Está en la página 1de 5

qwertyuiopasdfghjklzxcvbnmqwerty

uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvbnmq
Aná lisis de riesgo
Belém Zariñ á n Gonzá lez
wertyuiopasdfghjklzxcvbnmqwertyui
Ingeniería Telemática

Matricula__ ES1821019088
opasdfghjklzxcvbnmqwertyuiopasdfg
Grupo__TM-KSG1-1902-B2-001

hjklzxcvbnmqwertyuiopasdfghjklzxc
Unidad 1

vbnmqwertyuiopasdfghjklzxcvbnmq
SEGURIDAD 1

wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
Actividad 3

Análisis de riesgo
Introducción

El análisis de riesgo es considerado uno de los pasos más importantes para poder
identificar los posibles problemas que pueden surgir en una organización los cuales los
conocemos como riesgos si bien nos podemos vasar con la norma ISO 9001 por medio
del método análisis de modos de fallo y efectos (FMEA) el cual se realiza durante el
diseño de un producto o proceso, así podemos identificar:

 Los riesgos
 Determinar la forma crítica del riesgo
 Clasificar los riesgos
 Determinar las acciones

Paso 1 Definir el alcance

Paso 2 Identicar los acitvos

Paso 3 Identicar amenazas

Identificar vulnerabilidades
Paso 4 Identificar salvaguardas

Paso 5 Evaluar el riesgo

Paso 6

Tratar el riesgo

a) Identifica los pasos a seguir para el análisis de riesgos

Paso 1: Frente a cualquier riesgo debemos primero definir el alcance por medio de un
análisis que establezca y determine las áreas de seguridad, en distintos departamentos,
sistemas y procesos
Actividad 3

Paso 2: Una vez definido el alcance y determinar en caga área el posible riesgo debemos
de identificar los activos para resguardar procesos en sistemas, procesos en las áreas,
procesos en la producción, etc.

Paso 3: Definido el alcance y ya con la determinación de los procesos debemos de


considerar y estudiar cada posible amenaza, enfocándonos en la causa y efecto para
poder prevenir y actuar a tiempo

Paso 4: Una vez que ya tenemos un estudio general sobre cada fase de los riesgos ya
identificando las vulnerabilidades podemos salvaguardar en base al estudio y
características de cada vulnerabilidad debemos análisis y documentar medidas de
seguridad.

Paso 5: Al documentar los activos y las posibles amenazas, teniendo en cuenta las
vulnerabilidades y tomando medidas de seguridad, debemos calcular ahora cada
posibilidad de manera cuantitativa y cualitativa para tener un estimado del riesgo.

Paso 6: ya para último paso con el análisis de riesgo previo antes mencionado establecida
cada fase debemos de transferir a un tercero los riesgos como un seguro para
salvaguardar y estar protegido como empresa, institución, etc. También debemos de
eliminar los riesgos que se detectaron, asumiendo el costo o actuando por medio de
sustitución o cambios en la organización, implementando y mitigando cada riesgo.

b) Contesta las siguientes preguntas

o ¿Qué se busca proteger dentro de la empresa o institución?

Se busca proteger los activos los cuales generan ingresos en primer lugar ya que para
una empresa es muy importante proteger y salvaguardar por ejemplo derechos de
creaciones, derechos de autor, protección de datos, protección de sistemas de seguridad,
así una empresa debe protegerse de diversas formas para salvaguardar sus bienes y
servicios

o Investiga qué son las políticas de seguridad, y defínela con tus propias
palabras

Las políticas de seguridad están dirigidas en los aspectos más importantes de una
empresa salvaguardando que todo esté bajo control como por ejemplo los procesos
internos los cuales se realizan de manera periódica para evitar la vulnerabilidad de la
empresa, la políticas de seguridad están destinadas a equipos técnicos e informáticos
para que cada uno de sus integrantes en los que pueden ser vulnerables o cometer un
error o descuido de seguridad pasen por procesos periódicos con los que se cuentan con
mecanismos de seguridad como: prevención, detección y actuación
Actividad 3

o Investiga las estrategias más adecuadas para definir las políticas de seguridad
en una organización. (Busca en diferentes páginas, no tomes la primera
información que veas, y compara las estrategias para definir políticas).

Estrategias de análisis

o Análisis mediante tablas: este tipo de análisis nos permitirá detectar y separar
elementos de importancia y clasificarlos de manera escalonada de acuerdo a su
importancia de activo, comprobando cual es más riesgoso, su probabilidad e
impacto del proceso
o Análisis de algoritmo: de manera cualitativa podemos cuantificar con precisión el
riesgo de los elementos involucrados de acuerdo a las amenazas por ello
utilizamos esta estrategia para detectar por medio de una escala de niveles
simbólicos las amenazas.
o Modelo cuantitativo: con esta estrategia podemos saber los elementos posibles de
las amenazas de manera matemática
o Arboles de ataque: esta estrategia nos permite modelar los objetivos pasando
revista para detectar, identificar y actuar ante vulnerabilidades, salvaguardando e
impidiendo el ataque
o Modelo escalonado: esta estrategia se basa en un esquema el cual nos permite
analizar y dimensionar de manera cuantitativa y cualitativa las amenazas
o Eficiencia de salvaguardas: esta estrategia nos permite evaluar y proteger cada
activo de las amenazas.

Estrategias generales

o Valoración de Delphi: el cual consiste en aplicar la investigación prospectiva a


campos de estudio reflexionando intuitivamente, esta puede ser utilizada en
diversos campos y sectores.
o Estrategias graficas: esta estrategia se centra en la representación gráfica de los
elementos de estudio recabados
o Estrategia de sesiones de trabajo: esta estrategia tiene por objeto la comunicación,
participación aumentando la calidad de los elementos por medio de entrevistas,
reuniones, presentaciones las cuales contribuyen avances, conclusiones y
resultados.

Conclusiones

Para proteger una institución y mantener la seguridad debemos enfocarnos en


diversos métodos y estrategias para poder realizar un buena gestión tanto de los
recursos como protección de los mismos analizando y estudiando cada procesos,
política, probabilidad y consecuencia ya que una empresa requiere siempre de
analizar el factor riesgo, protegiéndose y actuando de manera oportuna mediante
catálogos y guías que le permitan tener un sistema seguro y productivo.

Referencias
Actividad 3

https://www.pmg-ssi.com/2015/03/iso-27001-el-metodo-magerit/

https://www.emprendepyme.net/politicas-de-seguridad.html

https://www.ccn-cert.cni.es/soluciones-seguridad/ear-pilar/metodologia.html

https://www.incibe.es/protege-tu-empresa/blog/analisis-riesgos-pasos-sencillo

También podría gustarte