Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Estudiantes
Docente
Objetivo
Establecer relaciones entre los diferentes elementos que se deben tener en cuenta para
hacer la evaluación de riesgos en un sistema informático.
Introducción
Hoy en día encontramos que entre los bienes más preciados para una organización está la
información que se encuentra almacenada de manera digital, la cual es de vital importancia
garantizar su buen estado, es por ello que riesgo informático es absoluto para todas las
organizaciones, ya que esta es la vulnerabilidad o amenazas, a que ocurra algún tipo de
evento cuyos efectos sean negativos y que alguien o algo puedan verse afectados por él y la
responsabilidad de este recae en el personal encargado de la seguridad informática dentro
de la organización. Dicho esto el presente documento tiene como objetivo el desarrollo de
una WIKI, con el objetivo de presentar un análisis que nos permita reflejar la importancia de
implementar dentro de una organización la norma técnica ISO 27001:2013, la cual establece
criterios y fija aspectos para garantizar la seguridad informática dentro de una organización,
a su vez encontramos la norma ISO 31000:2018, la cual establece principios y directrices de
carácter genérico respecto a la gestión del riesgo en cualquier tipo de organización, de igual
manera nos encontramos con el método 300:80.
Hacer la lectura integral del referente de pensamiento en clave del análisis y evaluación de
riesgos.
Visitar el sitio web de la NIST y consultar en detalle los recursos relacionados con el método
800-30.
Desarrollo de la actividad
https://sites.google.com/estudiantes.areandina.edu.co/norma-iso-27001/inicio
MÉTODO 800:30
Características
Describe la metodología de evaluación del riesgo y los 9 pasos primarios para dirigir una
evaluación de riesgos de un sistema de IT.
Discute las buenas prácticas y la necesidad de evaluar la progresión de los riesgos, y los
factores que conducirán a un programa de gestión de riesgos exitoso.
● Podemos evidenciar cómo se logró establecer las relaciones que existen entre los
diferentes elementos que se deben tener en cuenta para hacer la evaluación de
riesgos en un sistema informático.
● Así mismo identificar qué herramientas nos ayudan a generar nuestro Sistema de
Gestión de Seguridad de la Información, así mismo somos conscientes que pese a
todas herramientas o métodos de prevención que se nos mencionan en la
metodología o en la norma siempre existirá un riesgo mínimo de acuerdo a la
implementación que se decida por la empresa.
● De igual forma debemos analizar qué tan grande puede ser nuestro nivel de
impacto y el periodo de medición que tendremos y con estos dos datos podemos
definir una escala de riesgo asignada a un valor numérico.
●
● Por último también debemos tener en cuenta la regulación y si se cuenta con
legislaciones vigentes, también tenemos que evaluar que tanto la implementación
del sistema de gestión afecta la operación de la operación.
Referencias
ISO 27001 - Software ISO 27001 de Sistemas de Gestión. (n.d.). ISOTools. Retrieved
https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/