directamente por los responsables de los controles, cuyo perfil tenga
habilitado el permiso de “Entrevistado”. En este caso solo se deberá
acceder a este menú, y se presentarán los controles para generar los
cuestionarios. El responsable debe contestar todos los cuestionarios
propuestos, pero puede hacerlo en varias etapas, es decir, puede
contestarlos en función de su disponibilidad.
• Usuarios cuyo perfil tenga habilitado el permiso de “Entrevistador” pueden
generar cuestionarios para otros usuarios y definir la Importancia de las
respuesta cada responsable.
Está contemplado que para un mismo control existan múltiples respuestas, esto
podrá se así cuando haya definidos más de un responsable por control. Existe el
parámetro de Importancia, que el entrevistador debe asignar en función de los
conocimientos del entrevistado, sus responsabilidades, su credibilidad, etc. Este
parámetro puede establecerse como Alta, Media o Baja. (Ver 6.1.14.5
Importancia)
Los valores de las métricas asociadas a cada respuesta se calculan como un
promedio ponderado por la Importancia de las respuestas.
Cuando el cuestionario sea del tipo completo, se destacarán los controles sobre las
verificaciones. Cuando se ingrese una respuesta sobre el control, la misma se
extenderá a todas sus verificaciones, pero es posible modificarlas de ser
necesario.
Respuestas Registradas
Importación de Respuestas
Una vez introducido los datos deseados, la Gestión por Proyectos deberá guardarse
haciendo clic en “Grabar”.
Los resultados de esta gestión será la que se tomará en cuenta como válida para
los cálculos de cumplimiento de los estándares a corto, medio y largo plazo.
Una vez introducido los datos deseados, la Gestión por Recomendaciones deberá
guardarse haciendo clic en “Grabar”.
Se volverá a la pantalla de selección, y puede repetirse el proceso tantas veces
como sea necesario.
Khu Technologies S.A. – CUIT: 30-70883477-3
Definición de filtros
Una vez seleccionados debe hacerse clic en “Aplicar Filtros”, y se generarán los
siguientes reportes.
(en desarrollo)
(en desarrollo)
10.3. RO - Cálculos
(en desarrollo)
Khu Technologies S.A. – CUIT: 30-70883477-3
(en desarrollo)
Los reportes de Riesgo Operacional disponibles en esta versión de R-BOX se
centran en mostrar el riesgo calculado para los Productos y Servicios, Procesos y el
Riesgo Repercutido en cada activo del escenario.
Khu Technologies S.A. – CUIT: 30-70883477-3
Este reporte muestra el riesgo repercutido para cada activo del escenario. El riesgo
repercutido se calcula en función de las vulnerabilidades propias del activo y de las
vulnerabilidades de los activos de los que estos dependen, es decir, que “heredan”
las vulnerabilidades de los niveles inferiores de su jerarquía.
Khu Technologies S.A. – CUIT: 30-70883477-3
(en desarrollo)
(en desarrollo)
(en desarrollo)
Khu Technologies S.A. – CUIT: 30-70883477-3
(en desarrollo)
(en desarrollo)
(en desarrollo)
(en desarrollo)
Khu Technologies S.A. – CUIT: 30-70883477-3
(en desarrollo)
Los proyectos y parámetros relacionados que aquí se definen son utilizados por
todos los módulos de R-BOX en lo relativo a sus gestiones.
Pantalla de proyectos
Los Proyectos son agrupados en Clases que modelan sus propiedades comunes.
Por sus características, las clases tienen diferentes distribuciones de los costos del
proyecto. El costo del proyecto se calcula en función de la Madurez de
Diagnóstico (Ver 6.2.1 Generar Cuestionario), del Alcance definido (Ver 7.2.2
Gestión por Proyectos) (Ver7.2.3 Gestión por Recomendaciones) y del Costo
Estándar de cada Recomendación del Proyecto.
Los Tipos de Proyecto sirven para definir las características generales de los
Proyectos. Este parámetro no es usado en ningún cálculo, solo se utiliza para
enriquecer la información de la gestión de proyectos.
Khu Technologies S.A. – CUIT: 30-70883477-3