<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0123-5923</journal-id>
<journal-title><![CDATA[Estudios Gerenciales]]></journal-title>
<abbrev-journal-title><![CDATA[estud.gerenc.]]></abbrev-journal-title>
<issn>0123-5923</issn>
<publisher>
<publisher-name><![CDATA[Universidad Icesi]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0123-59232011000400011</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[REVISIÓN DE ESTÁNDARES RELEVANTES Y LITERATURA DE GESTIÓN DE RIESGOS Y CONTROLES EN SISTEMAS DE INFORMACIÓN]]></article-title>
<article-title xml:lang="en"><![CDATA[Review of relevant standards and literature regarding information systems risk management and controls]]></article-title>
<article-title xml:lang="pt"><![CDATA[Revisão de padrões relevantes e literatura de gestão de riscos e controles em sistemas de informação]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[GUERRERO JULIO]]></surname>
<given-names><![CDATA[MARLENE LUCILA]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[GÓMEZ FLÓREZ]]></surname>
<given-names><![CDATA[LUIS CARLOS]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Pontificia Bolivariana  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad Industrial de Santander  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Colombia</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2011</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2011</year>
</pub-date>
<volume>27</volume>
<numero>121</numero>
<fpage>195</fpage>
<lpage>216</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S0123-59232011000400011&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S0123-59232011000400011&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S0123-59232011000400011&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[La gestión de riesgos y controles en sistemas de información (GRCSI) es una actividad importante en los sistemas de gestión. No obstante, aunque en las organizaciones parece haber interés en su aplicación, la GRCSI aún no logra el impacto deseado, debido en gran parte a la falta de entendimiento de su sentido o propósito y a la ausencia de los procesos de cambio organizacional necesarios para su implantación. Este artículo presenta una revisión sobre los estándares de GRCSI más relevantes, con el fin de plantear una propuesta de integración de los roles y las actividades que las organizaciones deben desarrollar, y de analizar los niveles de riesgo y sus implicaciones frente a los sistemas de información.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Risk management and controls in information systems (RMCIS) are important activities involved with management systems. Nevertheless, although organizations seem to have an interest in its application, RMCIS has not yet achieved its real impact because there is an inadequate understanding of its meaning or purpose and there is also a lack of organizational change processes needed for its implementation. This article presents a review of the current most relevant RMCIS standards for the purpose of proposing an integration of the roles and activities that organizations should carry out, together with an analysis of the risk levels and their implications for information systems.]]></p></abstract>
<abstract abstract-type="short" xml:lang="pt"><p><![CDATA[A gestão de riscos e controles em sistemas de informação (GRCSI) é uma atividade importante nos sistemas de gestão. No entanto, apesar de que nas organizações parece haver interesse em sua aplicação, a GRCSI ainda não atingiu o impacto desejado, devido em grande parte a falta de compreensão de seu sentido ou propósito e a ausência dos processos de mudança organizacional necessários a sua implantação. Este artigo apresenta uma revisão dos padrões mais relevantes da GRCSI, com o objetivo de apresentar uma proposta de integração das funções e as atividades que as organizações devem desenvolver, e de analisar os níveis de risco e suas implicações perante os sistemas de informação.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Estándar]]></kwd>
<kwd lng="es"><![CDATA[gestión de riesgos y controles]]></kwd>
<kwd lng="es"><![CDATA[nivel de riesgo]]></kwd>
<kwd lng="es"><![CDATA[sistemas de información]]></kwd>
<kwd lng="en"><![CDATA[Information systems]]></kwd>
<kwd lng="en"><![CDATA[risk level]]></kwd>
<kwd lng="en"><![CDATA[risk management and controls]]></kwd>
<kwd lng="en"><![CDATA[standard]]></kwd>
<kwd lng="pt"><![CDATA[Padrão]]></kwd>
<kwd lng="pt"><![CDATA[gestão de riscos e controles]]></kwd>
<kwd lng="pt"><![CDATA[nível de risco]]></kwd>
<kwd lng="pt"><![CDATA[sistemas de informação]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[  <font face="verdana" size="2">     <p><font size="4"><b>REVISI&Oacute;N DE EST&Aacute;NDARES   RELEVANTES Y LITERATURA   DE GESTI&Oacute;N DE RIESGOS Y CONTROLES  EN SISTEMAS DE INFORMACI&Oacute;N<a name="notaa1"></a><a href="#nota1"><sup>1</sup></a></b></font></p>      <p>MARLENE LUCILA GUERRERO JULIO, Mg.*<sup>1</sup>, LUIS CARLOS G&Oacute;MEZ FL&Oacute;REZ, Mg.<sup>2</sup></p>      <p><sup>1</sup>Profesora Asociada, Universidad Pontificia Bolivariana, Colombia. <a href="mailto:marlene.guerrero@upb.edu.co">marlene.guerrero@upb.edu.co</a></p>      <p><sup>2</sup>Profesor titular, Universidad Industrial de Santander, Colombia. <a href="mailto:lcgomezf@uis.edu.co">lcgomezf@uis.edu.co</a></p>      <p>*  Autor para correspondencia. Dirigir correspondencia a: Universidad Pontificia Bolivariana, Kil&oacute;metro 7  v&iacute;a Piedecuesta Edificio D Oficina 305C Floridablanca, Santander, Colombia.</p>      <p>Fecha de recepci&oacute;n: 05-07-2010 Fecha de correcci&oacute;n: 07-12-2010 Fecha de aceptaci&oacute;n: 03-10-2011</p>  <hr>      <p><b>RESUMEN</b></p>     <p>La gesti&oacute;n de riesgos y controles en sistemas de informaci&oacute;n (GRCSI) es una  actividad importante en los sistemas de gesti&oacute;n. No obstante, aunque en las  organizaciones parece haber inter&eacute;s en su aplicaci&oacute;n, la GRCSI a&uacute;n no logra  el impacto deseado, debido en gran parte a la falta de entendimiento de su  sentido o prop&oacute;sito y a la ausencia de los procesos de cambio organizacional  necesarios para su implantaci&oacute;n. Este art&iacute;culo presenta una revisi&oacute;n sobre  los est&aacute;ndares de GRCSI m&aacute;s relevantes, con el fin de plantear una propuesta de integraci&oacute;n de los roles y las actividades que las organizaciones deben  desarrollar, y de analizar los niveles de riesgo y sus implicaciones frente a  los sistemas de informaci&oacute;n.</p>     <p><b>PALABRAS CLAVE</b></p>     ]]></body>
<body><![CDATA[<p>Est&aacute;ndar, gesti&oacute;n de riesgos y controles, nivel de riesgo, sistemas de informaci&oacute;n.</p>     <p><b>Clasificaci&oacute;n JEL:</b> M15, M42</p>     <p><b>ABSTRACT </b></p>     <p><b><i>Review of relevant standards and  literature regarding information  systems risk management and  controls </i></b></p>     <p>Risk management and controls in  information systems (RMCIS) are  important activities involved with  management systems. Nevertheless,  although organizations seem to have  an interest in its application, RMCIS  has not yet achieved its real impact  because there is an inadequate  understanding of its meaning or  purpose and there is also a lack of organizational change processes needed  for its implementation. This article  presents a review of the current most  relevant RMCIS standards for the  purpose of proposing an integration of  the roles and activities that organizations should carry out, together with  an analysis of the risk levels and their  implications for information systems. </p>     <p><b>KEYWORDS</b></p>     <p>Information systems, risk level, risk  management and controls, standard.</p>     <p><b>RESUMO </b></p>     <p><b><i>Revis&atilde;o de padr&otilde;es relevantes e  literatura de gest&atilde;o de riscos e  controles em sistemas de informa&ccedil;&atilde;o </i></b></p>     <p>A gest&atilde;o de riscos e controles em sistemas de informa&ccedil;&atilde;o (GRCSI) &eacute; uma  atividade importante nos sistemas de  gest&atilde;o. No entanto, apesar de que nas  organiza&ccedil;&otilde;es parece haver interesse  em sua aplica&ccedil;&atilde;o, a GRCSI ainda n&atilde;o  atingiu o impacto desejado, devido  em grande parte a falta de compreens&atilde;o de seu sentido ou prop&oacute;sito e a  aus&ecirc;ncia dos processos de mudan&ccedil;a  organizacional necess&aacute;rios a sua implanta&ccedil;&atilde;o. Este artigo apresenta uma  revis&atilde;o dos padr&otilde;es mais relevantes  da GRCSI, com o objetivo de apresentar uma proposta de integra&ccedil;&atilde;o  das fun&ccedil;&otilde;es e as atividades que as  organiza&ccedil;&otilde;es devem desenvolver, e  de analisar os n&iacute;veis de risco e suas  implica&ccedil;&otilde;es perante os sistemas de  informa&ccedil;&atilde;o.</p>     ]]></body>
