Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Índice
1 Introducción
2 Proceso de análisis de riesgos informáticos
3 Consideraciones
4 Elementos relacionados
5 Herramientas de apoyo
6 Regulaciones y normas que tratan el riesgo
7 Metodologías de análisis de riesgos
8 Herramientas comerciales
9 Véase también
10 Referencias
o 10.1 Bibliografía
Introducción
Los riesgos de seguridad de información deben ser considerados en el contexto del negocio,
y las interrelaciones con otras funciones de negocios, tales como recursos humanos,
desarrollo, producción, operaciones, administración, TI, finanzas, etcétera y los clientes
deben ser identificados para lograr una imagen global y completa de estos riesgos.
Cada organización tiene una misión. En esta era digital, las organizaciones que utilizan
sistemas tecnológicos para automatizar sus procesos o información deben de ser
conscientes de que la administración del riesgo informático juega un rol crítico.
El análisis de riesgo informático es un elemento que forma parte del programa de gestión
de continuidad de negocio (Business Continuity Management)
Dentro de la evaluación del riesgo es necesario realizar las siguientes acciones: Calcular el
impacto en caso que la amenaza se presente, tanto a nivel de riesgo no controlado como el
riesgo controlado y evaluar el riesgo de tal forma que se pueda priorizar, esto se realiza de
forma cuantitativa (asignando pesos) ó de forma cualitativa (matriz de riesgos)
Después de efectuar el análisis debemos determinar las acciones a tomar respecto a los
riesgos residuales que se identificaron. Las acciones pueden ser:
Consideraciones
No se olvide que en las empresas la seguridad comienza por dentro. Capacitando al
personal, creando normas basadas en estándares, analizando brechas y puntos ciegos en la
seguridad lógica y en la seguridad de sistemas de información.