<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0186-1042</journal-id>
<journal-title><![CDATA[Contaduría y administración]]></journal-title>
<abbrev-journal-title><![CDATA[Contad. Adm]]></abbrev-journal-title>
<issn>0186-1042</issn>
<publisher>
<publisher-name><![CDATA[Universidad Nacional Autónoma de México, Facultad de Contaduría y Administración]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0186-10422014000300004</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Gestión de riesgos para la adopción de la computación en nube en entidades financieras de la República Argentina]]></article-title>
<article-title xml:lang="en"><![CDATA[Cloud computing risk management in Argentine financial institutions]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[López]]></surname>
<given-names><![CDATA[María de los Ángeles]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Albanese]]></surname>
<given-names><![CDATA[Diana Ester]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Sánchez]]></surname>
<given-names><![CDATA[Marisa Analía]]></given-names>
</name>
<xref ref-type="aff" rid="A03"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Nacional del Sur  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad Nacional del Sur  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<aff id="A03">
<institution><![CDATA[,Universidad Nacional del Sur  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>09</month>
<year>2014</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>09</month>
<year>2014</year>
</pub-date>
<volume>59</volume>
<numero>3</numero>
<fpage>61</fpage>
<lpage>88</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_arttext&amp;pid=S0186-10422014000300004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_abstract&amp;pid=S0186-10422014000300004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_pdf&amp;pid=S0186-10422014000300004&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Las infraestructuras tecnológicas dinámicas, entre ellas la computación en nube, representan una nueva alternativa de tecnología de información disponible para administrar las actividades de las organizaciones, en particular en aquellas que hacen un uso intensivo de la información, como las entidades financieras. Al analizar la utilización de estas arquitecturas es fundamental considerar los nuevos riesgos a los que se exponen los entes; esto permite desarrollar estrategias de gestión destinadas a identificarlos, evaluarlos y buscar el modo de minimizar sus efectos. En este sentido son útiles herramientas como la risk breakdown structure (RBS), una estructura de jerarquización de fuentes de riesgos que simplifica y sistematiza el análisis. En este trabajo se pretende diseñar una RBS para la identificación y descripción jerárquica de las fuentes de riesgos vinculados a la implementación de la computación en nube en entidades financieras, basándose en la normativa del Banco Central de la República Argentina.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Dynamic technological infrastructures, including cloud computing, represent a new alternative of information technology available to manage organizacional functions, particularly for those that make intensive use of information such as financial institutions. In the assessment of these architectures, it is essential to consider new risks to which institutions are exposed. This allows developing management strategies to identify and evaluate risks and find ways to minimize their effects. The risk breakdown structure (RBS) is a useful tool to structure hierarchical sources of risks and simplify and systematize the analysis. This work aims to design an RBS for the identification and hierarchical description of sources of risks associated with the implementation of cloud computing in financial institutions based on regulations from Banco Central de la República Argentina.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[gestión de riesgos]]></kwd>
<kwd lng="es"><![CDATA[computación en nube]]></kwd>
<kwd lng="es"><![CDATA[entidades financieras]]></kwd>
<kwd lng="es"><![CDATA[risk breakdown structure]]></kwd>
<kwd lng="en"><![CDATA[risk management]]></kwd>
<kwd lng="en"><![CDATA[cloud computing]]></kwd>
<kwd lng="en"><![CDATA[financial institutions]]></kwd>
<kwd lng="en"><![CDATA[risk breakdown structure]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="center"><font face="verdana" size="4"><b>Gesti&oacute;n de riesgos para la adopci&oacute;n de la computaci&oacute;n en nube en entidades financieras de la Rep&uacute;blica Argentina</b></font></p>              <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              <p align="center"><font face="verdana" size="3"><b>Cloud computing risk management in Argentine financial institutions</b></font></p>              <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              <p align="center"><font face="verdana" size="2"><b>Mar&iacute;a de los &Aacute;ngeles L&oacute;pez*, Diana Ester Albanese** y Marisa Anal&iacute;a S&aacute;nchez***</b></font></p>              <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              <p align="justify"><font face="verdana" size="2"><i>* Universidad Nacional del Sur</i> <a href="mailto:angeles.lopez@uns.edu.ar">angeles.lopez@uns.edu.ar</a>.</font></p>              <p align="justify"><font face="verdana" size="2"><i>** Universidad Nacional del Sur</i> <a href="mailto:dalbanese@uns.edu.ar">dalbanese@uns.edu.ar</a>.</font></p>              <p align="justify"><font face="verdana" size="2"><i>*** Universidad Nacional del Sur</i> <a href="mailto:mas@uns.edu.ar">mas@uns.edu.ar</a>.</font></p>              <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Fecha de recepci&oacute;n: 11.09.2012    <br>     Fecha de aceptaci&oacute;n: 12.04.2013</font></p>              <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              <p align="justify"><font face="verdana" size="2"><b>Resumen</b></font></p>              <p align="justify"><font face="verdana" size="2">Las infraestructuras tecnol&oacute;gicas din&aacute;micas, entre ellas la computaci&oacute;n en nube, representan una nueva alternativa de tecnolog&iacute;a de informaci&oacute;n disponible para administrar las actividades de las organizaciones, en particular en aquellas que hacen un uso intensivo de la informaci&oacute;n, como las entidades financieras. Al analizar la utilizaci&oacute;n de estas arquitecturas es fundamental considerar los nuevos riesgos a los que se exponen los entes; esto permite desarrollar estrategias de gesti&oacute;n destinadas a identificarlos, evaluarlos y buscar el modo de minimizar sus efectos. En este sentido son &uacute;tiles herramientas como la <i>risk breakdown structure</i> (RBS), una estructura de jerarquizaci&oacute;n de fuentes de riesgos que simplifica y sistematiza el an&aacute;lisis. En este trabajo se pretende dise&ntilde;ar una RBS para la identificaci&oacute;n y descripci&oacute;n jer&aacute;rquica de las fuentes de riesgos vinculados a la implementaci&oacute;n de la computaci&oacute;n en nube en entidades financieras, bas&aacute;ndose en la normativa del Banco Central de la Rep&uacute;blica Argentina.</font></p>              <p align="justify"><font face="verdana" size="2"><b>Palabras clave:</b> gesti&oacute;n de riesgos, computaci&oacute;n en nube, entidades financieras, <i>risk breakdown structure.</i></font></p>              <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              <p align="justify"><font face="verdana" size="2"><b>Abstract</b></font></p>              <p align="justify"><font face="verdana" size="2">Dynamic technological infrastructures, including cloud computing, represent a new alternative of information technology available to manage organizacional functions, particularly for those that make intensive use of information such as financial institutions. In the assessment of these architectures, it is essential to consider new risks to which institutions are exposed. This allows developing management strategies to identify and evaluate risks and find ways to minimize their effects. The risk breakdown structure (RBS) is a useful tool to structure hierarchical sources of risks and simplify and systematize the analysis. This work aims to design an RBS for the identification and hierarchical description of sources of risks associated with the implementation of cloud computing in financial institutions based on regulations from Banco Central de la Rep&uacute;blica Argentina.</font></p>              <p align="justify"><font face="verdana" size="2"><b>Keywords:</b> risk management, cloud computing, financial institutions, <i>risk breakdown</i> structure</font>.</p>              ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              <p align="justify"><font face="verdana" size="2"><b>Introducci&oacute;n</b></font></p>              <p align="justify"><font face="verdana" size="2">Las organizaciones cuentan en la actualidad con una herramienta de suma utilidad para el desarrollo de sus actividades como lo es la tecnolog&iacute;a de la informaci&oacute;n (TI). Al dise&ntilde;ar los ambientes de TI deben seleccionar aquellas alternativas disponibles en el mercado que mejor satisfagan sus necesidades. Una de las oportunidades que hoy en d&iacute;a encuentran es la de las infraestructuras tecnol&oacute;gicas din&aacute;micas, entre ellas la computaci&oacute;n en nube &#151;conocida por su nombre en ingles <i>cloud computing&#151;</i> que est&aacute; siendo evaluada para su implementaci&oacute;n en diversas industrias.</font></p>              <p align="justify"><font face="verdana" size="2">Esta infraestructura consiste en un modelo de distribuci&oacute;n de recursos inform&aacute;ticos a trav&eacute;s de Internet, mediante la cual los usuarios acceden a sus aplicaciones y datos en el lugar, momento y durante el tiempo que los necesitan. Desde la perspectiva empresarial, estas nuevas arquitecturas ofrecen m&uacute;ltiples beneficios para la gesti&oacute;n de los negocios; en particular, en sectores en los que se hace un uso intensivo de la informaci&oacute;n, como es el caso de las entidades financieras. Las nuevas soluciones de TI resultan &uacute;tiles para procesar, gestionar y utilizar estrat&eacute;gicamente la informaci&oacute;n para crear nuevos productos y servicios basados en la tecnolog&iacute;a, racionalizar costos, cumplir la normativa de entes reguladores, entre otras.</font></p>              <p align="justify"><font face="verdana" size="2">Al momento de considerar la utilizaci&oacute;n de la computaci&oacute;n en nube u otras infraestructuras y tecnolog&iacute;as de informaci&oacute;n resulta imprescindible realizar un an&aacute;lisis adecuado de los riesgos asociados a su implementaci&oacute;n para garantizar resultados satisfactorios como consecuencia de su uso y la sostenibilidad de su utilizaci&oacute;n dentro de una organizaci&oacute;n en el tiempo (Holzmann y Spiegler, 2011).</font></p>              <p align="justify"><font face="verdana" size="2">La gesti&oacute;n de riesgos y el dise&ntilde;o e implementaci&oacute;n de un sistema de control interno efectivo permiten tomar acciones oportunas frente a hechos contingentes que pudieran afectar el &eacute;xito y la rentabilidad organizacional en un ambiente de negocios competitivo (Nguyen, 1998).</font></p>              <p align="justify"><font face="verdana" size="2">Una herramienta &uacute;til para la identificaci&oacute;n, evaluaci&oacute;n y comprensi&oacute;n global de los riesgos es la <i>risk breakdown structure</i> (RBS) (Hillson, 2002a, 2002b; PMI, 2008; (Holzmann y Spiegler, 2011), conocida en espa&ntilde;ol como estructura de desglose de riesgos; consiste en un m&eacute;todo de identificaci&oacute;n de riesgos estructurado que permite el reconocimiento de patrones de exposici&oacute;n a eventos contingentes que podr&iacute;an afectar a una organizaci&oacute;n en el cumplimiento de sus objetivos o proyectos. Los mismos son categorizados de acuerdo con sus fuentes, realiz&aacute;ndose una descripci&oacute;n jer&aacute;rquica que facilita el dise&ntilde;o de controles orientados a gestionar aquellas que resultan recurrentes o cr&iacute;ticas.