<body><![CDATA[<p><b>PALAVRAS CHAVE</b></p>     <p>Padr&atilde;o, gest&atilde;o de riscos e controles,  n&iacute;vel de risco, sistemas de informa&ccedil;&atilde;o.</p>  <hr>      <p><b><font size="3">INTRODUCCI&Oacute;N</font></b></p>     <p>Seg&uacute;n un estudio realizado por  Singh y Brewer (2008) y soportado  por diversas fuentes (Norton, 2004;  PriceWaterhouseCouper, 2004; Wah,  1998), la gesti&oacute;n y el control de riesgos en sistemas de informaci&oacute;n no  logra a&uacute;n ganar la importancia necesaria para la gerencia organizacional,  lo que se atribuye a dos premisas: en  primera instancia, a la falta de comprensi&oacute;n de las cuestiones de riesgos  y, en segundo lugar, al hecho de no  contar con una cultura corporativa  debidamente sensibilizada con los  riesgos de su propio negocio. </p>     <p>La primera premisa est&aacute; asociada  con la falta de entendimiento sobre el  sentido o prop&oacute;sito de las actividades  de la gesti&oacute;n de riesgos y controles en  sistemas de informaci&oacute;n (GRCSI en  adelante), dado que si los directivos  y los dem&aacute;s actores de las organizaciones no comprenden las razones  de las pol&iacute;ticas de seguridad de la  informaci&oacute;n y de la gesti&oacute;n de riesgos,  no apoyar&aacute;n plenamente la l&oacute;gica de  la estrategia, haciendo poco probable  que participen en su desarrollo o  se adhieran a ellas m&aacute;s tarde (Farahmand, Navathe y Enslow, 2003;  Hirsch y Ezingeard, 2008; Straub y  Welke, 1998). </p>     <p>La segunda premisa, por su parte,  est&aacute; asociada con la ausencia de los  procesos de cambio organizacional  necesarios para la transformaci&oacute;n  de la cultura organizacional propicia  para el desarrollo de la gesti&oacute;n de  riesgos y controles (Cano, 2009). Esta  premisa implica incorporar en la cultura organizacional la preocupaci&oacute;n  por las nociones de riesgo lo que a  su vez se debe traducir en la planeaci&oacute;n, organizaci&oacute;n y conducci&oacute;n de  procesos orientados a lograr que los  actores organizacionales se sientan  insatisfechos con el estado actual  de sus actuaciones ante la GRCSI.  Igualmente, es importante que los  actores involucrados se convenzan de  la necesidad de cambio y se sientan  dispuestos y motivados a enfrentarlo.  Estos procesos de cambio organizacional son descritos por Schein (1991)  como procesos de invalidaci&oacute;n, inducci&oacute;n y motivaci&oacute;n. </p>     <p>Ahora bien, estas premisas se acent&uacute;an debido a la diversidad de posturas sobre la forma m&aacute;s adecuada de  desarrollar las actividades de GRCSI  y la confusi&oacute;n que sus descripciones  generan en los actores organizacionales. Lo anterior posibilita el desarrollo de investigaciones orientadas a  responder ¿c&oacute;mo podr&iacute;a la organizaci&oacute;n mejorar su comprensi&oacute;n acerca  del sentido o prop&oacute;sito de la GRCSI? </p>     <p>Una aproximaci&oacute;n a la respuesta se  desarrolla en el presente art&iacute;culo,  abordando el conjunto de est&aacute;ndares  de GRCSI reconocidos con el fin de  realizar una revisi&oacute;n de los niveles  de riesgo y plantear una propuesta  para la integraci&oacute;n de los roles y las  actividades necesarias para llevarlo  a cabo. </p>     <p>En la primera secci&oacute;n del documento  se presentar&aacute; una revisi&oacute;n de las  actividades asociadas a la GRCSI  relacionadas por los est&aacute;ndares  relevantes de car&aacute;cter nacional e  internacional. En la segunda secci&oacute;n  se elaborar&aacute; una imagen enriquecida  que permitir&aacute; plantear una postura  propia sobre las actividades para la  GRCSI. En la tercera secci&oacute;n se presentar&aacute; la definici&oacute;n de los niveles de  riesgo en los sistemas de informaci&oacute;n  y su identificaci&oacute;n en la organizaci&oacute;n.  En la cuarta secci&oacute;n se plantear&aacute;n  las conclusiones obtenidas a partir  de la reflexi&oacute;n, as&iacute; como recomendaciones sobre futuras investigaciones.  Finalmente, en la quinta secci&oacute;n se  expresar&aacute;n algunos agradecimientos.</p>     <p><font size="3"><b>1.  REVISANDO   LAS ACTIVIDADES   DE GRCSI EN EL MARCO   DE LOS EST&Aacute;NDARES</b></font></p>     ]]></body>
<body><![CDATA[<p>Un programa de gesti&oacute;n de riesgos  tiene como principal objetivo llevar  los riesgos a un nivel aceptable, en  el desarrollo de algunas actividades  o funciones (Boehm, 1991; ISACA,  2002; Peltier, 2001) y haciendo uso  eficaz de los recursos para mitigarlos  y controlarlos (Smith, McKeen y Staples, 2001). En la actualidad se pueden identificar varios est&aacute;ndares que,  aunque en su mayor&iacute;a no tienen como  principal objetivo el establecimiento  de un modelo de GRCSI, aportan elementos fundamentales al momento  de considerar las actividades a desarrollar por una organizaci&oacute;n.</p>     <p>Un primer grupo integrado por cuatro  est&aacute;ndares est&aacute; dirigido a la seguridad de los sistemas de informaci&oacute;n.  Este grupo se conforma del  Operationally Critical Threat, Asset, and  Vulnerability Evaluation – OCTAVE  (Alberts, Behrens, Pethia y Wilson,  1999), el Risk Management Guide  for Information Technology Systems  SP800-30 (Stonebumer, Coguen y  Feringa, 2002), la Metodolog&iacute;a de  An&aacute;lisis y Gesti&oacute;n de Riesgos de los  sistemas de informaci&oacute;n MAGUERIT  Versi&oacute;n 2.0 (1997) y el Managing  Risk from Information Systems  SP800-39 (Ross, Katzke, Johnson,  Swanson y Stoneburner, 2008). En  ellos, la GRCSI es tenida en cuenta  para garantizar la continuidad de  los procesos de negocio que tienen un  nivel determinado de dependencia de  los sistemas de informaci&oacute;n y para  evaluar y generar salvaguardas de  las distintas amenazas a las que se  exponen los sistemas de informaci&oacute;n  por su naturaleza o por fuentes externas.</p>     <p>En estos est&aacute;ndares se entiende la  <i>seguridad de los sistemas de informaci&oacute;n</i> como la capacidad de las redes o  de los sistemas de informaci&oacute;n para  resistir, con un determinado nivel de  confianza, los accidentes o acciones  il&iacute;citas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad  de la informaci&oacute;n almacenada o  transmitida y de los servicios que dichas redes y sistemas ofrecen o hacen  accesibles (Baskerville, 1993; Harold  y Tipton, 2006; Ministerio de Administraciones P&uacute;blicas, 1997). Otros  est&aacute;ndares revisados no proveen una  definici&oacute;n exacta sobre este tema.</p>     <p>Un segundo grupo de cuatro est&aacute;ndares est&aacute; orientado a los aspectos de  seguridad de la informaci&oacute;n, en donde  la GRCSI encaja como elemento destinado a garantizar la disponibilidad,  la integridad, la confidencialidad y la  confiabilidad de la informaci&oacute;n. Este  grupo lo conforman la norma ISO  27005 (ISO, 2008), el Information Security Maturity Model – ISM3 (2009),  el Open Information Security Risk  Management - SOMAP (2006) y el  M&eacute;todo Armonizado para la Gesti&oacute;n  de Riesgos (Clusif, 2007). </p>     <p>La <i> seguridad de la informaci&oacute;n </i>es  definida como la preservaci&oacute;n de su  confidencialidad, integridad y disponibilidad, as&iacute; como de los sistemas  implicados en su tratamiento dentro  de una organizaci&oacute;n (ISO, 2005;  Whitman y Mattord, 2005). Esta  definici&oacute;n es tenida en cuenta por  todos los est&aacute;ndares de seguridad de  la informaci&oacute;n revisados.</p>     <p>Complementando los dos grupos de  est&aacute;ndares anteriores, en lo relacionado con la GRCSI, se encuentra el  Est&aacute;ndar Australiano de Administraci&oacute;n de Riesgos AS/NZS 4360 (2004),  el cual est&aacute; orientado a la administraci&oacute;n de riesgos organizacionales,  ofreciendo una identificaci&oacute;n de las  oportunidades y amenazas para  la adecuada toma de decisiones de  acuerdo con cada contexto organizacional.</p>     <p>Ahora bien, si se reconoce a la   GRCSI como parte de la seguridad de  los sistemas de informaci&oacute;n y de la  seguridad de la informaci&oacute;n (Blakley,  McDermott y Geer, 2001) y estas a  su vez como parte del entorno organizacional, es prioritario distinguir  cu&aacute;les ser&iacute;an los roles asociados a la  GRCSI con el fin de determinar las  actividades y la respectiva asignaci&oacute;n  de responsabilidades que las organizaciones deber&iacute;an implementar (Ashenden, 2008; Ashenden y Ezingeard,  2005). Algunos de los est&aacute;ndares revisados ofrecen una perspectiva sobre  los roles supeditados a la GRCSI en  las organizaciones (ver <a href="#tabla1">Tabla 1</a>), lo  cual permiti&oacute; identificar cu&aacute;l ser&iacute;a  el personal que estar&iacute;a involucrado  o comprometido en la GRCSI.</p>     <p>    <center><a name="tabla1"><img src="img/revistas/cs/v27n121/n121a11t1.jpg"></a></center></p>     <p>La especificaci&oacute;n de los roles de la  GRCSI posibilita abordar las actividades involucradas en este proceso.  En este punto, los est&aacute;ndares revisados proveen diferentes posturas  sobre c&oacute;mo llevarlas a cabo. Por ello,  se realiz&oacute; una comparaci&oacute;n ubicando  para cada est&aacute;ndar el listado de actividades en orden l&oacute;gico y asoci&aacute;ndolas mediante las similitudes y diferencias entre ellas, para finalmente  obtener una propuesta de actividades  resultado de su agrupaci&oacute;n. La <a href="#tabla2">Tabla  2</a> presenta el resultado del ejercicio  anteriormente descrito. </p>     ]]></body>
