Beruflich Dokumente
Kultur Dokumente
disponibilidad de la información.
enfocadas a la alta gerencia que ayudan tanto a las operaciones diarias como a
proporcione métricas relevantes. Estas métricas deben servir de base para obtener
decisiones de gestión. Las empresas o entidades que adoptan un criterio equilibrado ante
incidentes en este ámbito sino que obtienen mayor rentabilidad del negocio y de tecnologías
Todos aquellos que adopten este criterio no sólo evitarán la interrupción de sus
De hecho, las empresas o entidades que han logrado un equilibrio de las tres
prioridad a una de ellas sobre las demás, son más eficaces a la hora de gestionar
Capacidad para evitar incidentes negativos, tales como averías y brechas del
sistema de seguridad.
se está evaluando. Durante la fase inicial, una evaluación del riesgo podría
o entidad.
(Redes)
Los activos en una red a menudo contienen fallas o huecos en la seguridad. Estos
un riesgo para los activos. Una amenaza es cualquier evento de seguridad capaz
que mantengan los riesgos dentro de sus niveles de tolerancia aceptables, así será
posible:
sabotajes.
recuperación.
información?
revisar:
información.
priorizar riesgos.
- Plan de seguridad
La vida en el mundo informático sería más fácil si los riesgos apareciesen después
de que hayamos desarrollado planes para tratarlos. Pero los riesgos aparecen y
BS 7799 – 3
Es una norma publicada por el British Standard Instituto. El objetivo de esta norma
CRAMM
pública. Se compone de tres etapas, cada una apoyada por cuestionarios, objetivos
y directrices. Las dos primeras se encargan de identificar y analizar los riesgos para
COBIT .4.1
para facilitar el uso de las TI desde un enfoque de inversión que debe estar bien
y ayuda a salvar la brecha entre los riesgos del negocio, las necesidades de control
ISO 27005
ISO 31010
marco de gestión del riesgo de esta norma proporciona las políticas, los
organización debe tener una política o estrategia para decidir cuándo y cómo los
ITIL v3
Fue desarrollada al reconocer que las organizaciones dependen cada vez más de
correspondan a los objetivos del negocio y que satisfagan los requisitos y las
formal para investigar los riesgos que soportan los sistemas de información. Es una
norma establecida por el Gobierno español con el fin de brindar una metodología de
MAGERIT
sujetos a ciertos riesgos que se deben minimizar con medidas de seguridad, para
las personas que utilizan los sistemas de información y sobre los riesgos y
OCTAVE
RISK IT
RISK IT proporciona una visión global sobre los riesgos empresariales asociados
con todas las actividades relacionadas con TI. RISK IT pretende ser una herramienta
que la organización obtiene a través de sus iniciativas de TI. Al igual que COBIT,
geográfica. RISK IT se define como una serie de guías para la gestión eficaz de los
ERM, que se han aplicado en el ámbito de las TI. El modelo del proceso de los
riesgos de TI está diseñado y estructurado para que las organizaciones puedan
UNE 71504
información. Esta norma define la gestión de riesgos con base en las siguientes
cálculo del riesgo intrínseco, caracterización de las salvaguardas, cálculo del riesgo
https://cadesoluciones.blog/2017/02/14/la-gestion-del-riesgo-en-las-tecnologias-de-la-
informacion/
https://www.monografias.com/trabajos99/herramienta-informatica-gestion-riesgos-tecnologias-
informacion/herramienta-informatica-gestion-riesgos-tecnologias-
informacion.shtml#Relacionados
1. Introducción……………………………………………………….…..3
informática (redes)………………………………………..….. 9
información…………………………………………………….……12
6. Conclusión……………………………………………………...……18
7. Bibliografía………………………………………………………………….…….19