</font></p>              <p align="justify"><font face="verdana" size="2">Ante las importantes ventajas que la computaci&oacute;n en nube puede brindar al sector financiero &#151;y siendo la evaluaci&oacute;n de los riesgos una tarea indispensable para su implementaci&oacute;n&#151; resulta &uacute;til el desarrollo de una RBS que facilite su identificaci&oacute;n para una adecuada gesti&oacute;n, ya sea para reducirlos, eliminarlos, transferirlos a terceros o aceptarlos. De igual forma, facilita y estructura la preparaci&oacute;n de informes sobre riesgos que las entidades financieras deben elaborar para uso interno y para su presentaci&oacute;n ante las autoridades de contralor, como lo es el Banco Central de la Rep&uacute;blica Argentina, as&iacute; como para aquellas entidades que operan en este pa&iacute;s.</font></p>              <p align="justify"><font face="verdana" size="2">Por lo anteriormente expuesto, el presente trabajo tiene como objetivo dise&ntilde;ar una RBS para la identificaci&oacute;n y descripci&oacute;n jer&aacute;rquica de las fuentes de riesgos vinculados con la implementaci&oacute;n de la computaci&oacute;n en nube en entidades financieras de la Rep&uacute;blica Argentina.</font></p>              <p align="justify"><font face="verdana" size="2">El art&iacute;culo se encuentra organizado de la siguiente forma: en primer lugar se presenta una revisi&oacute;n de la literatura; luego se expone la metodolog&iacute;a aplicada para la elaboraci&oacute;n de la RBS, en la cual se indica la estructura propuesta con una descripci&oacute;n detallada de las fuentes y los riesgos identificados; por &uacute;ltimo, se incluyen las consideraciones finales.</font></p>              ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              <p align="justify"><font face="verdana" size="2"><b>Referencial te&oacute;rico</b></font></p>              <p align="justify"><font face="verdana" size="2"><i>La computaci&oacute;n en nube como herramienta de gesti&oacute;n para las organizaciones</i></font></p>              <p align="justify"><font face="verdana" size="2">Al momento de implementar nuevas tecnolog&iacute;as de informaci&oacute;n para mejorar su gesti&oacute;n, muchas organizaciones optaron por la subcontrataci&oacute;n de servicios inform&aacute;ticos, tercerizando &#151;total o parcialmente&#151; las funciones previamente desarrolladas por los departamentos internos de TI.</font></p>              <p align="justify"><font face="verdana" size="2">Las infraestructuras tecnol&oacute;gicas din&aacute;micas son una opci&oacute;n para ello; &eacute;stas se basan en la virtualizaci&oacute;n, que supone el desacople de los recursos l&oacute;gicos de los elementos f&iacute;sicos, permitiendo que los mismos puedan asignarse en forma m&aacute;s eficiente y efectiva de acuerdo con los niveles de demanda de la organizaci&oacute;n, brindando mayor flexibilidad y facilitando el desarrollo de nuevas estrategias empresariales.</font></p>              <p align="justify"><font face="verdana" size="2">La computaci&oacute;n en nube es un caso particular de aplicaci&oacute;n de la virtualizaci&oacute;n. Seg&uacute;n The National Institute of Standards and Technology (NIST) es un modelo que permite el acceso a un conjunto de recursos inform&aacute;ticos configurables compartidos, desde cualquier lugar, a trav&eacute;s de una red y seg&uacute;n las necesidades de la demanda. Estos recursos pueden ser aprovisionados y liberados r&aacute;pidamente y con un m&iacute;nimo esfuerzo de gesti&oacute;n o interacci&oacute;n por parte del prestador del servicio; incluyen, por ejemplo, redes, servidores, almacenamiento, correo electr&oacute;nico, aplicaciones y servicios (NIST, 2011). Dicha arquitectura comprende las aplicaciones provistas como servicios a trav&eacute;s de Internet, el <i>hardware</i> y los sistemas de <i>software</i> en los <i>data centers</i> que brindan dichos servicios (Armbrust <i>et al.,</i> 2010).</font></p>              <p align="justify"><font face="verdana" size="2">Existen diversos modelos de servicios que la caracterizan, entre los cuales una organizaci&oacute;n puede elegir seg&uacute;n su conveniencia: a) el <i>software</i> como un servicio <i>(software as a service,</i> SaaS) en el que las aplicaciones de <i>software</i> son ofrecidas y utilizadas en Internet, constituyendo una alternativa frente a las adquisici&oacute;n y ejecuci&oacute;n de paquetes para uso propio en forma local. El usuario no controla ni manipula la infraestructura subyacente ni las aplicaciones individuales. Como ejemplo se pueden citar los servicios de procesadores de texto y planillas de c&aacute;lculo <i>on line,</i> como los provistos por google docs, adobe photoshop y adobe premiere en la web, entre otros; b) la plataforma como un servicio <i>(platform as a service,</i> PaaS) provee facilidades para el desarrollo de aplicaciones, incluyendo el dise&ntilde;o, implementaci&oacute;n, testeo, operaci&oacute;n y soporte de aplicaciones <i>web</i> y servicios en Internet adquiridos o creados por el usuario, utilizando el lenguaje de computaci&oacute;n y las herramientas provistas por el proveedor en forma remota. Si bien el usuario no controla la infraestructura subyacente, s&iacute; tiene control sobre el desarrollo de aplicaciones y, posiblemente, sobre las configuraciones del entorno; ejemplos de ello son el google apps engine, la plataforma de servicios microsoft azure y la plataforma Salesforce.com Internet application development; c) en la infraestructura como un servicio <i>(infraestructure as a service,</i> IaaS) los recursos de <i>hardware,</i> de almacenamiento y de <i>computing power,</i> incluyendo CPU y memoria, son ofrecidos como un servicio para los usuarios, que los alquilan en vez de invertir en la adquisici&oacute;n de servidores y equipamiento de redes, en los cuales pueden ejecutar sus programas. El usuario puede desplegar y ejecutar <i>software,</i> incluyendo sistemas operativos y aplicaciones. Si bien no controla la infraestructura subyacente, tiene el control sobre los sistemas operativos, y posiblemente control limitado en la selecci&oacute;n de componentes para la creaci&oacute;n de redes. Como ejemplos existen Amazon EC2 para <i>computing power,</i> S3 para almacenamiento y SQS para comunicaci&oacute;n en red para peque&ntilde;os negocios y consumidores individuales.</font></p>              <p align="justify"><font face="verdana" size="2">La utilizaci&oacute;n de la computaci&oacute;n en nube es una realidad innegable tanto para usuarios individuales como corporativos. El inter&eacute;s por su implementaci&oacute;n ha llevado a que se realicen esfuerzos para aprovechar su potencial en diversas industrias, entre ellas la actividad financiera, en la cual ya se ha comenzado a experimentar para su uso (Cohen, 2008).</font></p>              <p align="justify"><font face="verdana" size="2">El beneficio m&aacute;s significativo radica en la eficiencia lograda mediante la tercerizaci&oacute;n de parte de la gesti&oacute;n de la informaci&oacute;n y de las operaciones de TI, permitiendo que los directivos y personal de las empresas se focalicen en cuestiones estrat&eacute;gicas mientras el proveedor de la nube se encarga de las actividades operativas de TI de modo m&aacute;s inteligente, r&aacute;pido y econ&oacute;mico (ISACA, 2009).</font></p>              <p align="justify"><font face="verdana" size="2">En las entidades financieras, donde se realizan un significativo uso de la informaci&oacute;n, <i>cloud computing</i> puede brindarles importantes ventajas para mejorar su gesti&oacute;n, tales como la posibilidad de utilizar los servicios computacionales &#151;almacenamiento, capacidad, ancho de banda, etc.&#151; en funci&oacute;n de las necesidades de cada momento, otorgando mayor agilidad mediante la expansi&oacute;n o reducci&oacute;n en el aprovisionamiento y uso de recursos de <i>hardware</i> y <i>software</i> atendiendo los picos operacionales.</font></p>              ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">El pago de un precio de acuerdo con el nivel de uso de los recursos inform&aacute;ticos y los importantes ahorros en el uso de energ&iacute;a generan reducciones de costos operacionales, evitando adem&aacute;s grandes inversiones iniciales en recursos de <i>hardware</i> y <i>software</i> al momento de emprender un nuevo negocio (Armbrust <i>et al.,</i> 2009 y 2010; Capellozza, S&aacute;nchez y Albertin, 2011).</font></p>              <p align="justify"><font face="verdana" size="2">A nivel operativo se obtiene un nivel de respuesta satisfactoria frente a las necesidades de <i>backups</i> y recuperaci&oacute;n de desastres mediante el uso de sitios redundantes para el almacenamiento de la informaci&oacute;n, as&iacute; como un incremento en la seguridad de la informaci&oacute;n. Ello se debe a las grandes inversiones que realizan los proveedores de la computaci&oacute;n en nube en el desarrollo de soluciones y a la disponibilidad de recursos humanos expertos dedicados a ello.</font></p>              <p align="justify"><font face="verdana" size="2">A pesar de lo expuesto, se espera una adopci&oacute;n lenta de la computaci&oacute;n en nube tanto en la industria de las entidades bancarias y similares como en el resto de los sectores de la econom&iacute;a (Jaworski, 2009).</font></p>              <p align="justify"><font face="verdana" size="2">No obstante los beneficios que brinda esta estructura, genera riesgos que deben ser considerados por los usuarios antes de su implementaci&oacute;n. En su evaluaci&oacute;n se debe tener en cuenta el tipo de servicio &#45; <i>software,</i> plataforma o infraestructura como un servicio &#45; y el modelo de distribuci&oacute;n adoptado &#45; nubes p&uacute;blicas, privadas, comunitarias o h&iacute;bridas (ENISA, 2009; Montahari, Stephenson y Singhal, 2009; Vaquero, Rodero&#45;Merino, Caceres y Linder, 2009; Chen, Paxson y Katz, 2010; CSA, 2010 NIST, 2011).</font></p>              <p align="justify"><font face="verdana" size="2">La principal barrera a la aplicaci&oacute;n de esta tecnolog&iacute;a en el sector financiero es la seguridad del significativo volumen de datos sensibles que se manejan. Los bancos obligados a utilizar aplicaciones basadas en normativas y rigurosos marcos de referencia son los que enfrentan las mayores restricciones para su utilizaci&oacute;n. Hay quienes consideran este riesgo como uno de los principales obst&aacute;culos para su utilizaci&oacute;n debido a que las complicaciones sobre la protecci&oacute;n y confidencialidad de los datos preocupa al mercado (Joint, Baker y Eccles, 2009).</font></p>              <p align="justify"><font face="verdana" size="2">Existen adem&aacute;s otros riesgos propios de la utilizaci&oacute;n de la computaci&oacute;n en nube que demoran su aplicaci&oacute;n de modo generalizado: riesgos de pol&iacute;tica y organizaci&oacute;n, riesgos t&eacute;cnicos, riesgos legales y otros propios de cualquier ambiente de TI, pero que deben igualmente ser considerados (ENISA, 2009). Este conjunto de eventos contingentes deben ser analizados, procurando que los efectos negativos de los mismos sobre el desarrollo de las actividades de la organizaci&oacute;n sean minimizados. Ello es lo que se conoce como gesti&oacute;n de riesgos, seg&uacute;n se describe a continuaci&oacute;n.</font></p>              <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              <p align="justify"><font face="verdana" size="2"><i>La gesti&oacute;n de riesgo empresarial para la implementaci&oacute;n de nuevas infraestructuras de TI</i></font></p>              <p align="justify"><font face="verdana" size="2">A partir de la identificaci&oacute;n y an&aacute;lisis de los riesgos y su comprensi&oacute;n por parte de los usuarios puede lograrse un uso apropiado de las nuevas tecnolog&iacute;as, adoptando estrategias que permitan la gesti&oacute;n de los riesgos y la adecuaci&oacute;n de los controles internos, que si bien no permiten su eliminaci&oacute;n, facilitan la reducci&oacute;n significativa de sus efectos, o su transferencia a terceros.</font></p>              <p align="justify"><font face="verdana" size="2">El marco integrado por gesti&oacute;n de riesgo empresarial <i>(enterprise risk management,</i> ERM) desarrollado por el Committee of Sponsoring Organizations of the Treadway Commission (COSO, 2004), mejor conocido por la sigla COSO&#45;ERM, consiste en un proceso estructurado, consistente y continuo implementado a trav&eacute;s de toda la organizaci&oacute;n &#151;directorio, gerentes y resto del personal&#151;, dise&ntilde;ado para identificar, evaluar, medir y reportar eventos potenciales &#151;sean amenazas u oportunidades&#151; que pudieran afectar a la entidad y administrar los riesgos para que est&eacute;n dentro de los l&iacute;mites de su aversi&oacute;n al riesgo con el fin de proporcionar una razonable seguridad con respecto al logro de los objetivos de la organizaci&oacute;n (Estupi&ntilde;an, 2006).