<body><![CDATA[<p>    <center><a name="tabla2"><img src="img/revistas/cs/v27n121/n121a11t2.jpg"></a></center></p>      <p>Como se puede observar, en algunas casillas en las que se agrupan  las actividades aparecen diferentes  nombres, esto evidencia que aunque  los est&aacute;ndares relacionan actividades  con diferente nombre, tienen definiciones o prop&oacute;sitos similares. De  igual manera, en el <a href="#grafico1">Gr&aacute;fico 1</a> aparece  una imagen enriquecida que ilustra el  resultado de la agrupaci&oacute;n de las actividades para la GRCSI, permitiendo  apreciar la secuencia e interacci&oacute;n  entre ellas. </p>     <p>    <center><a name="grafico1"><img src="img/revistas/cs/v27n121/n121a11f1.jpg"></a></center></p>      <p><b><font size="3">2.  ELABORACI&Oacute;N DE UNA  IMAGEN ENRIQUECIDA DE LAS  ACTIVIDADES PARA LA GRCSI</font></b></p>      <p>La GRCSI se encuentra rodeada por  un alto componente social, pol&iacute;tico y  humano (Checkland y Holwell, 1998;  Checkland y Scholes, 1999a, 2000).  Esto conlleva que puedan existir  perspectivas diferentes aunque a  veces complementarias sobre c&oacute;mo  se deber&iacute;an llevar a cabo estas actividades en una organizaci&oacute;n. Es en  este punto en el que el pensamiento  de sistemas blandos (Checkland y  Poulter, 2006; Checkland y Scholes,  1999b) se convierte en una de las  metodolog&iacute;as m&aacute;s propicias para este  tipo de estudios, en los cuales se debe  trabajar con diferentes perspectivas  de una misma situaci&oacute;n, las que son  examinadas y discutidas en torno a  un proceso sist&eacute;mico de aprendizaje  (Checkland, 2000) con el fin de definir  acciones orientadas a su mejoramiento. </p>     <p>Los riesgos tienen un impacto potencial en el sistema de gesti&oacute;n de la  seguridad (Chittister y Haimes, 1993;  Fairley, 1994); por lo tanto, la GRCSI  es una labor que requiere el esfuerzo  y coordinaci&oacute;n de los entes de la organizaci&oacute;n en favor de la protecci&oacute;n  de los activos del negocio y del cumplimiento de la misi&oacute;n organizacional  (McFadzean, Ezineard y Birchall,  2007). No obstante, los modelos prove&iacute;dos por los diferentes est&aacute;ndares  s&oacute;lo son gu&iacute;as o pautas y cada organizaci&oacute;n debe velar por reconocer en su  naturaleza intr&iacute;nseca y en su contexto, las necesidades y requerimientos  de gesti&oacute;n (Landoll, 2005). </p>     <p>De la comparaci&oacute;n de los est&aacute;ndares  revisados, se logr&oacute; evidenciar algunas  actividades claves vinculadas a cada  uno de ellos y en las cuales se pudo  detectar que exist&iacute;an coincidencias.  Lo anterior permiti&oacute; crear la imagen  enriquecida del <a href="#grafico1">Gr&aacute;fico 1</a>, en la que  se puede observar la perspectiva  planteada por el grupo de investigaci&oacute;n en &quot;Sistemas y Tecnolog&iacute;as  de la Informaci&oacute;n (STI)<a name="notaa2"></a><a href="#nota2"><sup>2</sup></a>&quot;  y que es  compartida por la mayor&iacute;a de los  est&aacute;ndares presentados, en especial  por el est&aacute;ndar SOMAP. Bajo esta  perspectiva, se presenta la GRCSI  como parte del sistema de seguridad  de los sistemas de informaci&oacute;n y  como reflejo del sistema de gesti&oacute;n de  riesgos a nivel organizacional. Esta  idea es apoyada por los est&aacute;ndares  AS/NZS, MAGUERIT y OCTAVE,  en los cuales la identificaci&oacute;n de los  niveles de riesgo en los sistemas de  informaci&oacute;n es un factor clave para el  aumento de la competitividad de las  organizaciones, al apoyar la acertada  toma de decisiones sobre la inversi&oacute;n  en la protecci&oacute;n de los activos.</p>     <p>Por su parte, est&aacute;ndares como ISO  27005 (ISO, 2008) ayudan a considerar la GRCSI dentro del esquema  de calidad organizacional como un  requerimiento para aumentar su  competitividad. </p>     ]]></body>
<body><![CDATA[<p>Por otro lado, de acuerdo con la perspectiva planteada por los est&aacute;ndares  SP800-39, SP800-30, MEHARI e  ISM3, el impacto generado por los  riesgos es diferente pues depende de  los escenarios organizacionales en  que se presenten. Esto implica que  las organizaciones deber&aacute;n definir los  niveles apropiados de riesgo teniendo  en cuenta su naturaleza compleja,  para posteriormente asociarlos con  los escenarios en los cuales se podr&iacute;an  presentar. </p>     <p>Considerando las actividades comunes encontradas anteriormente en la  revisi&oacute;n de los est&aacute;ndares y la imagen  enriquecida elaborada, en la <a href="#tabla3">Tabla 3</a>  se plantea una posible consolidaci&oacute;n  de las actividades necesarias para la  GRCSI.</p>     <p>    <center><a name="tabla3"><img src="img/revistas/cs/v27n121/n121a11t3.jpg"></a></center></p>      <p>El proceso de cambio organizacional  necesario para la implantaci&oacute;n de la  GRCSI implica no s&oacute;lo el reconocimiento de las actividades a desarrollar de acuerdo con los est&aacute;ndares,  sino el asimilar y asociar los niveles  de riesgo con los eventos inseguros  que se podr&iacute;an presentar, de manera  que se logre un alineamiento organizacional con las pol&iacute;ticas de seguridad  y un entendimiento de las implicaciones de los riesgos frente a los sistemas de informaci&oacute;n. A continuaci&oacute;n  se presenta una revisi&oacute;n sobre los  niveles de riesgo en sistemas de informaci&oacute;n, el cual permitir&aacute; abordar el  tema de la importancia de la GRCSI  en el entorno organizacional.</p>     <p><font size="3"><b>3.  NIVELES DE RIESGO EN LOS  SISTEMAS DE INFORMACI&Oacute;N  Y SU IDENTIFICACI&Oacute;N EN LA  ORGANIZACI&Oacute;N </b></font></p>     <p>Un nivel de riesgo es una clasificaci&oacute;n, en el plano organizacional y de  sistemas de informaci&oacute;n, de los espacios en los que se pueden presentar  determinados riesgos. En la literatura, PriceWaterhouseCooper –PWC  (Elissondo, 2008) define siete niveles  de riesgo asociados a los sistemas  de informaci&oacute;n y algunos controles  utilizados para mitigarlos, los cuales,  tal y como se muestra en diversos  estudios (Castilla, Herrera, Llanes y  S&aacute;nchez, 2004; Contralor&iacute;a General  de la Rep&uacute;blica de Nicaragua -CGRN,  1995), dan cuenta de aplicaciones y  resultados plausibles en contextos  reales. Los niveles definidos por PWC  se presentan en la <a href="#tabla4">Tabla 4</a>. </p>     <p>    <center><a name="tabla4"><img src="img/revistas/cs/v27n121/n121a11t4.jpg"></a></center></p>      <p>Estos siete niveles de riesgo son el  punto de partida de la propuesta  de esta investigaci&oacute;n, los cuales se  enriquecieron a partir de la indagaci&oacute;n realizada en los est&aacute;ndares  de seguridad de la informaci&oacute;n y en  los de seguridad de los sistemas de  informaci&oacute;n. Esto permiti&oacute; la identificaci&oacute;n, en el plano organizacional y  de sistemas de informaci&oacute;n, de los espacios en los que se pueden presentar  los niveles de riesgo. </p>     ]]></body>
<body><![CDATA[<p>En primera instancia se unificaron  los riesgos de acceso general y de  acceso a funciones de procesamiento  y se categorizaron como &quot;acceso&quot;. Se  hizo esta categorizaci&oacute;n porque ambos niveles de riesgo apuntan a que personas, autorizadas o no, tienen acceso a la informaci&oacute;n o a las funcio nes de procesamiento de los sistemas de informaci&oacute;n con el fin de leer modificar o eliminar la informaci&oacute;n o los segmentos de programaci&oacute;n o con el fin de ingresar transacciones no autorizadas para que sean procesadas  por los sistemas de informaci&oacute;n. Como  contribuci&oacute;n a la definici&oacute;n planteada  por PWC, se incorpor&oacute; a esta concepci&oacute;n los ataques que se dan por Man  in the Middle (Haig, 2009), los cuales  son conocidos en criptograf&iacute;a como  ataques en los que el enemigo adquiere la capacidad de leer (<i>sniffing</i>),  insertar (<i>spoofing</i>), denegar (negaci&oacute;n  de servicio) y modificar a voluntad,  los mensajes entre dos partes sin que  ninguna de ellas conozca que el enlace  entre ellos ha sido violado. Un m&eacute;todo  de control com&uacute;nmente utilizado para  proteger los sistemas de informaci&oacute;n  de estos ataques es reemplazar todos  los protocolos inseguros por protocolos  seguros, es decir, reemplazar http por  https, telnet por ssh (versi&oacute;n 2), pop3  por secure pop, etc. De igual manera,  tomando como referencia a ISM3, se  incorpora a este nivel el acceso indebido ocasionado por software malicioso  y el registro incorrecto del acceso de  usuarios por parte del sistema de informaci&oacute;n (es decir, errores en la bit&aacute;cora  del sistema de informaci&oacute;n). </p>     <p>Por otro lado, enfoques sobre sistemas de informaci&oacute;n como los presentados por Laudon y Laudon (2008) y  McLeod (2000), permiten argumentar  que actualmente estos sistemas han  pasado de un enfoque centrado en los  datos a uno centrado en la informaci&oacute;n y el conocimiento. De acuerdo con  esto, los sistemas de informaci&oacute;n utilizan la informaci&oacute;n que es capturada  por diversos medios para la ejecuci&oacute;n  de las transacciones y el apoyo a la  toma de decisiones. Siguiendo este orden de ideas, es apropiado pretender  que en la actualidad no se hable de  un riesgo de ingreso de datos sino de  un riesgo de ingreso de informaci&oacute;n.</p>     <p>En cuanto al nivel de riesgo de procesamiento, se reestructur&oacute; la definici&oacute;n con el fin de centrarse en el riesgo  que surge cuando los procesos de los  sistemas de informaci&oacute;n no garantizan el adecuado procesamiento de  la informaci&oacute;n, ocasionando que las  salidas esperadas no sean correctas,  la informaci&oacute;n se pierda y los procesos subsecuentes fallen o se retarden.