Está en la página 1de 5

I7735_2020A-

Gestion de Riesgos
Unidad 1 Actividad Integradora
jueves, 6 de febrero de 2020
Docente: Enrique Lara.
Alumno: Jaasiel Alejandro
Castellanos Gomez. (218766477).

2
Contenido
Introducción.......................................................................................................................................3
Mapa Conceptual...............................................................................................................................4
Bibliografía.........................................................................................................................................5

2
Introducción.
La Metodologías de la Gestión de Riesgo nos brindan una receta de cómo el riesgo de
los sistemas de información debe ser evaluado, analizado, resuelto y monitoreado, en
esta actividad revisarás los principales marcos de referencia de la Gestión de Riesgos.

Instrucciones

Esta actividad se divide en dos partes. La primera es un foro y la segunda la


entrega de un producto en el portafolio de evidencias.

1. Entra al foro “Gestión de Riesgos”, reflexiona y escribe en él ¿por qué y para


qué la Gestión de Riesgos es importante? ¿Qué importancia tiene en tu entorno
laboral?

Recuerda que el objetivo de esta actividad es discutir sobre la importancia de la


gestión de riesgos. Escribe tu aportación, pero también sigue la conversación
dentro del foco y participa en por lo menos tres ocasiones además de tu
aportación inicial.

El debatir con tus compañeros en el foro, incrementará tus conocimientos y abrirá


fronteras a nuevas ideas con respecto al tema.

2. Elabora un mapa conceptual con los conceptos de la Gestión de Riesgos y con


los Marcos de Referencia vistos en la actividad 2. Envía tu mapa conceptual al
buzón de tareas.

Esta actividad no tiene calificación, pero será importante para las actividades de la
Unidad 2.

2
Mapa Conceptual

2
Bibliografía
Banchón., R. R., & Crespo., M. R. (2009). Análisis del diseño de un sistema de distribución eléctrica,
telefónica y redes de datos de un hospital basado en el modelo americano. Recuperado el
19 de 1 de 2020, de https://dspace.espol.edu.ec/handle/123456789/8061

COSO. (2013). Guidance on Internal Control. Obtenido de Internal Control — Integrated Fr


amework (2013): https://www.coso.org/Pages/ic.aspx

DOMBRINZ SANZ, A. (2016). COSO: GESTIÓN DE RIESGOS / ¿QUÉ ES COSO? Obtenido de Grupo
Paradel: https://www.grupoparadell.com/coso-gestion-riesgos-coso/

Guía rápida para entender el marco de trabajo de ciberseguridad del NIST. (11 de Enero de 2017).
Obtenido de https://www.deacosta.com/guia-rapida-para-entender-el-marco-de-trabajo-
de-ciberseguridad-del-nist/

International Organization for Standardization. (s.f.). ABOUT US. Obtenido de


https://www.iso.org/about-us.html

Mendoza, M. Á. (29 de Septiembre de 2014). 8 pasos para hacer una evaluación de riesgos (parte
I). Obtenido de welive segurity by eset:
https://www.welivesecurity.com/la-es/2014/09/29/8-pasos-evaluacion-de-riesgos-1/

SANCHEZ, M. A. (2015). MANIZALES. Obtenido de


https://chaui201511701014974.wordpress.com/2015/05/17/historia-cobit/

Universidad de Madrid. (s.f.). Análisis y cuantificación del Riesgo. Obtenido de Universidad de


Madrid: http://www.madrid.org/cs/StaticFiles/Emprendedores/Analisis_Riesgos/pages/
pdf/metodologia/4AnalisisycuantificaciondelRiesgo%28AR%29_es.pdf

Universidad Veracruzana. (23 de Septiembre de 2013). OCTAVE, metodología para el análisis de


riesgos de TI. Obtenido de UNIVERSO el Periodico de los Universitarios:
https://www.uv.mx/universo/535/infgral/infgral_08.html

También podría gustarte