</font></p>              ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Dicho proceso pretende comprender y administrar los riesgos de forma eficiente de manera de aumentar la probabilidad y el impacto de los eventos positivos y disminuir la de los eventos negativos (Hillson, 2002a y 2002b; PMI, 2008).</font></p>              <p align="justify"><font face="verdana" size="2">La primera etapa del proceso de gesti&oacute;n de riesgos comprende la planificaci&oacute;n en la que se define la forma en que se han de llevar a cabo las actividades de gesti&oacute;n de riesgos; posteriormente, se realiza la identificaci&oacute;n de los riesgos, en la cual se determinan los eventos leg&iacute;timos y manejables que se oponen a los objetivos organizacionales &#151;o en su caso a los de un proyecto de la organizaci&oacute;n en particular&#151; y se documentan sus caracter&iacute;sticas para luego realizar el an&aacute;lisis cualitativo de riesgos, que consiste en establecer un orden de prioridad para posteriormente realizar acciones de evaluaci&oacute;n y an&aacute;lisis de probabilidad de ocurrencia e impacto de los mismos (PMI, 2008).</font></p>              <p align="justify"><font face="verdana" size="2">En dicho proceso los riesgos se pueden identificar y describir utilizando diferentes niveles de detalle, dependiendo de las necesidades de los usuarios de la informaci&oacute;n y de las decisiones que se deban adoptar; cabe aclarar que puede existir una variaci&oacute;n considerable entre proyectos u organizaciones distintas. Una herramienta &uacute;til para guiar dicha descripci&oacute;n de riesgos es la <i>risk breakdown structure</i> (RBS).</font></p>              <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              <p align="justify"><font face="verdana" size="2"><i>Conceptualizaci&oacute;n de la risk breakdown structure</i></font></p>              <p align="justify"><font face="verdana" size="2">La RBS busca el agrupamiento y organizaci&oacute;n de los riesgos a los que est&aacute; expuesta una organizaci&oacute;n de acuerdo con su fuente; cada nivel inferior dentro de la estructura representa una definici&oacute;n con un creciente grado de detalle (Hillson, 2002a).</font></p>              <p align="justify"><font face="verdana" size="2">El Project Management Institute (2008) la define como una descripci&oacute;n jer&aacute;rquica de riesgos, organizados por categor&iacute;as y subcategor&iacute;as que identifican las distintas &aacute;reas de posibles eventos contingentes. Ejemplos de categor&iacute;as de riesgos comprenden las fuentes t&eacute;cnica, externa, de la organizaci&oacute;n, ambiental o de direcci&oacute;n de proyectos.</font></p>              <p align="justify"><font face="verdana" size="2">En algunos casos la visualizaci&oacute;n de los riesgos a un solo nivel &#151;en un listado, por ejemplo&#151; no brinda informaci&oacute;n &uacute;til para la toma de decisiones. Es por ello que el ordenamiento en tantos niveles como sean necesarios siguiendo una estructura como la descripta brinda la flexibilidad necesaria para realizar distintos tipos de an&aacute;lisis.</font></p>              <p align="justify"><font face="verdana" size="2">El uso de la RBS facilita las tareas de comprensi&oacute;n, identificaci&oacute;n y evaluaci&oacute;n de los riesgos, asegurando la cobertura de la totalidad de fuentes, indicando aquellas que resultan cr&iacute;ticas para que sean gestionadas. A su vez, brinda una base de datos sobre los riesgos a un momento y en un contexto determinado, la cual puede ser revisada peri&oacute;dicamente para evaluar los cambios que se produzcan, permitiendo desarrollar planes de respuesta robustos y flexibles basados en las verdaderas causas que los desencadenan (Hillson, 2002a y 2002b; PMI, 2008).</font></p>              <p align="justify"><font face="verdana" size="2">Por lo que respecta a la elaboraci&oacute;n de una RBS, Holzmann <i>et al.</i> (2011) proponen utilizar una metodolog&iacute;a <i>bottom&#45;up,</i> agrupando los riesgos individuales en &aacute;reas que incluyan los que corresponden a una misma fuente. En contraposici&oacute;n existe el m&eacute;todo tradicional de <i>top&#45;down,</i> en el cual en primer lugar se definen las fuentes de riesgos y luego se les asignan tipos de riesgos cada vez m&aacute;s espec&iacute;ficos.</font></p>              ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">La identificaci&oacute;n de la problem&aacute;tica puede realizarse a partir de supuestos, escenarios hipot&eacute;ticos o predicciones de los riesgos potenciales, o bien a partir de experiencias reales basadas en informaci&oacute;n del pasado.</font></p>              <p align="justify"><font face="verdana" size="2">En el proceso de categorizaci&oacute;n, existe un nivel superior &#151;el nivel cero&#151; en el cual todo riesgo es simplemente riesgo del proyecto; luego, en el nivel uno, se determinan las categor&iacute;as de fuentes de riesgo relevantes, tales como riesgo t&eacute;cnico, riesgo comercial, riesgo de gesti&oacute;n, riesgo externo, etc. Cada una de ellas puede a su vez subdividirse en subcategor&iacute;as con mayor grado de detalle en el nivel dos y as&iacute; sucesivamente en niveles inferiores.</font></p>              <p align="justify"><font face="verdana" size="2">Existen diversas alternativas en relaci&oacute;n con la aplicaci&oacute;n de esta herramienta. Una de ellas es la estructura conocida como RBS gen&eacute;rica, cuyo nombre se debe a que aplica a cualquier tipo de organizaci&oacute;n. Las categor&iacute;as en el nivel uno comprenden riesgos internos al ente, riesgos externos &#151;que pueden subdividirse en diversas &aacute;reas, como econ&oacute;mico, f&iacute;sico, pol&iacute;tico y tecnol&oacute;gico&#151; y riesgos globales &#151;no asociados a ninguna categor&iacute;a en particular. Una aplicaci&oacute;n de este tipo es el trabajo realizado por el <i>risk management specific interest group</i> del Proyect Management Institute (PMI risk SIG) en conjunto con el <i>risk management working group</i> del International Council On Systems Engineering (INCOSE RMWG), quienes formularon un proyecto universal de riesgos, que contempla una lista global de &aacute;reas de riesgos comunes a organizaciones de cualquier sector de actividad industrial, gubernamental o comercial (Hillson, 2002a; Holzmann <i>et al.,</i> 2011).</font></p>              <p align="justify"><font face="verdana" size="2">Es importante se&ntilde;alar que las versiones de RBS gen&eacute;ricas suelen utilizarse como puntos de partida en la elaboraci&oacute;n de las espec&iacute;ficas de una organizaci&oacute;n en particular, pero no representan un enfoque completo de riesgos, de modo que deben ser adecuadas a cada situaci&oacute;n.</font></p>              <p align="justify"><font face="verdana" size="2">Otro caso es el de la estructura conocida como RBS orientada a una industria; este tipo de caso particular es para la aplicaci&oacute;n de la herramienta a una organizaci&oacute;n o tipo de proyecto determinado. Ha sido elaborada en diversas &aacute;reas; por ejemplo, para proyectos de construcci&oacute;n, suministro de energ&iacute;a, desarrollo de vacunas farmac&eacute;uticas, telecomunicaciones, entre otros (Tummala y Burchet, 1999; Chapman, 2001; Miller y Lessard, 2001; Dey, 2002, citados por Hillson 2002a).</font></p>              <p align="justify"><font face="verdana" size="2">Una tercera alternativa es la utilizada por algunas organizaciones, en donde se elabora una &uacute;nica estructura de desglose general que identifica los riesgos de la totalidad de sus actividades, otorgando una visi&oacute;n en conjunto de las &aacute;reas de riesgo a las que se encuentra sujeta; despu&eacute;s para actividades, sectores o proyectos particulares y complejos se elaboran RBS m&aacute;s espec&iacute;ficas con identificaci&oacute;n de eventos particulares que quiz&aacute;s no pudieron verse reflejados en la estructura organizacional, facilitando el trabajo y la toma de decisiones de las personas que est&aacute;n involucrados en ellos (Hillson, 2002b).</font></p>              <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              <p align="justify"><font face="verdana" size="2"><i>RBS aplicada a la industria de tecnolog&iacute;a de informaci&oacute;n</i></font></p>             <p align="justify"><font face="verdana" size="2">En el caso particular de la industria de la tecnolog&iacute;a de informaci&oacute;n existe el antecedente de una RBS conocida como <i>risk taxonomy</i> o <i>taxonomy&#45;based risk identification,</i> del Software Engineering Institute (Carr <i>et al.,</i> 1993; Williams <i>et al.,</i> 1999, citados por Holzmann y Spiegler, 2011; Hillson, 2002a; Dorofee <i>et al.,</i> 1996).</font></p>              <p align="justify"><font face="verdana" size="2">La misma describe el proceso por el cual los riesgos de cada proyecto espec&iacute;fico de desarrollo de <i>software</i> son identificados y agrupados en tres categor&iacute;as: ingenier&iacute;a de producto, ambiente de desarrollo y limitaciones del programa. La primera de ellas est&aacute; referida a requerimientos, dise&ntilde;o, <i>testing</i> de unidad y <i>tests</i> de integraci&oacute;n; la segunda incluye los elementos de procesos de desarrollo, desarrollo de sistemas, procesos de gesti&oacute;n, m&eacute;todos de gesti&oacute;n y ambiente de trabajo; por &uacute;ltimo, las limitaciones del programa comprenden cuestiones asociadas a recursos, contratos e interfaces del programa.</font></p>              ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Otro caso es el de Holzmann y Spiegler (2011), quienes elaboraron una RBS para una empresa de tecnolog&iacute;a de informaci&oacute;n de Israel. Su metodolog&iacute;a en particular se bas&oacute; en la identificaci&oacute;n de los riesgos mediante el estudio de la documentaci&oacute;n descriptiva de experiencias pasadas que le proporcion&oacute; la empresa. Mediante un an&aacute;lisis cuali y cuantitativo de dichos documentos les asignaron c&oacute;digos de riesgos a cada uno, obteni&eacute;ndose un set de datos de riesgos de la organizaci&oacute;n. A trav&eacute;s de un an&aacute;lisis de agrupamiento de los mismos se gener&oacute; la estructura jer&aacute;rquica organizacional. Los administradores del ente encontraron que la metodolog&iacute;a implementada era apropiada, prefiriendo la utilizaci&oacute;n de la experiencia pasada en lugar de escenarios y suposiciones para la identificaci&oacute;n de los eventos contingentes a los que est&aacute;n sujetos.</font></p>              <p align="justify"><font face="verdana" size="2">A partir del agrupamiento de riesgos result&oacute; que los dos niveles m&aacute;s amplios eran el de especificaciones de producto y definici&oacute;n del trabajo, y el de la participaci&oacute;n del cliente y la comunicaci&oacute;n. Se concluy&oacute; que la principal fuente de riesgo en este tipo de organizaci&oacute;n eran los recursos humanos.</font></p>              <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              <p align="justify"><font face="verdana" size="2"><b>Metodolog&iacute;a</b></font></p>              <p align="justify"><font face="verdana" size="2">El alcance de la RBS propuesta comprende a potenciales entidades financieras interesadas en adoptar <i>cloud computing</i> bajo el modelo conocido como infraestructura como un servicio. En principio, resulta v&aacute;lido aplicar la RBS &uacute;nicamente a entidades sujetas a la normativa del Banco Central de la Rep&uacute;blica Argentina, dado que en su elaboraci&oacute;n se han considerado los riesgos que pueden surgir a partir de esta regulaci&oacute;n; por ejemplo, el BCRA indica que no se pueden descentralizar las actividades que tengan exteriorizaci&oacute;n al p&uacute;blico; por lo tanto, en esta propuesta no se describen los riesgos que podr&iacute;an emerger si la normativa fuera diferente.