</p>     <p>En cuanto al sexto nivel de riesgo,  el de la estructura organizativa del  departamento de sistemas, se incorporaron los riesgos establecidos  por ISM3 que surgen en el caso de  la destrucci&oacute;n de instalaciones y/o  sistemas de informaci&oacute;n, o del cambio  o p&eacute;rdida del personal clave. Esto  puede ocurrir porque no se han actualizado los sistemas de informaci&oacute;n  o porque no se cuenta con adecuados  procedimientos para garantizar la  continuidad del negocio. </p>     <p>Por otro lado, dado el despliegue y  la incorporaci&oacute;n de las tecnolog&iacute;as  de la informaci&oacute;n y de las redes  en los procesos de negocio en toda  la organizaci&oacute;n, no tiene sentido  pensar que este nivel de riesgo se  d&eacute; &uacute;nicamente en el departamento  de sistemas, ya que el riesgo de un  inadecuado manejo de la informaci&oacute;n ocasionado por un inapropiado  ambiente de procesamiento, podr&iacute;a  presentarse en cualquier dependencia e involucrar a todo el personal  de la organizaci&oacute;n encargado de  desarrollar los procesos y de operar  los sistemas de informaci&oacute;n. Por tal  motivo, este nivel se denominar&aacute;  &quot;estructura organizativa&quot;.</p>     <p>De esta manera, cada una de las  definiciones de los niveles de riesgo  proporcionadas por PWC se reestructuraron teniendo en cuenta las  descripciones sobre riesgo y nivel  de riesgo, procurando que para cada  nivel de riesgo, la definici&oacute;n contara  con los siguientes elementos:</p> <ul>    <li>D&oacute;nde ocurre. Es la denominaci&oacute;n  de cada nivel de riesgo.</li>     <li>Qu&eacute; lo ocasiona. Cu&aacute;les son las  causas que posibilitan la ocurrencia del riesgo.</li>     <li>Impacto posible. Conjunto de posibles efectos sobre los activos de  la organizaci&oacute;n.</li>    </ul>     ]]></body>
<body><![CDATA[<p>As&iacute; y a trav&eacute;s de la identificaci&oacute;n de  los criterios de la seguridad de los  sistemas de informaci&oacute;n afectados  (1. Disponibilidad, 2. Autenticidad, 3. Integridad, 4. Confidencialidad) por  cada nivel de riesgo y de los actores  involucrados, se logr&oacute; enriquecer la  propuesta de PWC, llegando a las definiciones presentadas en la <a href="#tabla5">Tabla 5</a> y  al esquema mostrado en el <a href="#grafico2">Gr&aacute;fico 2</a>.</p>     <p>    <center><a name="tabla5"><img src="img/revistas/cs/v27n121/n121a11t5.jpg"></a></center></p>     <p>    <center><a name="grafico2"><img src="img/revistas/cs/v27n121/n121a11f2.jpg"></a></center></p>      <p>Por otro lado, los controles proporcionados en el esquema de PWC  se ampliaron teniendo en cuenta los aportes suministrados por   MAGUERIT y por la norma RFC4949  (2007), obteniendo el resultado presentado en la <a href="#tabla6">Tabla 6</a>.</p>     <p>    <center><a name="tabla6"><img src="img/revistas/cs/v27n121/n121a11t6.jpg"></a></center></p>      <p>Como se puede observar, algunos de  los est&aacute;ndares revisados soportan y  ayudan a complementar los niveles  de riesgo propuestos por PWC. No  obstante, son relativamente pocos los  que ofrecen una descripci&oacute;n guiada  por niveles de riesgo que contribuya a  que las organizaciones reconozcan el  impacto de los riesgos en sus procesos  de negocio. </p>     <p>Ahora bien, la comprensi&oacute;n sobre el  sentido o el prop&oacute;sito organizacional  de los diferentes est&aacute;ndares en lo  concerniente a los diversos modelos  de GRCSI, no se logra &uacute;nicamente  teniendo claridad sobre los niveles  de riesgo, los roles y las actividades  a desarrollar, tambi&eacute;n es necesario  reconocer cu&aacute;ndo se puede utilizar un  determinado est&aacute;ndar seg&uacute;n el prop&oacute;sito de gesti&oacute;n de riesgos requerido  (ver <a href="#grafico3">Gr&aacute;fico 3</a>). </p>     ]]></body>
<body><![CDATA[<p>    <center><a name="grafico3"><img src="img/revistas/cs/v27n121/n121a11f3.jpg"></a></center></p>      <p>La escogencia de la aplicaci&oacute;n de los  est&aacute;ndares implica un reconocimiento de las necesidades propias de cada  organizaci&oacute;n (Garc&iacute;a y Mart&iacute;nez,  2008). En la <a href="#tabla7">Tabla 7</a> se presenta una  conclusi&oacute;n de la aplicaci&oacute;n de los  est&aacute;ndares revisados respecto de las  necesidades de gesti&oacute;n de riesgos de  la organizaci&oacute;n.</p>     <p>    <center><a name="tabla7"><img src="img/revistas/cs/v27n121/n121a11t7.jpg"></a></center></p>      <p><font size="3"><b>4.  CONCLUSIONES</b></font></p>     <p>Una adecuada comprensi&oacute;n de los  niveles de riesgo asociados con los  sistemas de informaci&oacute;n ayudar&aacute; a  las organizaciones a reconocer las  implicaciones de la ocurrencia de un  determinado espacio de riesgo dentro de su entorno, logrando con esto  apropiarse del sentido o prop&oacute;sito de  las pol&iacute;ticas de seguridad y su respectivo alineamiento con los procesos  de negocio.</p>     <p>Los niveles de riesgo de PWC ofrecen una descripci&oacute;n que contribuye  a que las organizaciones reconozcan  el impacto de los riesgos en sus procesos. No obstante, al aplicar una  metodolog&iacute;a para la revisi&oacute;n de la  estructura de sus definiciones, se logr&oacute; evidenciar que no todas conten&iacute;an  los elementos asociados a los conceptos de nivel de riesgo y riesgo. Esto  posibilit&oacute; la discusi&oacute;n y definici&oacute;n de  una estructura en la que se diferenciara d&oacute;nde ocurre y qu&eacute; ocasiona el  nivel de riesgo, adem&aacute;s de cu&aacute;l es el  impacto posible para la organizaci&oacute;n. </p>     <p>Por su parte, abordar la complejidad  de la ausencia de los procesos de cambio organizacional necesarios para  llevar a cabo una adecuada GRCSI,  es una labor que implica en los actores involucrados, el reconocimiento  de las actividades organizacionales  necesarias para su implantaci&oacute;n en  el negocio y de las responsabilidades  que, como part&iacute;cipes en el proceso  de cambio, deben estar dispuestos a  enfrentar. </p>     <p>La integraci&oacute;n de las actividades  relacionadas por los est&aacute;ndares permitir&aacute; concretar futuras investigaciones orientadas a la definici&oacute;n de  los procesos culturales y de cambio  organizacional requeridos para llevar  a cabo la GRCSI. De igual manera,  posibilitar&aacute; el dise&ntilde;o de modelos de  GRCSI basados en definiciones-ra&iacute;z  orientadas a establecer an&aacute;lisis de  riesgos, amenazas, vulnerabilidades,  subactividades y m&eacute;todos concretos  con el fin de llevar el riesgo a niveles  aceptables, mitigando su impacto en  los activos de la organizaci&oacute;n (Bas-kerville, 1993). Estos m&eacute;todos podr&aacute;n  incluir listas de verificaci&oacute;n, niveles  de madurez, criterios de dependencia  de los procesos de negocio respecto de  los sistemas de informaci&oacute;n, planes  de continuidad y seguimiento de  riesgos, entre otros.</p>     ]]></body>
<body><![CDATA[<p><font size="3"><b>5.  AGRADECIMIENTOS</b></font></p>     <p>Los autores expresan sus agradecimientos al grupo de investigaci&oacute;n  en &quot;Sistemas y Tecnolog&iacute;as de la  Informaci&oacute;n (STI)&quot; adscrito a la Escuela de Ingenier&iacute;a de Sistemas de la  Universidad Industrial de Santander  y a la Vicerrector&iacute;a de Investigaci&oacute;n  y Extensi&oacute;n de esta universidad, por  el apoyo recibido para la realizaci&oacute;n  de esta investigaci&oacute;n mediante la  financiaci&oacute;n del proyecto de investigaci&oacute;n desarrollado por Le&oacute;n y Gomez  (2010) denominado &quot;Propuesta de un  modelo para la evaluaci&oacute;n de calidad  de productos software utilizados como  apoyo a la biomedicina&quot;; c&oacute;digo 5545.</p>        <p><b>NOTAS AL PIE DE P&Aacute;GINA</b></p>     <p><a name="nota1"><a href="#notaa1">1.</a></a> Este art&iacute;culo se bas&oacute; en el trabajo &quot;Gesti&oacute;n de Riesgos y Controles en Sistemas de Informaci&oacute;n&quot; desarrollado  por Marlene Lucila Guerrero Julio (Autor 1) en la Maestr&iacute;a en Ingenier&iacute;a &Aacute;rea Inform&aacute;tica y Ciencias  de la Computaci&oacute;n de la Universidad Industrial de Santander, cuyo proyecto de grado de maestr&iacute;a fue  dirigido por Lu&iacute;s Carlos G&oacute;mez Fl&oacute;rez (Autor 2).</p>     <p><a name="nota2"><a href="#notaa2">2.</a></a> Grupo de investigaci&oacute;n en Sistemas y Tecnolog&iacute;as de la Informaci&oacute;n (STI) de la Universidad Industrial  de Santander, clasificaci&oacute;n B de Colciencias.</p>  <hr>      <p><b><font size="3">REFERENCIAS BIBLIOGR&Aacute;FICAS</font></b></p>      <!-- ref --><p>1.  Alberts, C., Behrens, S., Pethia, R.  y Wilson, W. (1999). Operationally  critical threat, asset, and vulnerability evaluations (OCTAVESM)  framework, Version 1.0. TECHNICAL REPORT. CMU/SEI-99- TR-017. ESC-TR-99-017. Carnegie  Mellon, SEE. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000099&pid=S0123-5923201100040001100001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>2.  Ashenden, D. (2008). Information  security management: A human  challenge? <i>Proceeding of Information Security Technical Report,  13</i>(4), 195-201.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000100&pid=S0123-5923201100040001100002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>3.  Ashenden, D. y Ezingeard, J.N.  (2005). <i>The need for a sociological  approach to information security  risk management.</i> Documento no  publicado, presentado en la 4th  Annual Security Conference, Las  Vegas, Nevada, Estados Unidos.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000101&pid=S0123-5923201100040001100003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>4.  AS/NZS 4360:2004. (2004). <i>Est&aacute;ndar Australiano. Administraci&oacute;n  de Riesgos</i> (3ª ed.). Sydney: Standards Australia International.