Está en la página 1de 5

Asignatura Datos del alumno Fecha

Análisis de Riesgos Apellidos: Hernández Solís


30-10-2021
Informáticos Nombre: Efraín

La importancia de la gestión de riesgos de


seguridad de la información en la gestión integral
de riesgos de las organizaciones
© Universidad Internacional de La Rioja (UNIR)

Ensayo 1
Asignatura Datos del alumno Fecha
Análisis de Riesgos Apellidos: Hernández Solís
30-10-2021
Informáticos Nombre: Efraín

INTRODUCCION
El análisis de riesgos informáticos es un tema que ya no se debe tomar a la ligera, es
la previsión y reducción de posibles fallos o interrupción en la operación de las
empresas en el cual pueden ser causados por factores internos o externos a la
empresa tales como fallas en hardware, software, energía, comunicaciones, ataques
porque hoy en día se debe proteger los activos de las empresas en este caso la
información. El análisis de riesgos nos ayuda a prevenir, disminuir o afrontar de la
mejor manera un potencial riesgo, mediante la generación de un proceso para la
gestión del riesgo, con ello aplicando algún método de análisis de riesgo, en el cual
analizamos los riesgos actuales que se tienen, los escenarios o posibles riesgos y asi
aplicar un plan de acción, prevención y contención o en su caso nos ayuda a evaluar
el mínimo riesgo que se puede aceptar, a su vez evaluar en base a el análisis de los
activos de la empresa (información) equipos y medios con los que se cuenta, para
poder determinar los costos de la implementación de las tareas y equipos necesarios.
Posteriormente la elaboración del plan de trabajo y políticas internas de operación e
incluir a las demás áreas de la empresa. El implementar el análisis de riesgos nos
ayudara notablemente en la reducción de pérdidas económicas por fallas en la
operación diaria o la perdida de información, nos reduciría el tiempo de estar de
regreso a la operación, mantener la confianza de los clientes y proteger la
información más valiosa de la empresa. Se debe considerar que en esta
implementación se va a tener costos tanto en equipo y capacitación al personal, estos
serán proporcionales a el tamaño de la implementación, y que se debe de involucrar
todas las áreas, realizar seguimientos constantes, aplicar acciones de mejora y
evaluaciones de las áreas implicadas.
© Universidad Internacional de La Rioja (UNIR)

Ensayo 2
Asignatura Datos del alumno Fecha
Análisis de Riesgos Apellidos: Hernández Solís
30-10-2021
Informáticos Nombre: Efraín

Análisis de riesgo: que consiste en evaluar el nivel de riesgo que la empresa está
soportando. Para ello, tenemos diferentes normas y metodologías buenas como
magerit, IEC 27001:2005 en ellas se propone que se realice un inventario de activos,
se determinen las amenazas, las probabilidades de que ocurran y los posibles
impactos.
El siguiente paso es el tratamiento de los riesgos: para los riesgos que el nivel rebasa
el limite deseado de la empresa se debe decidir cuál es el mejor tratamiento que
permita disminuirlos, y así elegir el método que se adapte a la necesidad de la
empresa, área o proyecto en el cual se va implementar, Esta decisión siempre tiene
que ser revisada porque implica un costo económico y se debe tomar en cuenta que
costo de protección, no supere el costo de la información o el riesgo para disminuido.
Nos debemos hacer estas preguntas
•¿Qué queremos proteger?
Realizar una evaluación de los activos en este caso la información, la disponibilidad
del servicio que siempre debe estar activo.
• ¿Contra qué lo queremos proteger?
Estimar las posibilidades y probables vulnerabilidades en los activos a proteger
• ¿Cómo lo queremos proteger?
En esta parte se realiza un método cuantitativo, para determinar el costo para realizar
la implementación, tomamos en cuenta hardware, software y recurso humano con
el que se cuenta y con el que se va a necesitar. Y determinar que el costo beneficio.
Podríamos definir los pasos a seguir:
Determinación del alcance (Motivo por el cual se realiza el análisis, definición de
proceso a evaluar)
Definición del equipo de trabajo (El recurso humano a emplear)
© Universidad Internacional de La Rioja (UNIR)

Identificación de activos (Medios de almacenamiento, redes, conexiones)


Identificación de amenazas (fallas de software, hardware, energía, ransomware)
Priorización de amenazas (de acuerdo a las normas prestar especial atención a las de
ocurrencia inminente.)

Ensayo 3
Asignatura Datos del alumno Fecha
Análisis de Riesgos Apellidos: Hernández Solís
30-10-2021
Informáticos Nombre: Efraín

Riesgo residual (el riesgo que está dispuesta la empresa a sobrellevar)

Finalmente se propondría en análisis de costo-beneficio:


En este apartado dentro del análisis de riesgo se deberá crear, un análisis costo-
beneficio; esto se trata de una evaluación, en este caso, el peso total del gasto que
desembolsará la empresa para llevar a cabo la salvaguarda de los activos, el valor de
la totalidad que a los mismos que se les da, y el costo en tiempo y recursos, que este
no sea mayor al costo total de los activos o el costo de restablecimiento de los mismos
refiriéndonos a el tiempo perdido sin servicios, el remplazo de hardware, o la perdida
de información total o parcial.

Conclusión:
El análisis de riesgos nos permite visualizar los riesgos con los que actualmente
contamos en la empresa y prevenir los posibles escenarios de vulnerabilidad, ayuda
a contabilizar nuestros activos y nuestros medios actuales para protegerlos,
mediante la aplicación de un plan ya sea con una norma o metodología, podemos
llegar a la reducción de los riesgos hasta poder llegar a un riesgo mínimo residual el
cual pueda ser tolerable para la empresa y no afecte en gran medida a las operaciones
de la empresa. La aplicación o implementación puede dar una mayor certeza tanto al
personal que labora en la empresa, como dueños y directivos, clientes y proveedores
porque al aplicar políticas de seguridad, otorga mayor confianza y se estaría más
preparado para algún incidente o riesgo.
© Universidad Internacional de La Rioja (UNIR)

Ensayo 4
Asignatura Datos del alumno Fecha
Análisis de Riesgos Apellidos: Hernández Solís
30-10-2021
Informáticos Nombre: Efraín

Referencias y bibliografías:
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/203
/A6.pdf?sequence=6

https://app.mapfre.com/documentacion/publico/i18n/catalogo_imagenes/grupo.c
md?path=1035723

https://www.coursehero.com/file/70718149/PFM-2012-David-L%C3%B3pez-
Cuenca-An%C3%A1lisis-de-Riesgos-Din%C3%A1micos-en-Sistemas-de-
Informaci%C3%B3npdf/

https://www.infocyte.com/es/blog/2019/05/01/cybersecurity-101-intro-to-the-top-
10-common-types-of-cyber-security-attacks/

https://dspace.unl.edu.ec/jspui/bitstream/123456789/11295/1/Calder%C3%B3n%2
0Ramos%2C%20Viviana%20Patricia.pdf
https://jorgesaiz.com/blog/gestion-de-riesgos-en-prince2/
© Universidad Internacional de La Rioja (UNIR)

Ensayo 5

También podría gustarte