</font></p>              <p align="justify"><font face="verdana" size="2">Se utiliz&oacute; un enfoque de RBS orientada a una industria, elaborando un caso gen&eacute;rico. Ello implica que la estructura aqu&iacute; presentada sirve como punto de partida para la identificaci&oacute;n y evaluaci&oacute;n de riesgos en un proceso de implementaci&oacute;n de <i>cloud computing</i> en una entidad financiera; sin embargo, debe ser adaptada en cada caso de aplicaci&oacute;n particular, considerando las caracter&iacute;sticas de la entidad, el proyecto de implementaci&oacute;n, los objetivos espec&iacute;ficos y el ambiente de control vigente en la organizaci&oacute;n, entre otras cuestiones.</font></p>              <p align="justify"><font face="verdana" size="2">Para elaborar el modelo se realiz&oacute; una revisi&oacute;n bibliogr&aacute;fica a partir de la cual han sido obtenidas listas de riesgos desarrolladas por m&uacute;ltiples organismos y autores. Los principales aportes se obtuvieron del trabajo de la European Network and Information Security Agency (ENISA, 2009) &#151;una agencia de la Uni&oacute;n Europea cuyo objetivo consiste en brindar recomendaciones e informaci&oacute;n sobre buenas pr&aacute;cticas relacionadas a la seguridad de la informaci&oacute;n&#151; y de la estructura conocida como <i>taxonomy&#45;based risk identification</i> (Carr <i>et al.,</i> 1993) mencionada anteriormente. Los riesgos all&iacute; identificados fueron corroborados y complementados por otros autores que los respaldan (Armbrust <i>et al.,</i> 2009; ISACA, 2009; Montahari <i>et al.,</i> 2009; Mowbray, 2009; CSA, 2010; Svantesson y Clarke, 2010; Holzmann y Spiegler, 2011; NIST, 2011; entre otros).</font></p>              <p align="justify"><font face="verdana" size="2">Una vez definidos los riesgos, &eacute;stos fueron confrontados con la normativa emanada del Banco Central de la Rep&uacute;blica Argentina, en su calidad de organismo de contralor de las entidades financieras. Se analizaron las normas relacionadas con la implementaci&oacute;n de estructuras de tecnolog&iacute;a inform&aacute;tica y tercerizaci&oacute;n del servicio de TI aplicable a dichos entes y se dise&ntilde;&oacute; una RBS para el uso de <i>cloud computing</i> s&oacute;lo para aquellos servicios que se admite sean prestados por un tercero. En la Comunicaci&oacute;n A 3149 se establece que las entidades pueden descentralizar actividades de tipo administrativas o no operativas &#151;que no tengan exteriorizaci&oacute;n al p&uacute;blico&#151; (BCRA, 2000).</font></p>              <p align="justify"><font face="verdana" size="2">En particular se consideraron como fuente de datos las Comunicaciones A 2529 y A 5042 sobre normas m&iacute;nimas sobre control interno para entidades financieras y la Comunicaci&oacute;n A 4609 que se ocupa espec&iacute;ficamente de la regulaci&oacute;n de riesgos relacionados a TI, sistemas de informaci&oacute;n y recursos asociados para las entidades financieras; asimismo la Comunicaci&oacute;n A 4793 sobre riesgos operacionales fue de utilidad para la definici&oacute;n de las categor&iacute;as de riesgos que deb&iacute;an ser consideradas.</font></p>              <p align="justify"><font face="verdana" size="2">Despu&eacute;s de haber identificado y analizado los riesgos dentro del marco y normativa mencionada vigente en Argentina se elabor&oacute; una <i>risk breakdown structure</i> que se presenta a continuaci&oacute;n.</font></p>              ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              <p align="justify"><font face="verdana" size="2"><i>Propuesta de la risk breakdown structure</i></font></p>              <p align="justify"><font face="verdana" size="2">El Banco Central de la Rep&uacute;blica Argentina establece en su normativa que las autoridades de cada entidad financiera deben asegurarse que existan pol&iacute;ticas y procedimientos para administrar el riesgo relacionado a los sistemas de informaci&oacute;n y la tecnolog&iacute;a inform&aacute;tica implementada por la organizaci&oacute;n. Deben tomar conocimiento de los an&aacute;lisis de riesgos realizados por los diferentes sectores y gestionar las debilidades que expongan a la entidad a niveles de riesgo alto o inaceptable, de modo de que sean corregidos a niveles aceptables.</font></p>              <p align="justify"><font face="verdana" size="2">Cumpliendo con el objetivo del trabajo, se expone a continuaci&oacute;n la RBS que permite dar cumplimiento a este tipo de exigencias mediante una adecuada identificaci&oacute;n y exposici&oacute;n de los riesgos para facilitar el an&aacute;lisis y gesti&oacute;n por parte de las autoridades de la entidad, as&iacute; como el reporte de los mismos a los organismos de contralor.</font></p>              <p align="justify"><font face="verdana" size="2">La organizaci&oacute;n de los riesgos se realiz&oacute; sobre la base de la <i>risk breakdown structure</i> expuesta en el <a href="/img/revistas/cya/v59n3/a4c1.jpg" target="_blank">cuadro 1</a>. El nivel cero de riesgos representa el conjunto de riesgos asociados al proyecto de implementaci&oacute;n de computaci&oacute;n en nube por una entidad financiera. El nivel uno describe una serie de fuentes de riesgo que coinciden con la clasificaci&oacute;n mencionada en la Comunicaci&oacute;n A 4793 del BCRA, incluyendo los riesgos estrat&eacute;gicos, reputacionales, legales y operacionales. Dentro de cada una de las fuentes se ejemplifican riesgos asociados en los niveles dos y tres.</font></p>              <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              <p align="justify"><font face="verdana" size="2"><i>a) Riesgos estrat&eacute;gicos</i></font></p>              <p align="justify"><font face="verdana" size="2">La primera fuente de riesgos expuesta en el nivel uno es la de los riesgos estrat&eacute;gicos; es decir, aquellos procedentes de una estrategia de negocios inadecuada o de un cambio adverso en las previsiones, par&aacute;metros y objetivos que respaldan la estrategia de la entidad (BCRA, 2008).</font></p>              <p align="justify"><font face="verdana" size="2">Tal como se puede visualizar en el <a href="/img/revistas/cya/v59n3/a4c1.jpg" target="_blank">cuadro 1</a>, se han definido dos subcategor&iacute;as de riesgos en el nivel dos: los relacionados al proceso de gesti&oacute;n y los derivados de los requerimientos para el sistema. La primera de ellas comprende riesgos, mencionados en el nivel tres, asociados a la planificaci&oacute;n del proceso de implementaci&oacute;n de la computaci&oacute;n en nube, la adecuaci&oacute;n de la estructura organizacional, la experiencia de la gerencia en la implementaci&oacute;n y uso de estas infraestructuras, as&iacute; como las interfaces entre personas internas y ajenas a la organizaci&oacute;n involucradas en el proceso de implementaci&oacute;n.</font></p>              <p align="justify"><font face="verdana" size="2">La inexistencia de una planificaci&oacute;n adecuada implica el riesgo de que los sistemas de informaci&oacute;n y tecnolog&iacute;as asociadas no respondan a las necesidades de la entidad financiera o no se encuentren alineados con los planes estrat&eacute;gicos de la misma (BCRA, 1997b). Sin planes definidos que respondan a las contingencias y los objetivos de largo plazo de la organizaci&oacute;n, con aporte y consentimiento de los sujetos involucrados y adecuados presupuestos y cronogramas de ejecuci&oacute;n, es muy dif&iacute;cil que se logre aprovechar el potencial de la arquitectura para la gesti&oacute;n de la informaci&oacute;n.</font></p>              ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Es fundamental la definici&oacute;n previa de la estructura organizativa, con una identificaci&oacute;n clara de los roles y responsabilidades involucrados en el proceso. Una incorrecta separaci&oacute;n y definici&oacute;n de funciones, las incompatibilidades entre ellas y la inexistencia de controles por oposici&oacute;n de intereses pueden llevar al fracaso del proceso de implementaci&oacute;n.</font></p>              <p align="justify"><font face="verdana" size="2">Es importante se&ntilde;alar que m&iacute;nimo debieran existir dos &aacute;reas diferenciadas, una de ellas dedicada a la gesti&oacute;n de la seguridad; y, la otra, al soporte, registro y seguimiento de los incidentes que surjan con los sistemas, la tecnolog&iacute;a inform&aacute;tica y los recursos asociados. Ambas resultan relevantes en un proceso de implementaci&oacute;n de nuevos sistemas de TI para registrar las fallas, reducirlas y promover la integridad y confidencialidad de la informaci&oacute;n procesada.</font></p>              <p align="justify"><font face="verdana" size="2">La falta de experiencia de los gerentes en relaci&oacute;n con la gesti&oacute;n de proyectos de implementaci&oacute;n de TI, m&aacute;s a&uacute;n de <i>cloud computing</i> &#151;dado su reciente desarrollo&#151;, puede ser una fuente de riesgos significativa si no se realiza una adecuada capacitaci&oacute;n de la direcci&oacute;n.</font></p>              <p align="justify"><font face="verdana" size="2">Finalmente, se incluyen aqu&iacute; los riesgos asociados a las interrelaciones de los gerentes de diferentes niveles y &aacute;reas con el personal encargado del proyecto de implementaci&oacute;n, as&iacute; como sus relaciones con personas ajenas a la organizaci&oacute;n implicadas en el mismo.</font></p>              <p align="justify"><font face="verdana" size="2">En cuanto al v&iacute;nculo con terceros, merece especial atenci&oacute;n la relaci&oacute;n con el proveedor del servicio que puede generar el riesgo de <i>lock in.</i> Implica que una vez contratado un servicio, se genera cierta dependencia con el proveedor elegido, existiendo dificultades para poder migrar de un prestador a otro o volver al entorno de TI interno, propio de la entidad. Ello hace que el usuario, en este caso la entidad financiera, se vuelva vulnerable a aumentos de precios, problemas de confianza, o inclusive proveedores que abandonen el negocio dejando de prestar el servicio (ENISA, 2009; Armbrust <i>et al.,</i> 2010), dificultando la continuidad de las operaciones.</font></p>              <p align="justify"><font face="verdana" size="2">La segunda subcategor&iacute;a dentro de los riegos estrat&eacute;gicos es la de los requerimientos para el sistema. La Comunicaci&oacute;n A 4609 establece un conjunto de normas para ser respetados por los recursos intervinientes en los procesos de tecnolog&iacute;a inform&aacute;tica, a saber: datos, sistemas de aplicaci&oacute;n, tecnolog&iacute;a, instalaciones y personas.</font></p>              <p align="justify"><font face="verdana" size="2">La norma requiere que el procesamiento en la arquitectura de la nube resulte eficaz, brindando informaci&oacute;n relevante, pertinente, correcta, coherente y completa. La oportunidad de la informaci&oacute;n tambi&eacute;n deber&aacute; ser respetada por los procesos, no s&oacute;lo para facilitar la toma de decisiones, sino adem&aacute;s para respetar la normativa vinculada con los plazos de presentaci&oacute;n de informes a los organismos de control. En el caso particular del BCRA, exige la presentaci&oacute;n de informaci&oacute;n en fechas determinadas que deben generarse de manera autom&aacute;tica por el sistema con intervenci&oacute;n m&iacute;nima del personal de la entidad.</font></p>              <p align="justify"><font face="verdana" size="2">La informaci&oacute;n obtenida de las aplicaciones ejecutadas en la nube debe cumplir con los requisitos de integridad, disponibilidad y confiabilidad. Se deben satisfacer las expectativas de los usuarios y facilitar la toma de decisiones mediante informaci&oacute;n exacta, completa y v&aacute;lida, acorde a las pautas fijadas por la regulaci&oacute;n, disponible en tiempo y forma. Ello implica que las aplicaciones deber&aacute;n incluir controles adecuados para su cumplimiento.</font></p>              <p align="justify"><font face="verdana" size="2">El riesgo de inestabilidad en las disposiciones legales implica la posibilidad de cambios que conlleven continuas modificaciones en los sistemas. Las aplicaciones desarrolladas por la entidad y ejecutadas en la nube, as&iacute; como las pautas establecidas con el proveedor para la prestaci&oacute;n del servicio, se volver&iacute;an obsoletas en el corto plazo, pudiendo generarse alteraciones no compatibles con el nuevo entorno. As&iacute; un servicio que en un momento resulta factible, puede luego dejar de serlo.