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000102&pid=S0123-5923201100040001100004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>5.  Baskerville, R. (1993). Information  systems security design methods:  Implications for information systems development. <i>ACM Computing Surveys, 25</i>(4), 375-414.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000103&pid=S0123-5923201100040001100005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>6.  Blakley, B., McDermott, E. y Geer,  D. (2001). Information security is  information risk management. In    <i>NSPW ‘01 Proceedings of the 2001  workshop on new security paradigms</i> (pp. 97-104). New York, NY:  ACM.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000104&pid=S0123-5923201100040001100006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>7.  Boehm, B.W. (1991). Software risk  management: principles and practice.<i> IEEE Software, 8</i>(1), 32-41.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000105&pid=S0123-5923201100040001100007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>8.  Cano, J. (2009). Monitoreo y  evoluci&oacute;n de la seguridad de la  informaci&oacute;n.  <i>Revista ACIS,</i>  110,  4-13.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000106&pid=S0123-5923201100040001100008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>9.  Castilla, M., Herrera, L., Llanes,  E. y S&aacute;nchez, D. (2004).  <i>Estudio  de riesgos y controles del sistema  de informaci&oacute;n de la Biblioteca  Germ&aacute;n Bula Meyer.</i> Recuperado  el 25 de mayo de 2009, de <a href="http://www.scribd.com/doc/16445970/Riesgos-y-ControlProteccion-de-Datos-Biblioteca-GBM" target="_blank">http://www.scribd.com/doc/16445970/Riesgos-y-ControlProteccion-de-Datos-Biblioteca-GBM</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000107&pid=S0123-5923201100040001100009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>10.  Checkland, P. (2000).<i> Systems  thinking, systems practice. Includes a 30-year retrospective</i>. New  York, NY: John Wiley &amp; Sons.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000108&pid=S0123-5923201100040001100010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>11.  Checkland P. y Holwell, S. (1998).    <i>Information, systems and information systems: making sense of the  field</i>.	New York, NY: John Wiley  &amp; Sons.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000109&pid=S0123-5923201100040001100011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>12.  Checkland P. y Poulter, J. (2006).    <i>Learning	for	action.	A	short	definitive account of soft systems methodology and its use for practitioners,  teachers and students. </i>New York,  NY: John Wiley &amp; Sons.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000110&pid=S0123-5923201100040001100012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>13.  Checkland, P. y Scholes, J. (1999a).  Information, Systems, and Information Systems. <i>Cybernetics and  humans knowing, 6</i>(3), 91-95.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000111&pid=S0123-5923201100040001100013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>14.  Checkland, P. y Scholes, J. (1999b).  <i>Soft system methodology in action. </i>New York, NY: John Wiley &amp; Sons.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000112&pid=S0123-5923201100040001100014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>15.  Checkland, P. y Scholes, J. (2000).  Soft systems methodology in action: a thirty year retrospective.    <i>System research and behavioral  science, </i>17, S11-S58.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000113&pid=S0123-5923201100040001100015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>16.  Chittister, C. y Haimes, Y.Y.  (1993). Risks associated with  software development: a holistic  framework for assessment and  management. <i>IEEE Transactions  on Systems, Man and Cybernetics,  23</i>(3), 710-723.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000114&pid=S0123-5923201100040001100016&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>17.  Clusif, M. (2007).  <i>Guide de  l’analyse des risques. </i>Recuperado  el 11 de diciembre de 2009, de  <a href="http://www.clusif.asso.fr" target="_blank">http://www.clusif.asso.fr</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000115&pid=S0123-5923201100040001100017&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>18.  Contralor&iacute;a General de la  Rep&uacute;blica de Nicaragua -CGRN.  (1995).<i> Normas t&eacute;cnicas de control  interno para el sector p&uacute;blico.  </i>Recuperado el 18 de abril de 2009,  de <a href="http://legislacion.asamblea.gob.ni/normaweb.nsf/%28$All%29/804DEAE046418EEB062571790058C3B5?OpenDocument" target="_blank">http://legislacion.asamblea.gob.ni/normaweb.nsf/%28$All%29/804DEAE046418EEB062571790058C3B5?OpenDocument</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000116&pid=S0123-5923201100040001100018&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>19.  Elissondo, L. (2008).  <i>Auditoria  y Seguridad de Sistemas de Informaci&oacute;n. </i>Recuperado el 8 de  noviembre de 2011, de <a href="http://econ.unicen.edu.ar/monitorit/index.php?option=com_docman&amp;task=doc_download&amp;gid=175&amp;Itemid=19" target="_blank">http://econ.unicen.edu.ar/monitorit/index.php?option=com_docman&amp;task=doc_download&amp;gid=175&amp;Itemid=19</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000117&pid=S0123-5923201100040001100019&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>20.  Fairley, R. (1994). Risk management for software projects. <i>IEEE  Software, 11</i>(3), 57-67.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000118&pid=S0123-5923201100040001100020&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>21.  Farahmand, F., Navathe, S. y  Enslow, P. (2003). <i>Managing vulnerabilities of information systems  to security incidents.</i> Documento  no publicado, presentado en The  5th International Conference on  Electronic Commerce, Pittsburgh,  PA, Estados Unidos. Recuperado  de <a href="http://portal.acm.org/citation.cfm?id=948050" target="_blank">http://portal.acm.org/citation.cfm?id=948050</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000119&pid=S0123-5923201100040001100021&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>22.  Garc&iacute;a, J. y Mart&iacute;nez, C. (2008).  An&aacute;lisis y control de riesgos de  seguridad inform&aacute;tica: control  adaptativo un cambio de paradigma hacia la gesti&oacute;n de riesgos  orientada al control adaptativo.  <i>Revista Sistemas ACIS</i>, 105. Recuperado de <a href="http://www.acis.org.co/fileadmin/Revista_105/JMGarcia.pdf" target="_blank">http://www.acis.org.co/fileadmin/Revista_105/JMGarcia.pdf</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000120&pid=S0123-5923201100040001100022&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>23.  Guerrero, M. (2010).  <i>Gesti&oacute;n de  riesgos y controles en sistemas de  informaci&oacute;n. </i>Tesis de Maestr&iacute;a no  publicada, Universidad Industrial  de Santander, Bucaramanga, Colombia.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000121&pid=S0123-5923201100040001100023&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>24.  Haig, B. (2009).<i> Man in the Middle.</i> New York, NY: Grand Central  Publishing.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000122&pid=S0123-5923201100040001100024&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>25.  Harold, F. y Tipton, M.K. (Eds.).  (2006). <i>Information Security Management Handbook</i> (5a ed.). Danver, MA: CRC Press. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000123&pid=S0123-5923201100040001100025&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>26.  Hirsch, C. y Ezingeard, J.N.  (2008). Perceptual and cultural  aspects of risk management alignment: a case study.  <i>Journal of  Information System Security, 4</i>(1),  1551-0123.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000124&pid=S0123-5923201100040001100026&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>27.  ISACA. (2002). <i>Documento S11</i>.  Recuperado el 19 de junio de 2009,  de <a href="http://www.isaca.org" target="_blank">http://www.isaca.org</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000125&pid=S0123-5923201100040001100027&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>28.  ISM3 Consortium. (2009). <i>Information security management maturity model</i>. Versi&oacute;n 2.0. Madrid,  Espa&ntilde;a. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000126&pid=S0123-5923201100040001100028&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>29.  ISO.  (2005).<i> ISO/IEC  27001:2005(E) Information technology -  Security techniques - Information security management  systems - Requirements</i>. Londres:  International Organization for  Standardization and International  Electrotechnical Commission.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000127&pid=S0123-5923201100040001100029&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>30.  ISO. (2008)<i> Introduction to ISO  27005 (ISO27005).</i> ICONTEC. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000128&pid=S0123-5923201100040001100030&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>31.  Landoll, D. (2005).  <i>The security  risk assessment handbook: A complete guide for performing security  risk assessments.</i> Boca Raton, FL:  Auerbach.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000129&pid=S0123-5923201100040001100031&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>32.  