Está en la página 1de 5

DESARROLLO ACTIVIDAD EVALUATIVA EJE 1

ANÁLISIS DE RIESGOS INFORMÁTICOS

Presentado a:

Presentado por:

Ingeniería de Sistemas
Colombia
2020
INTRODUCCIÓN

El riesgo informático es absoluto para todas las organizaciones, ya que esta es la


vulnerabilidad o amenazas, a que ocurra algún tipo de evento cuyos efectos sean
negativos y que alguien o algo puedan verse afectados por él y la responsabilidad
de este recae en el personal encargado de la seguridad informática dentro de la
organización. Dicho esto en la presente actividad evaluativa de desarrolla en el
marco de la Gestión del Riesgo y Gestión de Incidentes, ya que si bien es cierto
estos son términos que van de la mano y son muy mencionados hoy en día en el
mundo de la tecnología, pero la gran mayoría de nosotros no alcanzamos a
comprender la magnitud de estos, por ello hablaremos de la norma ISO 27005, la
cual es la norma de estándar internacional que se ocupa de establecer todos los
aspectos relacionados con la gestión de los riesgos relativos a la seguridad de
información, esta norma nos establece directrices para la gestión de riesgos,
apoyándose fundamentalmente en los requisitos que define la ISO 27001 en este
tema y a su vez la norma ISO 31000:2018, la cual establece principios y
directrices de carácter genérico respecto a la gestión del riesgo en cualquier tipo
de organización.

De igual manera tenemos la Guía No 7 del Ministerio de TIC, la cual no brinda el


paso a paso se debe de hacer para la efectuar el análisis de vulnerabilidades,
identificación de amenazas, para así poder establecer los riesgos que se tengan
dentro de una organización en las TIC.
Objetivo de aprendizaje:

Identificar los elementos clave relacionados con el análisis y gestión de riesgos, y


establecer las relaciones que se presentan entre los distintos conceptos y
definiciones que existen sobre el tema.

Descripción de la tarea:

A través del desarrollo de la presente actividad de evaluación, esperamos que


logre identificar y establecer relaciones entre los conceptos clave que se aplican
en el análisis, evaluación y gestión de riesgos informáticos a partir de la
elaboración de un organizador gráfico de información. Puede ser un mapa
conceptual, un mapa mental o un cuadro sinóptico.

Desarrollo de la tarea:

Con el fin de identificar y establecer los conceptos claves relacionados con la


seguridad informática, y el proceso que demanda garantizar, la seguridad de los
activos informáticos de una organización, opte por desarrollar un mapa conceptual
en lucidchart.com. En el cual relacione como a raíz de garantizar la seguridad de
información preservando la triada de la seguridad de la información (confiabilidad,
integridad, Disponibilidad), es necesario identificar los riesgos informáticos
(Riesgos, Amenazas, Vulnerabilidad), para así ejecutar el análisis, la evaluación y
el tratamiento, de manera que se evite la materialización de cualquier situacion o
peligro, que afecte cualquier activo informático dentro de la organización, es de
resaltar que se cuentan con normas técnicas internaciones en las cuales se
establecen criterios para efectuar de manera correcta esta gestión de los riesgos
informáticos, como lo es la norma ISO:27000, de igual manera en Colombia
contamos con la Guía de información No 07 del Ministerio de Tecnologías de la
Información y Comunicaciones.
CONCLUSIONES

Podemos evidenciar como a través de los aspectos y parámetros establecidos en


la norma ISO 27005 y a la Guía No 7 del Ministerio de TIC, podemos identificar los
riesgos, amenazas y vulnerabilidades de una organización, realizando un análisis,
evaluación y a su vez establecer los cursos de acción que nos ayudan a evitar la
materialización de los riesgos informáticos identificados.

REFERENCIAS

 CEROUNO ¿Qué es un Análisis de Vulnerabilidades Informáticas?


https://blog.cerounosoftware.com.mx/que-es-un-analisis-de-vulnerabilidades-
inform%C3% A1 ticas

 DIGITALGUIDE, tipos conexión internet


https://www.ionos.es/digitalguide/servidores/know-how/los-tipos-de-redes-mas-
conocidos/

 G.INF.07 Guía Cómo construir el catálogo de Componentes de


Información https://www.mintic.gov.co/arquitecturati/630/w3-article-47504.html

 Seguridad y Privacidad de la información


https://www.mintic.gov.co/gestionti/615/articles-
482_Modelo_de_Seguridad_Privacidad

 Norma Técnica Colombiana NTC-27005 Tecnología de La Información.


Técnicas de Seguridad. Gestión de Riesgo en la seguridad de la
información. http://gmas2.envigado.gov.co/gmas/downloadFile.public?
repositorioArchivo=000000001071&ruta=/documentacion/0000001359/0000000
107

También podría gustarte