</font></p>              <p align="justify"><font face="verdana" size="2">Otro requerimiento es que los sistemas sean verificables; su incumplimiento puede implicar la imposibilidad de realizar evaluaciones de confiabilidad y <i>tests</i> de penetraci&oacute;n por encontrarse dentro de la plataforma de un tercero.</font></p>              ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Adem&aacute;s, existen riesgos de que no se puedan ejecutar los controles y monitoreos exigidos por el BCRA cuando se realiza la tercerizaci&oacute;n de actividades. Dichos controles deben realizarse sobre el cumplimiento de los niveles de los servicios acordados, el mantenimiento de la confidencialidad de la informaci&oacute;n y dem&aacute;s aspectos establecidos por la normativa. El incumplimiento de los mismos es responsabilidad del directorio de la entidad financiera (BCRA, 1997b).</font></p>              <p align="justify"><font face="verdana" size="2">Los requerimientos referidos a confidencialidad y cumplimiento son tratados m&aacute;s adelante.</font></p>              <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              <p align="justify"><font face="verdana" size="2"><i>b) Riesgos reputacionales</i></font></p>              <p align="justify"><font face="verdana" size="2">La segunda categor&iacute;a de riesgos incluida en el nivel uno de la RBS abarca los riesgos reputacionales. Se refieren a las eventuales p&eacute;rdidas ocasionadas como consecuencia de la formaci&oacute;n y difusi&oacute;n de una opini&oacute;n p&uacute;blica negativa &#151;fundada o infundada&#151; sobre los servicios prestados por la entidad financiera que fomente la creaci&oacute;n de una mala imagen o un posicionamiento negativo, resultando en una disminuci&oacute;n en el volumen de clientes, ca&iacute;da de ingresos, de dep&oacute;sitos, etc&eacute;tera (BCRA, 2008).</font></p>              <p align="justify"><font face="verdana" size="2">En este caso se utiliz&oacute; una menor cantidad de niveles para la exposici&oacute;n de los riesgos. Como se puede apreciar, se incluye el nivel cero &#151;riesgo total del proyecto&#151; y el nivel uno. La estructura de desglose no necesariamente debe cubrir una cantidad amplia de categor&iacute;as. La necesidad de mayor o menor informaci&oacute;n y claridad ser&aacute; la que determine el grado de detalle por utilizar.</font></p>              <p align="justify"><font face="verdana" size="2">En el caso de la implementaci&oacute;n de la computaci&oacute;n en nube, este riesgo se ve incrementado por la particularidad de los recursos compartidos; es decir que sirven a m&uacute;ltiples usuarios a partir de una din&aacute;mica asignaci&oacute;n y reasignaci&oacute;n de los recursos f&iacute;sicos y virtuales entre ellos en funci&oacute;n de su nivel de demanda. De este modo, es posible que actividades maliciosas desarrolladas por uno de los usuarios afecte la reputaci&oacute;n de los dem&aacute;s. Podr&iacute;a ocurrir, por ejemplo, que uno de ellos accediera a datos de otro almacenados o procesados en el mismo servidor, pudiendo hacer un uso ileg&iacute;timo de los mismos (venta de datos, divulgaci&oacute;n de informaci&oacute;n confidencial, etc&eacute;tera).</font></p>              <p align="justify"><font face="verdana" size="2">En el sector financiero &#151;donde se procesan datos especialmente sensibles sobre clientes y transacciones, cuya publicidad o usos inadecuados pueden generar da&ntilde;os irreversibles&#151; es necesario implementar controles eficientes que permitan gestionar este tipo de riesgos.</font></p>              <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              <p align="justify"><font face="verdana" size="2"><i>c) Riesgos legales</i></font></p>              ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Los riesgos legales &#151;que pueden ser considerados dentro de los operacionales, pero que en este trabajo se incluyen como la tercera fuente de riesgos en el nivel uno&#151; comprenden, entre otros aspectos, la exposici&oacute;n a sanciones, penalidades u otras consecuencias econ&oacute;micas y de otra &iacute;ndole por incumplimiento de normas y obligaciones contractuales (BCRA, 2008). Estas sanciones podr&iacute;an provenir de las mismas normas incumplidas, de las pautas de contratos o de sentencias dictaminadas por jueces frente a demandas o juicios que se hubieran iniciado en contra de la entidad y cuyas resoluciones hubieran resultado adversas a sus intereses.</font></p>              <p align="justify"><font face="verdana" size="2">A pesar de la implementaci&oacute;n de la computaci&oacute;n en nube, la responsabilidad &uacute;ltima de cumplimiento de las leyes y normas es del usuario, aunque las sanciones por incumplimiento son aplicables a la entidad financiera.</font></p>              <p align="justify"><font face="verdana" size="2">Resulta indispensable el cumplimiento de las normas dictadas por el BCRA referidas a los requisitos m&iacute;nimos de TI y de sistemas de informaci&oacute;n, que deben ser cumplidos no s&oacute;lo por la entidad financiera, sino tambi&eacute;n por el proveedor de los servicios de computaci&oacute;n en nube o cualquier tercero a quien se le delegue alguna actividad vinculada. El incumplimiento genera el riesgo de que la autoridad de contralor cancele la autorizaci&oacute;n para la tercerizaci&oacute;n del servicio, de modo que la TI deber&iacute;a ser gestionada nuevamente por el ente en su totalidad, perdi&eacute;ndose en consecuencia los beneficios de la arquitectura implementada.</font></p>              <p align="justify"><font face="verdana" size="2">Asimismo, se incluyen los riesgos referidos al incumplimiento por parte del proveedor de requerimientos sobre el tratamiento legal de los datos de los clientes, de protecci&oacute;n de propiedad intelectual por las aplicaciones creadas y ejecutadas en la nube, entre otras.</font></p>              <p align="justify"><font face="verdana" size="2">Las cuestiones relacionadas a la eventual divulgaci&oacute;n de datos personales, sea por negligencia o dolo del proveedor, generan el riesgo de situaciones litigiosas contingentes que deber&iacute;an afrontar las entidades financieras, con alta probabilidad de impacto negativo en los resultados de la misma.</font></p>              <p align="justify"><font face="verdana" size="2">Un riesgo de alto impacto econ&oacute;mico es el relacionado con los incumplimientos de pautas contractuales por parte del proveedor del servicio. Muchas veces los mismos podr&iacute;an verse asociados a la informalidad en los acuerdos para la prestaci&oacute;n de servicios a trav&eacute;s de Internet o a las modificaciones unilaterales de las condiciones pautadas.</font></p>              <p align="justify"><font face="verdana" size="2">Si el proveedor se fusiona o es absorbido por un tercero, surge la probabilidad de un cambio estrat&eacute;gico que puede generar el incumplimiento de ciertas cl&aacute;usulas o de acuerdos no vinculantes, como por ejemplo la definici&oacute;n de interfaces del <i>software,</i> las inversiones en seguridad acordadas o los controles de seguridad, afectando los requisitos preestablecidos. El impacto final podr&iacute;a darse sobre activos esenciales como la reputaci&oacute;n de la organizaci&oacute;n, la confianza de clientes y la lealtad de los empleados.</font></p>              <p align="justify"><font face="verdana" size="2">Si bien una de las caracter&iacute;sticas del almacenamiento y procesamiento de la informaci&oacute;n en la nube es la independencia de localizaci&oacute;n que implica que el usuario normalmente desconoce la ubicaci&oacute;n exacta de los recursos, &eacute;ste puede mediante los contratos o acuerdos de nivel de servicios &#151;conocidos como <i>service level agreements</i> (SLAs)&#151; determinarla en un nivel superior de abstracci&oacute;n, indicando el pa&iacute;s, estado o centro de datos donde pretende que su informaci&oacute;n sea almacenada y procesada. La inobservancia de este tipo de cl&aacute;usulas por parte del proveedor genera el riesgo de que los datos se encuentren en jurisdicciones con marcos jur&iacute;dicos inestables y normativas impredecibles, pudiendo quedar sujetos a divulgaci&oacute;n forzada o secuestro.</font></p>              <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              <p align="justify"><font face="verdana" size="2"><i>d) Riesgos operacionales</i></font></p>              ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">La &uacute;ltima fuente identificada dentro del nivel uno es la de riesgos operacionales. Incluye aquellos riesgos de p&eacute;rdidas resultantes de fallas en los procesos internos, actuaci&oacute;n del personal o de los sistemas, o bien producto de eventos externos (BCRA, 2008). Dentro de esta categor&iacute;a se han definido en el nivel dos siete sub&#45;categor&iacute;as que se describen a continuaci&oacute;n.</font></p>              <p align="justify"><font face="verdana" size="2"><i>Fraudes externos:</i> aquellos originados fuera de la organizaci&oacute;n, que no dependen de las decisiones adoptadas por sus miembros (BCRA, 2008). Sobre ellos se posee un menor nivel de control respecto de los de origen interno.</font></p>              <p align="justify"><font face="verdana" size="2">En primer lugar se incluyen algunos riesgos asociados a la vulneraci&oacute;n de las medidas de protecci&oacute;n de <i>software</i> e informaci&oacute;n sensible, conocidas como seguridad l&oacute;gica. En las etapas iniciales de los proyectos inform&aacute;ticos, estas cuestiones debieran ser contempladas de modo de promover una correcta selecci&oacute;n de tecnolog&iacute;a y asegurar el dise&ntilde;o e implementaci&oacute;n adecuados de registros de seguridad (BCRA, 1997b). Se deben tener en cuenta diversos riesgos, entre ellos el denominado del "empleado malicioso", basado en el posible abuso de una situaci&oacute;n de privilegio por parte de los empleados del proveedor de <i>cloud computing,</i> los administradores del sistema de la nube, los auditores, los proveedores de servicios de seguridad, entre otros.</font></p>              <p align="justify"><font face="verdana" size="2">Debido a que la computaci&oacute;n en nube es una arquitectura distribuida, esto implica que existe una mayor cantidad de datos en tr&aacute;nsito que en las infraestructuras tradicionales para que puedan ser transferidos ente los servidores de la nube y los clientes <i>web</i> remotos. Tal nivel de movilizaci&oacute;n incrementa los riesgos de interceptaci&oacute;n de datos en tr&aacute;nsito y la fuga de datos. A su vez, la eliminaci&oacute;n de datos insegura o no efectiva implica que los datos podr&iacute;an estar disponibles mas all&aacute; de la vida &uacute;til especificada en la pol&iacute;tica de seguridad del usuario. Otro tipo de riesgos comunes para ser considerados, si bien no son propios de estos contextos arquitect&oacute;nicos, son los problemas de gesti&oacute;n de la identidad (como el robo o p&eacute;rdida de contrase&ntilde;as) y los conocidos <i>software</i> maliciosos (tales como virus inform&aacute;ticos).</font></p>              <p align="justify"><font face="verdana" size="2">De igual manera, corresponden a esta categor&iacute;a los riesgos asociados a la seguridad f&iacute;sica, referidos a cualquier tipo de acceso no autorizado a instalaciones que implique destrucci&oacute;n o robo, ya sea de equipamiento, <i>software,</i> informaci&oacute;n, <i>back-ups,</i> etc. Si bien los proveedores del servicio concentran los recursos en grandes centro de datos cuyos per&iacute;metros est&aacute;n fuertemente controlados, el impacto que puede tener la violaci&oacute;n a dichos controles es mayor al que tendr&iacute;a en el caso de sistemas dom&eacute;sticos, dado que se resguarda informaci&oacute;n de m&uacute;ltiples usuarios que poseen una capacidad limitada de verificaci&oacute;n de las medidas de seguridad implementadas; sin embargo, la implementaci&oacute;n de la computaci&oacute;n en nube otorga cierta seguridad en el resguardo de la informaci&oacute;n dada la redundancia para su almacenamiento.</font></p>              <p align="justify"><font face="verdana" size="2"><i>Fraudes internos:</i> comprenden la elaboraci&oacute;n y divulgaci&oacute;n de informaci&oacute;n falsa sobre posiciones, propias o de clientes, robos por parte de empleados o utilizaci&oacute;n de informaci&oacute;n confidencial de la entidad financiera en su beneficio, entre otras (BCRA, 2008).