Laudon, K. y Laudon, J. (2008).  <i>Sistemas de informaci&oacute;n gerencial</i>(10ª ed.). M&eacute;xico: Prentice Hall.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000130&pid=S0123-5923201100040001100032&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>33.  Leon, N. y Gomez, L.C. (2010).    <i>Propuesta de un modelo para la  evaluaci&oacute;n de calidad de productos  software utilizados como apoyo  a la biomedicina.</i> Bucaramanga:  Vicerrectoria de Investigaci&oacute;n y  Extensi&oacute;n, Universidad Industrial  de Santander.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000131&pid=S0123-5923201100040001100033&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>34.  McFadzean, E., Ezineard, J.N. y  Birchall, D. (2007). Perception of  risk and the strategic impact of existing IT on Information Security  strategy at board level.<i> Online Information Review, 31</i>(5), 622–660.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000132&pid=S0123-5923201100040001100034&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>35.  McLeod, R. (2000).  <i>Sistemas de  informaci&oacute;n gerencial</i> (7ª ed.).  M&eacute;xico: Prentice Hall.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000133&pid=S0123-5923201100040001100035&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>36.  Ministerio de Administraciones  P&uacute;blicas. (1997). <i>MAGUERIT.  Metodolog&iacute;a de An&aacute;lisis y Gesti&oacute;n  de Riesgos de los sistemas de informaci&oacute;n.</i> Espa&ntilde;a: Autores. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000134&pid=S0123-5923201100040001100036&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>37.  Norma RFC4949. (2007). <i>Internet  Security Glossary</i>, Version 2. Recuperado el 24 de febrero de 2010,  de <a href="http://www.ietf.org/rfc/rfc4949" target="_blank">http://www.ietf.org/rfc/rfc4949</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000135&pid=S0123-5923201100040001100037&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>38.  Norton, R. (2004). Crooked managers. Changing technology. Financial surprises. Who knows  what company-killers lie ahead?  Here’s how directors can protect  themselves. Institute of Public Administration of Canada. Toronto:  Longwoods Publishing Corporation. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000136&pid=S0123-5923201100040001100038&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>39.  Peltier, T. (2001).<i> Information  security risk analysis</i>. Boca Raton,  FL: Auerbach Publications. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000137&pid=S0123-5923201100040001100039&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>40.  PriceWaterhouseCoopers. (2004).    <i>Managing risk: An assessment of  CEO preparedness</i>. Recuperado de  <a href="http://www.pwc.com" target="_blank">http://www.pwc.com</a>.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000138&pid=S0123-5923201100040001100040&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>41.  Ribagorda, A. (1997).<i> Glosario de  t&eacute;rminos de seguridad de las T.I.  </i>Madrid: CODA.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000139&pid=S0123-5923201100040001100041&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>42.  Ross, R., Katzke, S., Johnson, A.,  Swanson, M. y Stoneburner, G.  (2008). <i>Managing risk from information systems an organizational  perspective, Special Publication  800-839</i>. Gaithersburg, MD: U.S.  Dept. of Commerce, National Institute of Standards and Technology. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000140&pid=S0123-5923201100040001100042&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>43.  Schein, E.H. (1991)<i> Psicolog&iacute;a de  la Organizaci&oacute;n</i>. M&eacute;xico: Prentice-Hall.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000141&pid=S0123-5923201100040001100043&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>44.  Silberfich, P.A. (2009). <i>An&aacute;lisis  y Gesti&oacute;n de riesgos en TI ISO  27005 – Aplicaci&oacute;n Pr&aacute;ctica</i>. Documento no publicado presentado  en el Quinto Congreso Argentino  de Seguridad de la Informaci&oacute;n,  Argentina. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000142&pid=S0123-5923201100040001100044&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>45.  Singh, S. y Brewer, R. (2008).<i> The  evolution of risk and controls from  score-keeping to strategic partnering. KPGM International.</i> Recuperado el 18 de diciembre de 2009,  de <a href="http://sociedaddelainformacion.wordpress.com/category/seguridad/gestion-de-riesgos/" target="_blank">http://sociedaddelainformacion.wordpress.com/category/seguridad/gestion-de-riesgos/</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000143&pid=S0123-5923201100040001100045&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>46.  Smith, H., McKeen, J. y Staples  D. (2001). Risk management in  information systems: Problems  and potential.  <i>Communications  of the Association for Information  Systems, 7</i>(13).&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000144&pid=S0123-5923201100040001100046&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>47.  SOMAP. (2006). <i>Open Information Security Risk Management  Handbook. </i>Versi&oacute;n 1.0.  Recuperado el 15 de diciembre de 2009,  de <a href="http://ufpr.dl.sourceforge.net/project/somap/Infosec%20Risk%20Mgmt%20Handbook/Version%201.0/somap_handbook_v1.0.0.pdf" target="_blank">http://ufpr.dl.sourceforge.net/project/somap/Infosec%20Risk%20Mgmt%20Handbook/Version%201.0/somap_handbook_v1.0.0.pdf</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000145&pid=S0123-5923201100040001100047&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>48.  Stonebumer, G., Coguen, A. y Feringa, A. (2002). <i>Risk Management  Guide for  Managing risk from  information systems an organizational perspective, Special Publication 800-830</i>. Gaithersburg, MD:  U.S. Dept. of Commerce, National  Institute of Standards and Technology. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000146&pid=S0123-5923201100040001100048&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>49.  Straub, D. y Welke, R. (1998).  Coping with systems risk: Security  planning models for management  decision making.<i> MIS Quarterly,  22</i>(4), 441-469.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000147&pid=S0123-5923201100040001100049&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>50.  TCSEC - Trusted Computer Systems Evaluation Criteria, DoD  5200.28-STD, Department of Defense, United States of America,  1985.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000148&pid=S0123-5923201100040001100050&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>51.  Wah, L. (1998). The risky business  of managing IT risks.<i> Management  Review, 87</i>(5), 6.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000149&pid=S0123-5923201100040001100051&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>52.  Whitman, M. y Mattord, H. (2005).    <i>Principles of information security</i> (2a ed.). Boston, MA: Thomson  Course Technology. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000150&pid=S0123-5923201100040001100052&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> ]]></body><back>
<ref-list>
<ref id="B1">
<label>1.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Alberts]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Behrens]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Pethia]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Wilson]]></surname>
<given-names><![CDATA[W.]]></given-names>
</name>
</person-group>
<source><![CDATA[Operationally critical threat, asset, and vulnerability evaluations (OCTAVESM) framework: Version 1.0. TECHNICAL REPORT. CMU/SEI-99- TR-017. ESC-TR-99-017]]></source>
<year>1999</year>
<publisher-loc><![CDATA[Carnegie Mellon ]]></publisher-loc>
<publisher-name><![CDATA[SEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<label>2.</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ashenden]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Information security management: A human challenge?]]></article-title>
<source><![CDATA[Proceeding of Information Security Technical Report]]></source>
<year>2008</year>
<volume>13</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>195-201</page-range></nlm-citation>
</ref>
<ref id="B3">
<label>3.</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ashenden]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Ezingeard]]></surname>
<given-names><![CDATA[J.N.]]></given-names>
</name>
</person-group>
<source><![CDATA[The need for a sociological approach to information security risk management]]></source>
<year>2005</year>
<conf-name><![CDATA[4 Annual Security Conference]]></conf-name>
<conf-loc>Las Vegas Nevada</conf-loc>
</nlm-citation>
</ref>
<ref id="B4">
<label>4.</label><nlm-citation citation-type="book">
<collab>AS/NZS 4360:2004</collab>
<source><![CDATA[Estándar Australiano: Administración de Riesgos]]></source>
<year>2004</year>
<edition>3</edition>
<publisher-loc><![CDATA[Sydney ]]></publisher-loc>
<publisher-name><![CDATA[Standards Australia International]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<label>5.</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Baskerville]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Information systems security design methods: Implications for information systems development]]></article-title>
