Documentos de Académico
Documentos de Profesional
Documentos de Cultura
uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvbnmq
Aná lisis de riesgo
Belém Zariñ á n Gonzá lez
wertyuiopasdfghjklzxcvbnmqwertyui
Ingeniería Telemática
Matricula__ ES1821019088
opasdfghjklzxcvbnmqwertyuiopasdfg
Grupo__TM-KSG1-1902-B2-001
hjklzxcvbnmqwertyuiopasdfghjklzxc
Unidad 1
vbnmqwertyuiopasdfghjklzxcvbnmq
SEGURIDAD 1
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
Actividad 3
Análisis de riesgo
Introducción
El análisis de riesgo es considerado uno de los pasos más importantes para poder
identificar los posibles problemas que pueden surgir en una organización los cuales los
conocemos como riesgos si bien nos podemos vasar con la norma ISO 9001 por medio
del método análisis de modos de fallo y efectos (FMEA) el cual se realiza durante el
diseño de un producto o proceso, así podemos identificar:
Los riesgos
Determinar la forma crítica del riesgo
Clasificar los riesgos
Determinar las acciones
Identificar vulnerabilidades
Paso 4 Identificar salvaguardas
Paso 6
Tratar el riesgo
Paso 1: Frente a cualquier riesgo debemos primero definir el alcance por medio de un
análisis que establezca y determine las áreas de seguridad, en distintos departamentos,
sistemas y procesos
Actividad 3
Paso 2: Una vez definido el alcance y determinar en caga área el posible riesgo debemos
de identificar los activos para resguardar procesos en sistemas, procesos en las áreas,
procesos en la producción, etc.
Paso 4: Una vez que ya tenemos un estudio general sobre cada fase de los riesgos ya
identificando las vulnerabilidades podemos salvaguardar en base al estudio y
características de cada vulnerabilidad debemos análisis y documentar medidas de
seguridad.
Paso 5: Al documentar los activos y las posibles amenazas, teniendo en cuenta las
vulnerabilidades y tomando medidas de seguridad, debemos calcular ahora cada
posibilidad de manera cuantitativa y cualitativa para tener un estimado del riesgo.
Paso 6: ya para último paso con el análisis de riesgo previo antes mencionado establecida
cada fase debemos de transferir a un tercero los riesgos como un seguro para
salvaguardar y estar protegido como empresa, institución, etc. También debemos de
eliminar los riesgos que se detectaron, asumiendo el costo o actuando por medio de
sustitución o cambios en la organización, implementando y mitigando cada riesgo.
Se busca proteger los activos los cuales generan ingresos en primer lugar ya que para
una empresa es muy importante proteger y salvaguardar por ejemplo derechos de
creaciones, derechos de autor, protección de datos, protección de sistemas de seguridad,
así una empresa debe protegerse de diversas formas para salvaguardar sus bienes y
servicios
o Investiga qué son las políticas de seguridad, y defínela con tus propias
palabras
Las políticas de seguridad están dirigidas en los aspectos más importantes de una
empresa salvaguardando que todo esté bajo control como por ejemplo los procesos
internos los cuales se realizan de manera periódica para evitar la vulnerabilidad de la
empresa, la políticas de seguridad están destinadas a equipos técnicos e informáticos
para que cada uno de sus integrantes en los que pueden ser vulnerables o cometer un
error o descuido de seguridad pasen por procesos periódicos con los que se cuentan con
mecanismos de seguridad como: prevención, detección y actuación
Actividad 3
o Investiga las estrategias más adecuadas para definir las políticas de seguridad
en una organización. (Busca en diferentes páginas, no tomes la primera
información que veas, y compara las estrategias para definir políticas).
Estrategias de análisis
o Análisis mediante tablas: este tipo de análisis nos permitirá detectar y separar
elementos de importancia y clasificarlos de manera escalonada de acuerdo a su
importancia de activo, comprobando cual es más riesgoso, su probabilidad e
impacto del proceso
o Análisis de algoritmo: de manera cualitativa podemos cuantificar con precisión el
riesgo de los elementos involucrados de acuerdo a las amenazas por ello
utilizamos esta estrategia para detectar por medio de una escala de niveles
simbólicos las amenazas.
o Modelo cuantitativo: con esta estrategia podemos saber los elementos posibles de
las amenazas de manera matemática
o Arboles de ataque: esta estrategia nos permite modelar los objetivos pasando
revista para detectar, identificar y actuar ante vulnerabilidades, salvaguardando e
impidiendo el ataque
o Modelo escalonado: esta estrategia se basa en un esquema el cual nos permite
analizar y dimensionar de manera cuantitativa y cualitativa las amenazas
o Eficiencia de salvaguardas: esta estrategia nos permite evaluar y proteger cada
activo de las amenazas.
Estrategias generales
Conclusiones
Referencias
Actividad 3
https://www.pmg-ssi.com/2015/03/iso-27001-el-metodo-magerit/
https://www.emprendepyme.net/politicas-de-seguridad.html
https://www.ccn-cert.cni.es/soluciones-seguridad/ear-pilar/metodologia.html
https://www.incibe.es/protege-tu-empresa/blog/analisis-riesgos-pasos-sencillo