</font></p>              <p align="justify"><font face="verdana" size="2">Seg&uacute;n Carr <i>et al.</i> (1993) en los proyectos asociados a desarrollo de TI, los riesgos que resultan de un nivel bajo de moral comprenden la falta de compromiso con los programas de desarrollo e implementaci&oacute;n de la tecnolog&iacute;a y pobre performance, productividad y creatividad por parte del personal. La falta de valores y el descontento, junto con la b&uacute;squeda del beneficio propio a costa de los dem&aacute;s, pueden derivar en da&ntilde;os intencionales al proceso de mejora de los sistemas de la entidad financiera (boicot) o llevar a &eacute;xodos masivos del personal relacionado al mismo.</font></p>              <p align="justify"><font face="verdana" size="2">Debe evaluarse adem&aacute;s la posibilidad de connivencia entre el personal en detrimento de los objetivos organizacionales, en la medida en que siendo conocedores privilegiados de informaci&oacute;n sensible y del funcionamiento de los sistemas de procesamiento y seguridad pueden poner en riesgo la actividad de la entidad. Ello adquiere especial relevancia en el caso de los usuarios privilegiados, con capacidades de administraci&oacute;n que podr&iacute;an dar de alta, de baja o modificar datos y sistemas, respecto de los cuales deber&iacute;an establecerse controles especiales.</font></p>              <p align="justify"><font face="verdana" size="2">Finalmente, los riesgos de pr&aacute;cticas con los clientes, productos y negocios incluyen el abuso de informaci&oacute;n confidencial, la negociaci&oacute;n fraudulenta en las cuentas de la entidad financiera, el lavado de dinero, la venta de productos no autorizados, entre otros.</font></p>              <p align="justify"><font face="verdana" size="2"><i>Relaciones laborales y seguridad en el puesto de trabajo:</i> esta subcategor&iacute;a prevista en la Comunicaci&oacute;n A 4793 del BCRA incluye, entre otros, el problema de las fallas en la comunicaci&oacute;n y cooperaci&oacute;n, en la medida en que si hay un desconocimiento de los objetivos perseguidos con la implementaci&oacute;n de la computaci&oacute;n en nube para la gesti&oacute;n de operaciones, los requerimientos y dise&ntilde;o de los sistemas y de la importancia y el impacto que tiene para la entidad, dif&iacute;cilmente podr&aacute;n obtenerse buenos resultados.</font></p>              ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">La falta de experiencia o capacitaci&oacute;n del personal en la utilizaci&oacute;n de la tecnolog&iacute;a tambi&eacute;n es un riesgo que debe ser considerado. El personal operativo necesita ser capacitado para comprender el manejo de las nuevas herramientas, lo cual requiere adem&aacute;s actitud y voluntad de los trabajadores en aprender y realizar consultas. Hasta el momento en que se est&eacute; seguro de que la planta de personal ha comprendido la gesti&oacute;n del nuevo sistema inform&aacute;tico adaptado a la nube no deber&iacute;a autorizarse su implementaci&oacute;n.</font></p>              <p align="justify"><font face="verdana" size="2">Los riesgos mencionados en esta subcategor&iacute;a son relevantes en la medida en que los principales focos de riesgo en proyectos dedicados a la tecnolog&iacute;a de informaci&oacute;n son los recursos humanos, tal como lo expusieron Holzmann y Spiegler <i>et al.</i> (2011) en su trabajo.</font></p>              <p align="justify"><font face="verdana" size="2"><i>Da&ntilde;os a los activos f&iacute;sicos:</i> se refiere a los riesgos derivados de actos de terrorismo y vandalismo, terremotos, incendios, inundaciones y otro tipo de eventualidades de naturaleza similar.</font></p>              <p align="justify"><font face="verdana" size="2">En general, se entiende que los riesgos de desastres naturales cuando se implementa <i>cloud computing</i> son menores comparados con las infraestructuras tradicionales porque los proveedores ofrecen sitios redundantes para las aplicaciones y el almacenamiento de informaci&oacute;n.</font></p>              <p align="justify"><font face="verdana" size="2">Las condiciones ambientales inadecuadas, dadas por las caracter&iacute;sticas de la construcci&oacute;n y la localizaci&oacute;n de las instalaciones, equipos de aire acondicionado, grupos generadores, bater&iacute;as, tableros de distribuci&oacute;n de energ&iacute;a y de telecomunicaciones, estabilizadores, etc., son fuentes de potenciales da&ntilde;os y pueden afectar la integridad de los activos f&iacute;sicos.</font></p>              <p align="justify"><font face="verdana" size="2"><i>Alteraciones en la actividad y fallas tecnol&oacute;gicas:</i> incluye, seg&uacute;n la normativa, fallas del <i>hardware</i> o del <i>software,</i> problemas en las telecomunicaciones, interrupci&oacute;n en la prestaci&oacute;n de servicios p&uacute;blicos, etc&eacute;tera.</font></p>              <p align="justify"><font face="verdana" size="2">La actividad de las entidades financieras se desarrolla en un horario acotado y, en gran medida, mediante la atenci&oacute;n al p&uacute;blico. En este &aacute;mbito, la interrupci&oacute;n de los servicios como electricidad o las fallas en el funcionamiento de los sistemas inform&aacute;ticos, seguidos de la insatisfacci&oacute;n de las demandas de los clientes puede generar da&ntilde;os econ&oacute;micos y en la imagen de la empresa.</font></p>              <p align="justify"><font face="verdana" size="2">Un prerequisito para la implementaci&oacute;n de las infraestructuras tecnol&oacute;gicas din&aacute;micas es la disponibilidad del servicio de Internet. As&iacute; se suman riesgos tales como la falta de conexi&oacute;n y la congesti&oacute;n de la red que pueden generar interrupciones, errores o dificultades para el procesamiento de las operaciones. Todos ellos son riesgos de muy alto impacto, en la medida que sin una conexi&oacute;n adecuada a la red no hay servicio posible.</font></p>              <p align="justify"><font face="verdana" size="2">Tambi&eacute;n se han incluido en esta categor&iacute;a riesgos asociados a las fallas en la cadena de suministro, que se dan en aquellos casos en los que el proveedor de computaci&oacute;n en nube hubiera externalizado ciertas tareas especializadas de la prestaci&oacute;n del servicio a terceros. La entidad pasa a depender de m&aacute;s de un proveedor en cuanto al nivel de seguridad y la calidad del servicio obtenido.</font></p>              <p align="justify"><font face="verdana" size="2"><i>Ejecuci&oacute;n, gesti&oacute;n y cumplimiento del plazo de los procesos:</i> esta &uacute;ltima subcategor&iacute;a en el nivel dos dentro de los riesgos operacionales se refiere a errores en la introducci&oacute;n de datos, fallas en la administraci&oacute;n de garant&iacute;as, documentaci&oacute;n jur&iacute;dica incompleta, concesi&oacute;n de acceso no autorizado a las cuentas de los clientes, litigios con proveedores, entre otros (BCRA, 2008).</font></p>              ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Muchos son riesgos de tipo operativo que no se relacionan espec&iacute;ficamente con un ambiente de computaci&oacute;n en la nube, y que podr&iacute;an ser solucionados por mecanismos de control similares a los utilizados en un contexto de TI tradicional; no obstante, se ha considerado adecuado incluir en esta categor&iacute;a las eventuales fallas que pudieran producirse cuando se realizan cambios en el ambiente operativo, al realizar el traspaso &#151;sea &eacute;ste total o parcial&#151; de las operaciones en un ambiente de TI tradicional a uno de <i>cloud computing.</i> La transici&oacute;n de una infraestructura a otra no debiera interrumpir las transacciones, el cumplimiento de contratos, el almacenamiento de la informaci&oacute;n. Es por ello que la implementaci&oacute;n debe iniciarse a partir de un proceso debidamente planificado con una adecuada separaci&oacute;n entre el ambiente inform&aacute;tico de procesamiento operativo y el de prueba del nuevo sistema.</font></p>              <p align="justify"><font face="verdana" size="2">Tambi&eacute;n se debe tener en cuenta como situaci&oacute;n riesgosa la inexistencia de procedimientos adecuados para garantizar la continuidad de las operaciones y el cumplimiento de plazos de las transacciones y presentaci&oacute;n de informes cuando se producen contingencias. El BCRA establece la responsabilidad de la entidad de controlar la aplicaci&oacute;n de la normativa por parte de los terceros con el fin de garantizar la continuidad de las actividades delegadas, por lo que en este caso se deber&aacute; controlar los procedimientos de contingencias desarrollados por el proveedor de la nube.</font></p>              <p align="justify"><font face="verdana" size="2">La inexistencia de un adecuado an&aacute;lisis de impacto de los eventos contingentes, la falta de un plan actualizado de recuperaci&oacute;n del procesamiento de datos &#151;coordinado entre la organizaci&oacute;n y el proveedor de <i>cloud computing</i> y acorde a los requerimientos de negocio de la entidad y los niveles de riesgos asumidos por la misma&#151; y la falta de pruebas peri&oacute;dicas sobre los planes existentes generan el riesgo de que ante una eventualidad no se logre volver a una situaci&oacute;n operativa en los tiempos considerados adecuados, exponi&eacute;ndose a la p&eacute;rdida de informaci&oacute;n y a reclamos de los clientes.</font></p>              <p align="justify"><font face="verdana" size="2">Los planes de contingencia deben prever que el equipamiento de procesamiento alternativo posea la capacidad de administraci&oacute;n y gesti&oacute;n de todos los procesos de negocios clasificados como cr&iacute;ticos para asegurar la continuidad de las actividades de la entidad financiera. La localizaci&oacute;n de las instalaciones alternativas deber&aacute; ser tal que en caso de un siniestro o suceso contingente que torne inoperables las instalaciones principales no se vean afectadas las sustitutas.</font></p>              <p align="justify"><font face="verdana" size="2">Otra falla tecnol&oacute;gica incluida en esta categor&iacute;a es la del fracaso de los mecanismos de aislamiento de la informaci&oacute;n; esto significa que al existir el almacenamiento de datos de diversos usuarios en un mismo lugar, alguna falla l&oacute;gica produjera la confusi&oacute;n de la informaci&oacute;n de ellos.</font></p>              <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>             <p align="justify"><font face="verdana" size="2"><b>Conclusiones</b></font></p>             <p align="justify"><font face="verdana" size="2">El aporte del presente trabajo consiste en el dise&ntilde;o de una <i>risk breakdown structure</i> con un enfoque orientado a la industria que facilita la identificaci&oacute;n, comprensi&oacute;n y evaluaci&oacute;n de riesgos asociados a la implementaci&oacute;n de la computaci&oacute;n en la nube por entidades financieras de la Rep&uacute;blica Argentina. Este modelo permite guiar la elaboraci&oacute;n de estrategias adecuadas con el prop&oacute;sito de minimizar los efectos de los eventos contingentes negativos.</font></p>              <p align="justify"><font face="verdana" size="2">Para su elaboraci&oacute;n se consideraron fuentes de riesgos identificadas por diversos autores que estudian esta infraestructura y la normativa propia del organismo de contralor que las regula que es el Banco Central de la Rep&uacute;blica Argentina, por lo que se les clasific&oacute; en riesgos estrat&eacute;gicos, reputacionales, legales y operativos, logrando una amplia cobertura de las eventualidades asociadas.</font></p>              <p align="justify"><font face="verdana" size="2">La estructura definida permite ejemplificar y obtener una visi&oacute;n clara de los diferentes niveles de riesgos que pueden afectar a una entidad del tipo seleccionado en la implementaci&oacute;n de esta arquitectura. Se puede observar que cuanto mayor sea la cantidad de niveles utilizados, mayor ser&aacute; el detalle de riesgos asociados a cada fuente, pudiendo generarse distintos reportes de riesgos destinados a los diferentes niveles de mando organizacionales.