<source><![CDATA[ACM Computing Surveys]]></source>
<year>1993</year>
<volume>25</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>375-414</page-range></nlm-citation>
</ref>
<ref id="B6">
<label>6.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Blakley]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
<name>
<surname><![CDATA[McDermott]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[Geer]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Information security is information risk management]]></article-title>
<source><![CDATA[NSPW ‘01 Proceedings of the 2001 workshop on new security paradigms]]></source>
<year>2001</year>
<page-range>97-104</page-range><publisher-loc><![CDATA[New York^eNY NY]]></publisher-loc>
<publisher-name><![CDATA[ACM]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<label>7.</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Boehm]]></surname>
<given-names><![CDATA[B.W.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Software risk management: principles and practice]]></article-title>
<source><![CDATA[IEEE Software]]></source>
<year>1991</year>
<volume>8</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>32-41</page-range></nlm-citation>
</ref>
<ref id="B8">
<label>8.</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cano]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Monitoreo y evolución de la seguridad de la información]]></article-title>
<source><![CDATA[Revista ACIS]]></source>
<year>2009</year>
<numero>110</numero>
<issue>110</issue>
<page-range>4-13</page-range></nlm-citation>
</ref>
<ref id="B9">
<label>9.</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Castilla]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Herrera]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Llanes]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[Sánchez]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<source><![CDATA[Estudio de riesgos y controles del sistema de información de la Biblioteca Germán Bula Meyer]]></source>
<year>2004</year>
</nlm-citation>
</ref>
<ref id="B10">
<label>10.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Checkland]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Systems thinking, systems practice: Includes a 30-year retrospective]]></source>
<year>2000</year>
<publisher-loc><![CDATA[New York^eNY NY]]></publisher-loc>
<publisher-name><![CDATA[John Wiley & Sons]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<label>11.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Checkland]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Holwell]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<source><![CDATA[Information, systems and information systems: making sense of the field]]></source>
<year>1998</year>
<publisher-loc><![CDATA[New York^eNY NY]]></publisher-loc>
<publisher-name><![CDATA[John Wiley & Sons]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<label>12.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Checkland]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Poulter]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Learning for action: A short definitive account of soft systems methodology and its use for practitioners, teachers and students]]></source>
<year>2006</year>
<publisher-loc><![CDATA[New York^eNY NY]]></publisher-loc>
<publisher-name><![CDATA[John Wiley & Sons]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<label>13.</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Checkland]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Scholes]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Information, Systems, and Information Systems]]></article-title>
<source><![CDATA[Cybernetics and humans knowing]]></source>
<year>1999</year>
<volume>6</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>91-95</page-range></nlm-citation>
</ref>
<ref id="B14">
<label>14.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Checkland]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Scholes]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Soft system methodology in action]]></source>
<year>1999</year>
<publisher-loc><![CDATA[New York^eNY NY]]></publisher-loc>
<publisher-name><![CDATA[John Wiley & Sons]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<label>15.</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Checkland]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Scholes]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Soft systems methodology in action: a thirty year retrospective]]></article-title>
<source><![CDATA[System research and behavioral science]]></source>
<year>2000</year>
<numero>17</numero>
<issue>17</issue>
<page-range>S11-S58</page-range></nlm-citation>
</ref>
<ref id="B16">
<label>16.</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chittister]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Haimes]]></surname>
<given-names><![CDATA[Y.Y.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Risks associated with software development: a holistic framework for assessment and management]]></article-title>
<source><![CDATA[IEEE Transactions on Systems, Man and Cybernetics]]></source>
<year>1993</year>
<volume>23</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>710-723</page-range></nlm-citation>
</ref>
<ref id="B17">
<label>17.</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Clusif]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Guide de l’analyse des risques]]></source>
<year>2007</year>
</nlm-citation>
</ref>
<ref id="B18">
<label>18.</label><nlm-citation citation-type="">
<collab>Contraloría General de la República de Nicaragua -CGRN</collab>
<source><![CDATA[Normas técnicas de control interno para el sector público]]></source>
<year>1995</year>
</nlm-citation>
</ref>
<ref id="B19">
<label>19.</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Elissondo]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Auditoria y Seguridad de Sistemas de Información]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B20">
<label>20.</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fairley]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Risk management for software projects]]></article-title>
<source><![CDATA[IEEE Software]]></source>
<year>1994</year>
<volume>11</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>57-67</page-range></nlm-citation>
</ref>
<ref id="B21">
<label>21.</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Farahmand]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
<name>
<surname><![CDATA[Navathe]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Enslow]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Managing vulnerabilities of information systems to security incidents]]></source>
<year>2003</year>
<conf-name><![CDATA[5 International Conference on Electronic Commerce]]></conf-name>
<conf-loc>Pittsburgh PA</conf-loc>
</nlm-citation>
</ref>
<ref id="B22">
<label>22.</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[García]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Martínez]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Análisis y control de riesgos de seguridad informática: control adaptativo un cambio de paradigma hacia la gestión de riesgos orientada al control adaptativo]]></article-title>
<source><![CDATA[Revista Sistemas ACIS]]></source>
<year>2008</year>
<numero>105</numero>
<issue>105</issue>
</nlm-citation>
</ref>
<ref id="B23">
<label>23.</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Guerrero]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Gestión de riesgos y controles en sistemas de información]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B24">
<label>24.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Haig]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<source><![CDATA[Man in the Middle]]></source>
<year>2009</year>
<publisher-loc><![CDATA[New York^eNY NY]]></publisher-loc>
<publisher-name><![CDATA[Grand Central Publishing]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B25">
<label>25.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Harold]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
<name>
<surname><![CDATA[Tipton]]></surname>
<given-names><![CDATA[M.K.]]></given-names>
</name>
</person-group>
<source><![CDATA[Information Security Management Handbook]]></source>
<year>2006</year>
<edition>5</edition>
<publisher-loc><![CDATA[Danver^eMA MA]]></publisher-loc>
<publisher-name><![CDATA[CRC Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B26">
<label>26.</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hirsch]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Ezingeard]]></surname>
<given-names><![CDATA[J.N.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Perceptual and cultural aspects of risk management alignment: a case study]]></article-title>
<source><![CDATA[Journal of Information System Security]]></source>
<year>2008</year>
<volume>4</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>1551-0123</page-range></nlm-citation>
</ref>
<ref id="B27">
<label>27.</label><nlm-citation citation-type="">
<collab>ISACA</collab>
<source><![CDATA[Documento S11]]></source>
<year>2002</year>
</nlm-citation>
</ref>
<ref id="B28">
<label>28.</label><nlm-citation citation-type="">
<collab>ISM3 Consortium</collab>
<source><![CDATA[Information security management maturity model: Versión 2.0]]></source>
<year>2009</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B29">
<label>29.</label><nlm-citation citation-type="book">
<collab>ISO</collab>