</font></p>              ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Del modelo desarrollado surge la idea de que la fuente de riesgos operacionales es sin duda una categor&iacute;a cr&iacute;tica, con una importante apertura que comprende un amplio espectro de posibles eventos que deben ser tenidos en cuenta. Ello denota la necesidad de monitoreo continuo y especial atenci&oacute;n al momento de definir las acciones de gesti&oacute;n de riesgos.</font></p>              <p align="justify"><font face="verdana" size="2">A partir de la herramienta propuesta, los administradores de la entidad podr&iacute;an realizar una comparaci&oacute;n con otros modelos de servicios inform&aacute;ticos a efectos de seleccionar la mejor opci&oacute;n entre las alternativas posibles; por ejemplo, se pueden comparar los riesgos de la implementaci&oacute;n de infraestructuras de computaci&oacute;n en nube con el desarrollo y procesamiento propio de arquitecturas de TI, o una combinaci&oacute;n de ambas opciones, siempre dentro del marco de la normativa vigente.</font></p>              <p align="justify"><font face="verdana" size="2">En la medida que este tipo de tecnolog&iacute;as surgen y se posicionan en el mercado como una alternativa importante que puede brindar m&uacute;ltiples beneficios en el procesamiento de la informaci&oacute;n, esta propuesta servir&aacute; a los directivos de las entidades financieras como punto de partida para el an&aacute;lisis de riesgos, el dise&ntilde;o de controles que minimicen sus efectos y la b&uacute;squeda de garant&iacute;as del cumplimiento de los objetivos organizacionales.</font></p>              <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>              <p align="justify"><font face="verdana" size="2"><b>Referencias</b></font></p>              <!-- ref --><p align="justify"><font face="verdana" size="2">Armbrust M. <i>et al.</i> (2009). Above the clouds: a Berkeley view of cloud computing. <i>Technical Report Nro. UCB/EECS&#45;2009&#45;28, Electrical Engineering and Computer Sciences.</i> Universidad de California en Berkeley.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258707&pid=S0186-1042201400030000400001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              <!-- ref --><p align="justify"><font face="verdana" size="2">&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;(2010). Above the clouds: a Berkeley view of cloud computing. <i>Co</i><i>munications of the ACM</i> 53 (4): 50&#45;58.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258709&pid=S0186-1042201400030000400002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              <!-- ref --><p align="justify"><font face="verdana" size="2">Banco Central de la Rep&uacute;blica Argentina (BCRA) (1997a). Comunicaci&oacute;n A 2529 &#45; Normas M&iacute;nimas sobre controles internos. Disponible en <a href="http://www.bcra.gov.ar/pdfs/comytexord/A2529.pdf" target="_blank">http://www.bcra.gov.ar/pdfs/comytexord/A2529.pdf</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258711&pid=S0186-1042201400030000400003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;(1997b). Comunicaci&oacute;n A 4609. Requisitos m&iacute;nimos de gesti&oacute;n, implementaci&oacute;n y control de los riesgos relacionados con tecnolog&iacute;a inform&aacute;tica y sistemas de informaci&oacute;n. Disponible en <a href="http://www.bcra.gov.ar/pdfs/comytexord/A4609.pdf" target="_blank">http://www.bcra.gov.ar/pdfs/comytexord/A4609.pdf</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258712&pid=S0186-1042201400030000400004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;(2000). Comunicaci&oacute;n A 3149. Requisitos m&iacute;nimos del &aacute;rea de Sistemas de Informaci&oacute;n de las Entidades Financieras. Disponible en <a href="http://www.bcra.gov.ar/pdfs/comytexord/A3149.pdf" target="_blank">http://www.bcra.gov.ar/pdfs/comytexord/A3149.pdf</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258713&pid=S0186-1042201400030000400005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;(2008). Comunicaci&oacute;n A 4793. Lineamientos para la gesti&oacute;n del riesgo operacional en las entidades financieras. Disponible en <a href="http://www.bcra.gov.ar/pdfs/comytexord/A4793.pdf" target="_blank">http://www.bcra.gov.ar/pdfs/comytexord/A4793.pdf</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258714&pid=S0186-1042201400030000400006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;(2010). Comunicaci&oacute;n A 5042. Normas m&iacute;nimas sobre auditor&iacute;as externas y controles internos para entidades financieras. Disponible en <a href="http://www.bcra.gov.ar/pdfs/comytexord/A5042.pdf" target="_blank">http://www.bcra.gov.ar/pdfs/comytexord/A5042.pdf</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258715&pid=S0186-1042201400030000400007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Capellozza A., O. P. Sanchez y A. L. Albertin (2011). Estudo da Influ&ecirc;ncia da infra&#45;estrutura de tecnologia de informa&ccedil;&atilde;o &agrave; mobilidade computacional dos usu&aacute;rios e utiliza&ccedil;&atilde;o da computa&ccedil;&atilde;o em nuvem, aplicado em empresas do setor de servi&ccedil;os. III Encontro de Administra&ccedil;&atilde;o da Informa&ccedil;&atilde;o, Anpad, Porto Alegre, Rio Grande do Sul, Brasil. En ADI 2011. 1:1&#45;16.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258716&pid=S0186-1042201400030000400008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              <!-- ref --><p align="justify"><font face="verdana" size="2">Carr M. J., S. L. Konda, I. Monarch, F. C. Ulrich y C. F. Walker (1993). Taxonomy&#45;Based Risk Identification. <i>Technical Report CMU/SEI&#45;93&#45;TR&#45;6 ESC&#45;TR&#45;93&#45;183,</i> Software Engineering Institute. Universidad de Carnegie Mellon.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258718&pid=S0186-1042201400030000400009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              <!-- ref --><p align="justify"><font face="verdana" size="2">Chen Y., V. Paxson y R. H. Katz (2010). What's new about cloud computing security <i>Technical Rep ort No. UCB/EECS&#45;2010&#45;5,</i> Electrical Engineering and Computer Sciences, Universidad de California en Berkeley.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258720&pid=S0186-1042201400030000400010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">Cloud Security Alliance (CSA) (2010). <i>Top Threats to Cloud Computing Version 1.0.</i> Disponible en: <a href="http://www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf" target="_blank">http://www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258722&pid=S0186-1042201400030000400011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Cohen R. (2008/07/25). Cloud computing. Morgan Stanley is banking on the cloud. SYS&#45;CON Media, Inc. Disponible en: <a href="http://weblogic.sys-con.com/node/589951" target="_blank">http://weblogic.sys&#45;con.com/node/589951</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258723&pid=S0186-1042201400030000400012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Committee of Sponsoring Organizations of the Treadway Commission (COSO) (2004). <i>Enterprise Risk Management &#45; Integrated Framework.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258724&pid=S0186-1042201400030000400013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></i></font></p>              <!-- ref --><p align="justify"><font face="verdana" size="2">Dorofee A. J., J. A. Walker, C. J., Alberts, R. P. Higuera, R. L. Murphy y R. C. Williams (1996). <i>Continuous risk management guidebook.</i> Universidad de Carnegie Mellon, Software Engineering Institute.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258726&pid=S0186-1042201400030000400014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              <!-- ref --><p align="justify"><font face="verdana" size="2">European Network and Information Security Agency (ENISA) (2009). <i>Cloud computing, benefits, risks and recommendations for information security.</i> Disponible en: <a href="http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment" target="_blank">http://www.enisa.europa.eu/act/rm/files/deliverables/cloud&#45;computing&#45;risk&#45;assessment</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258728&pid=S0186-1042201400030000400015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Estupi&ntilde;&aacute;n Gait&aacute;n, R. (2006). <i>Control interno y fraudes.</i> 2da. ed. Bogot&aacute;: Ecoe Ed.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258729&pid=S0186-1042201400030000400016&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              <!-- ref --><p align="justify"><font face="verdana" size="2">Hillson, D. (2002a). Use a risk breakdown structure (RBS) to understand your risks. <i>Proceedings of the Project Management Institute Annual Seminars y Symposium,</i> San Antonio, Texas.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258731&pid=S0186-1042201400030000400017&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              <!-- ref --><p align="justify"><font face="verdana" size="2">&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;(2002b). The risk breakdown structure (RBS) as an aid to effective risk management. <i>Fifth European Project Management Conference, PMI Europe 2002,</i> Cannes, Francia.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258733&pid=S0186-1042201400030000400018&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              <!-- ref --><p align="justify"><font face="verdana" size="2">Holzmann V. y I. Spiegler (2011). Developing risk breakdown structure for information technology organizations. <i>International Journal of Project Management</i> 29 (5): 537&#45;546.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258735&pid=S0186-1042201400030000400019&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              <!-- ref --><p align="justify"><font face="verdana" size="2">Information Systems Audit and Control Association (ISACA) (2009). Cloud computing. Business benefits with security, governance and assurance perspectives. White paper.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258737&pid=S0186-1042201400030000400020&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              <!-- ref --><p align="justify"><font face="verdana" size="2">Jaworski A. (2009). Survey: banks slow to adopt cloud computing. <i>Information Management Online.</i> Disponible en: <a href="http://www.information-management.com/news/cloud_computing_financial_services_bank-10015811-1.ht-ml?zkPrintable=true" target="_blank">http://www.information&#45;management.com/news/cloud_computing_financial_services_bank&#45;10015811&#45;1.ht&#45;ml?zkPrintable=true</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258739&pid=S0186-1042201400030000400021&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Joint A., E. Baker y E. Eccles E. (2009). Hey, you, get off of that cloud? <i>Computer and security review</i> 25: 270&#45;274.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258740&pid=S0186-1042201400030000400022&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">Montahari&#45;Nezhad H., B. Stephenson y S. Singhal (2009). Outsourcing business to cloud computing services: opportunities and challenges, HP. <i>Special Issue on Cloud Computing,</i> IEEE Internet Computing.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258742&pid=S0186-1042201400030000400023&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              <!-- ref --><p align="justify"><font face="verdana" size="2">Mowbray M. (2009). The fog over the grimpen mire: cloud computing and the law. <i>Scripted Journal of Law, Technology and Society</i> 6 (1).    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258744&pid=S0186-1042201400030000400024&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              <!-- ref --><p align="justify"><font face="verdana" size="2">National Institute of Standards and Technology (NIST) (2011). The NIST definition of cloud computing. <i>Special Publication 800&#45;145,</i> National Institute of Standards and Technology U.S. Department of Commerce.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258746&pid=S0186-1042201400030000400025&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              <!-- ref --><p align="justify"><font face="verdana" size="2">Nguyen N. M. (1998). Effective risk management for proyect managers: A 21st Century Approach. <i>29<sup>th</sup> Annual Project Management Institute 1998 Seminars y Symposium.</i> Long Beach, California, USA.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258748&pid=S0186-1042201400030000400026&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              <!-- ref --><p align="justify"><font face="verdana" size="2">Proyect Management Institute (PMI) (2008). <i>Gu&iacute;a de los fundamentos para la direcci&oacute;n de proyectos</i> (Gu&iacute;a del PMBOK&reg;), 4ta ed. Pennsylvania: Project Management Institute, Inc.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258750&pid=S0186-1042201400030000400027&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">Svantesson D. y R. Clarke (2010). Privacy and consumer risks in cloud computing. <i>Computer and security review</i> 25: 397&#45;397.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258752&pid=S0186-1042201400030000400028&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>              <!-- ref --><p align="justify"><font face="verdana" size="2">Vaquero L. M., L. Rodero&#45;Merino, J. Caceres y M. Lindner (2009). A break in the clouds: towards a cloud definition. <i>ACM Sigcomm Computer Communication Review</i> 39 (1).    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=2258754&pid=S0186-1042201400030000400029&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Armbrust]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Above the clouds: a Berkeley view of cloud computing]]></article-title>