<source><![CDATA[ISO/IEC 27001:2005(E) Information technology - Security techniques - Information security management systems - Requirements]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Londres ]]></publisher-loc>
<publisher-name><![CDATA[International Organization for Standardization and International Electrotechnical Commission]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B30">
<label>30.</label><nlm-citation citation-type="book">
<collab>ISO</collab>
<source><![CDATA[Introduction to ISO 27005 (ISO27005)]]></source>
<year>2008</year>
<publisher-name><![CDATA[ICONTEC]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B31">
<label>31.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Landoll]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<source><![CDATA[The security risk assessment handbook: A complete guide for performing security risk assessments]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Boca Raton^eFL FL]]></publisher-loc>
<publisher-name><![CDATA[Auerbach]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B32">
<label>32.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Laudon]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[Laudon]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Sistemas de información gerencial]]></source>
<year>2008</year>
<edition>10</edition>
<publisher-name><![CDATA[Prentice Hall]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B33">
<label>33.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Leon]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[Gomez]]></surname>
<given-names><![CDATA[L.C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Propuesta de un modelo para la evaluación de calidad de productos software utilizados como apoyo a la biomedicina]]></source>
<year>2010</year>
<publisher-loc><![CDATA[Bucaramanga ]]></publisher-loc>
<publisher-name><![CDATA[Universidad Industrial de Santander]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B34">
<label>34.</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[McFadzean]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[Ezineard]]></surname>
<given-names><![CDATA[J.N.]]></given-names>
</name>
<name>
<surname><![CDATA[Birchall]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Perception of risk and the strategic impact of existing IT on Information Security strategy at board level]]></article-title>
<source><![CDATA[Online Information Review]]></source>
<year>2007</year>
<volume>31</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>622-660</page-range></nlm-citation>
</ref>
<ref id="B35">
<label>35.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[McLeod]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Sistemas de información gerencial]]></source>
<year>2000</year>
<edition>7</edition>
<publisher-name><![CDATA[Prentice Hall]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B36">
<label>36.</label><nlm-citation citation-type="">
<collab>Ministerio de Administraciones Públicas</collab>
<source><![CDATA[MAGUERIT: Metodología de Análisis y Gestión de Riesgos de los sistemas de información]]></source>
<year>1997</year>
</nlm-citation>
</ref>
<ref id="B37">
<label>37.</label><nlm-citation citation-type="">
<collab>Norma RFC4949</collab>
<source><![CDATA[Internet Security Glossary]]></source>
<year>2007</year>
<edition>2</edition>
</nlm-citation>
</ref>
<ref id="B38">
<label>38.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Norton]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Crooked managers. Changing technology. Financial surprises. Who knows what company-killers lie ahead?: Here’s how directors can protect themselves. Institute of Public Administration of Canada]]></source>
<year>2004</year>
<publisher-loc><![CDATA[Toronto ]]></publisher-loc>
<publisher-name><![CDATA[Longwoods Publishing Corporation]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B39">
<label>39.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Peltier]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
</person-group>
<source><![CDATA[Information security risk analysis]]></source>
<year>2001</year>
<publisher-loc><![CDATA[Boca Raton^eFL FL]]></publisher-loc>
<publisher-name><![CDATA[Auerbach Publications]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B40">
<label>40.</label><nlm-citation citation-type="">
<collab>PriceWaterhouseCoopers</collab>
<source><![CDATA[Managing risk: An assessment of CEO preparedness]]></source>
<year>2004</year>
</nlm-citation>
</ref>
<ref id="B41">
<label>41.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ribagorda]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Glosario de términos de seguridad de las T.I]]></source>
<year>1997</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[CODA]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B42">
<label>42.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ross]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Katzke]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Johnson]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Swanson]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Stoneburner]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<source><![CDATA[Managing risk from information systems an organizational perspective, Special Publication 800-839]]></source>
<year>2008</year>
<publisher-loc><![CDATA[Gaithersburg^eMD MD]]></publisher-loc>
<publisher-name><![CDATA[U.S. Dept. of CommerceNational Institute of Standards and Technology]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B43">
<label>43.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Schein]]></surname>
<given-names><![CDATA[E.H.]]></given-names>
</name>
</person-group>
<source><![CDATA[Psicología de la Organización]]></source>
<year>1991</year>
<publisher-name><![CDATA[Prentice-Hall]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B44">
<label>44.</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Silberfich]]></surname>
<given-names><![CDATA[P.A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Análisis y Gestión de riesgos en TI ISO 27005 - Aplicación Práctica]]></source>
<year>2009</year>
<conf-name><![CDATA[Quinto Congreso Argentino de Seguridad de la Información]]></conf-name>
<conf-loc> </conf-loc>
</nlm-citation>
</ref>
<ref id="B45">
<label>45.</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Singh]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Brewer]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[The evolution of risk and controls from score-keeping to strategic partnering: KPGM International]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B46">
<label>46.</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Smith]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
<name>
<surname><![CDATA[McKeen]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Staples]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Risk management in information systems: Problems and potential]]></article-title>
<source><![CDATA[Communications of the Association for Information Systems]]></source>
<year>2001</year>
<volume>7</volume>
<numero>13</numero>
<issue>13</issue>
</nlm-citation>
</ref>
<ref id="B47">
<label>47.</label><nlm-citation citation-type="">
<collab>SOMAP</collab>
<source><![CDATA[Open Information Security Risk Management Handbook: Versión 1.0.]]></source>
<year>2006</year>
</nlm-citation>
</ref>
<ref id="B48">
<label>48.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Stonebumer]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Coguen]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Feringa]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Risk Management Guide for Managing risk from information systems an organizational perspective, Special Publication 800-830]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Gaithersburg^eMD MD]]></publisher-loc>
<publisher-name><![CDATA[U.S. Dept. of CommerceNational Institute of Standards and Technology]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B49">
<label>49.</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Straub]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Welke]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Coping with systems risk: Security planning models for management decision making]]></article-title>
<source><![CDATA[MIS Quarterly]]></source>
<year>1998</year>
<volume>22</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>441-469</page-range></nlm-citation>
</ref>
<ref id="B50">
<label>50.</label><nlm-citation citation-type="book">
<collab>TCSEC - Trusted Computer Systems Evaluation Criteria</collab>
<source><![CDATA[DoD 5200.28-STD]]></source>
<year>1985</year>
<publisher-name><![CDATA[Department of Defense]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B51">
<label>51.</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wah]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The risky business of managing IT risks]]></article-title>
<source><![CDATA[Management Review]]></source>
<year>1998</year>
<volume>87</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>6</page-range></nlm-citation>
</ref>
<ref id="B52">
<label>52.</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Whitman]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Mattord]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<source><![CDATA[Principles of information security]]></source>
<year>2005</year>
<edition>2</edition>
<publisher-loc><![CDATA[Boston^eMA MA]]></publisher-loc>
<publisher-name><![CDATA[Thomson Course Technology]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