<source><![CDATA[Technical Report Nro. UCB/EECS-2009-28, Electrical Engineering and Computer Sciences]]></source>
<year>2009</year>
<publisher-name><![CDATA[Universidad de California en Berkeley]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Armbrust]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Above the clouds: a Berkeley view of cloud computing]]></article-title>
<source><![CDATA[Comunications of the ACM]]></source>
<year>2010</year>
<volume>53</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>50-58</page-range></nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<collab>Banco Central de la República Argentina</collab>
<source><![CDATA[Comunicación A 2529 - Normas Mínimas sobre controles internos]]></source>
<year>1997</year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<collab>Banco Central de la República Argentina</collab>
<source><![CDATA[Comunicación A 4609. Requisitos mínimos de gestión, implementación y control de los riesgos relacionados con tecnología informática y sistemas de información]]></source>
<year>1997</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<collab>----------</collab>
<source><![CDATA[Comunicación A 3149. Requisitos mínimos del área de Sistemas de Información de las Entidades Financieras]]></source>
<year>2000</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<collab>----------</collab>
<source><![CDATA[Comunicación A 4793. Lineamientos para la gestión del riesgo operacional en las entidades financieras]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<collab>----------</collab>
<source><![CDATA[Comunicación A 5042. Normas mínimas sobre auditorías externas y controles internos para entidades financieras]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Capellozza]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Sanchez]]></surname>
<given-names><![CDATA[O. P.]]></given-names>
</name>
<name>
<surname><![CDATA[Albertin]]></surname>
<given-names><![CDATA[A. L.]]></given-names>
</name>
</person-group>
<source><![CDATA[ADIEstudo da Influência da infra-estrutura de tecnologia de informação à mobilidade computacional dos usuários e utilização da computação em nuvem, aplicado em empresas do setor de serviços]]></source>
<year>2011</year>
<month>20</month>
<day>11</day>
<volume>1</volume>
<page-range>1-16</page-range><publisher-loc><![CDATA[Porto Alegre^eRio Grande do Sul Rio Grande do Sul]]></publisher-loc>
<publisher-name><![CDATA[III Encontro de Administração da Informação, Anpad]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Carr]]></surname>
<given-names><![CDATA[M. J.]]></given-names>
</name>
<name>
<surname><![CDATA[Konda]]></surname>
<given-names><![CDATA[S. L.]]></given-names>
</name>
<name>
<surname><![CDATA[Monarch]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
<name>
<surname><![CDATA[Ulrich]]></surname>
<given-names><![CDATA[F. C.]]></given-names>
</name>
<name>
<surname><![CDATA[Walker]]></surname>
<given-names><![CDATA[C. F.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Taxonomy-Based Risk Identification]]></article-title>
<source><![CDATA[Technical Report CMU/SEI-93-TR-6 ESC-TR-93-183]]></source>
<year>1993</year>
<publisher-name><![CDATA[Software Engineering Institute. Universidad de Carnegie Mellon]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chen]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
<name>
<surname><![CDATA[Paxson]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
<name>
<surname><![CDATA[Katz]]></surname>
<given-names><![CDATA[R. H.]]></given-names>
</name>
</person-group>
<source><![CDATA[What's new about cloud computing security Technical Rep ort No. UCB/EECS-2010-5]]></source>
<year>2010</year>
<publisher-name><![CDATA[Electrical Engineering and Computer Sciences, Universidad de California en Berkeley]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<collab>Cloud Security Alliance</collab>
<source><![CDATA[Top Threats to Cloud Computing Version 1.0.]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cohen]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[]]></source>
<year>2008</year>
<month>/0</month>
<day>7/</day>
<publisher-name><![CDATA[Cloud computing. Morgan Stanley is banking on the cloud. SYS-CON Media, Inc.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<collab>Committee of Sponsoring Organizations of the Treadway Commission</collab>
<source><![CDATA[Enterprise Risk Management - Integrated Framework]]></source>
<year>2004</year>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dorofee]]></surname>
<given-names><![CDATA[A. J.]]></given-names>
</name>
<name>
<surname><![CDATA[Walker]]></surname>
<given-names><![CDATA[J. A.]]></given-names>
</name>
<name>
<surname><![CDATA[Alberts]]></surname>
<given-names><![CDATA[C. J.]]></given-names>
</name>
<name>
<surname><![CDATA[Higuera]]></surname>
<given-names><![CDATA[R. P.]]></given-names>
</name>
<name>
<surname><![CDATA[Murphy]]></surname>
<given-names><![CDATA[R. L.]]></given-names>
</name>
<name>
<surname><![CDATA[Williams]]></surname>
<given-names><![CDATA[R. C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Continuous risk management guidebook]]></source>
<year>1996</year>
<publisher-name><![CDATA[Universidad de Carnegie Mellon, Software Engineering Institute]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<collab>European Network and Information Security Agency</collab>
<source><![CDATA[Cloud computing, benefits, risks and recommendations for information security]]></source>
<year>2009</year>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Estupiñán Gaitán]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Control interno y fraudes]]></source>
<year>2006</year>
<edition>2da</edition>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Ecoe]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hillson]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Use a risk breakdown structure (RBS) to understand your risks]]></article-title>
<source><![CDATA[Proceedings of the Project Management Institute Annual Seminars y Symposium]]></source>
<year>2002</year>
<publisher-loc><![CDATA[San Antonio^eTexas Texas]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hillson]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The risk breakdown structure (RBS) as an aid to effective risk management]]></article-title>
<source><![CDATA[Fifth European Project Management Conference, PMI Europe 2002]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Cannes ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Holzmann]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
<name>
<surname><![CDATA[Spiegler]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Developing risk breakdown structure for information technology organizations]]></article-title>
<source><![CDATA[International Journal of Project Management]]></source>
<year>2011</year>
<volume>29</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>537-546</page-range></nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="book">
<collab>Information Systems Audit and Control Association</collab>
<source><![CDATA[Cloud computing. Business benefits with security, governance and assurance perspectives]]></source>
<year>2009</year>
<publisher-name><![CDATA[White paper]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Jaworski]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Survey: banks slow to adopt cloud computing]]></article-title>
<source><![CDATA[Information Management Online]]></source>
<year>2009</year>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Joint]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Baker]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[Eccles E.]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Hey, you, get off of that cloud?]]></article-title>
<source><![CDATA[Computer and security review]]></source>
<year>2009</year>
<volume>25</volume>
<page-range>270-274</page-range></nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Montahari-Nezhad]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
<name>
<surname><![CDATA[Stephenson]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
<name>
<surname><![CDATA[Singhal]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Outsourcing business to cloud computing services: opportunities and challenges, HP]]></article-title>
<source><![CDATA[Special Issue on Cloud Computing]]></source>
<year>2009</year>
<publisher-name><![CDATA[IEEE Internet Computing]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mowbray]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The fog over the grimpen mire: cloud computing and the law]]></article-title>
<source><![CDATA[Scripted Journal of Law, Technology and Society]]></source>
<year>2009</year>
<volume>6</volume>
<numero>1</numero>
<issue>1</issue>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="book">
<collab>National Institute of Standards and Technology</collab>
<article-title xml:lang="en"><![CDATA[The NIST definition of cloud computing]]></article-title>
<source><![CDATA[Special Publication 800-145]]></source>
<year>2011</year>
<publisher-name><![CDATA[National Institute of Standards and Technology U.S. Department of Commerce]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Nguyen]]></surname>
<given-names><![CDATA[N. M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Effective risk management for proyect managers: A 21st Century Approach]]></article-title>
<source><![CDATA[29th Annual Project Management Institute 1998 Seminars y Symposium]]></source>
<year>1998</year>
<publisher-loc><![CDATA[Long Beach^eCalifornia California]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="book">
<collab>Proyect Management Institute</collab>
<source><![CDATA[Guía de los fundamentos para la dirección de proyectos (Guía del PMBOK®)]]></source>
<year>2008</year>
<edition>4ta</edition>
<publisher-loc><![CDATA[^ePennsylvania Pennsylvania]]></publisher-loc>
<publisher-name><![CDATA[Project Management Institute, Inc.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Svantesson]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Clarke]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Privacy and consumer risks in cloud computing]]></article-title>
<source><![CDATA[Computer and security review]]></source>
<year>2010</year>
<volume>25</volume>
<page-range>397-397</page-range></nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Vaquero]]></surname>
<given-names><![CDATA[L. M.]]></given-names>
</name>
<name>
<surname><![CDATA[Rodero-Merino]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Caceres]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Lindner]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A break in the clouds: towards a cloud definition]]></article-title>
<source><![CDATA[ACM Sigcomm Computer Communication Review]]></source>
<year>2009</year>
<volume>39</volume>
<numero>1</numero>
<issue>1</issue>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
