Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tarea 3
Elaboración de Metodología de Gestión de Riesgos de Seguridad de la
Información de una organización.
Edgar A. Mendieta
29 de enero 2023
Asignatura Datos del alumno Fecha
Análisis de Riesgos Apellidos: Mendieta
2023.01.29
Informáticos Nombre: Edgar Alfonso
Introducción.
Bajo la premisa que dice que la información es lo más valioso hoy en día, también se
debe tomar en cuenta que cualquier dispositivo que gestione los datos que serán
utilizados para generar información puede representar una variable de riesgo; por lo
que su estudio y análisis cauteloso se debe dar de forma obligatoria, de tal manera
que nos de como resultado una información integra, confiable, disponible y que
estemos seguro de su uso.
Existen una gran serie de normas que brindan un marco o apoyo para la
implementación de una estructura adecuada para la gestión del riesgo de seguridad
de la información. Pero, esto también debe tener en cuenta las leyes existentes y
sobre todo los procesos del negocio.
1
Asignatura Datos del alumno Fecha
Análisis de Riesgos Apellidos: Mendieta
2023.01.29
Informáticos Nombre: Edgar Alfonso
1. Objetivo.
Elaborar un documento que muestre una metodología de gestión de riesgos de
seguridad de la información, utilizando como punto de estudio la Universidad
Interamericana de Panamá.
2. La Organización.
Para realizar este estudio se toma como referencia a la Universidad Interamericana
de Panamá. La cual es una institución de estudios superior, de índole privada. Con
sede en la República de Panamá.
3. Alcance.
El presente documento está dirigido a todas las personas que tienen acceso a los
datos o información recopilados y almacenados dentro de la universidad; incluyendo
aquellos que directa o indirectamente usen sistemas y/o herramientas de hardware
o software para accederla. Este documento tiene alcance en todos los campus de la
universidad en todo el territorio de la República de Panamá.
4. Términos y Definiciones.
Se procede a dar definición de terminologías a utilizar durante el documento.
4.1. Amenaza. Situación o acontecimiento que pueda causar daño a los activos
informáticos. Esto puede ser una persona, programa malicioso o suceso natural
o de otra índole que y que representen posibles atacante o factores que inciden
negativamente sobre las vulnerabilidades del sistema.
4.2. Vulnerabilidad. Punto de debilidad de un sistema informático, el cual es
susceptible a ser atacado y/o comprometer la seguridad.
4.3. Riesgo. Es una probabilidad de que una amenaza se materialice sobre una
vulnerabilidad de un sistema informático, causando un impacto negativo en la
organización.
2
Asignatura Datos del alumno Fecha
Análisis de Riesgos Apellidos: Mendieta
2023.01.29
Informáticos Nombre: Edgar Alfonso
6. Desarrollo.
3
Asignatura Datos del alumno Fecha
Análisis de Riesgos Apellidos: Mendieta
2023.01.29
Informáticos Nombre: Edgar Alfonso
4
Asignatura Datos del alumno Fecha
Análisis de Riesgos Apellidos: Mendieta
2023.01.29
Informáticos Nombre: Edgar Alfonso
5
Asignatura Datos del alumno Fecha
Análisis de Riesgos Apellidos: Mendieta
2023.01.29
Informáticos Nombre: Edgar Alfonso
Probabilidad
Impacto Siempre Frecuentemente A Veces nunca
4 3 2 1
Muy 4 16 12 8 4
Importante
Moderado 3 12 9 6 3
Bajo 2 8 6 4 2
Insignificante 1 4 3 2 1
1
Asignatura Datos del alumno Fecha
Análisis de Riesgos Apellidos: Mendieta
2023.01.29
Informáticos Nombre: Edgar Alfonso
Tabla 5: Criterios.
Niveles Acción
1-3 Bajo: Se asume el riesgo.
4-8 Medio: Remediación
9 - 16 Alto: Evitar
Conclusión
El analizar los riesgos existentes en los sistemas informáticos podemos colaborar con
la mitigación de los mismos, para que la información pueda continuar de forma
íntegra, disponible y ser siempre confiable.
Por otro lado, tener identificado los riesgos, vulnerabilidades y amenazas, podemos
girar información más veraz y detallada a otros grupos de la organización, de tal
forma que se involucren y que no solamente sea el departamento de IT o tecnología
quien se encargue de dar solución. Los análisis de riesgos se hacen de forma estricta
e integra.
2
Asignatura Datos del alumno Fecha
Análisis de Riesgos Apellidos: Mendieta
2023.01.29
Informáticos Nombre: Edgar Alfonso
Referencias Bibliográfica
Gaceta Oficial
DS-22-14 DE 12 DE FEBRERO DE 2014, “POR LA CUAL SE MODIFICA EL
PROCEDIMIENTO PARA LA CERTIFICACIÓN DE NORMAS LEGALES DE LA
PROCURADURÍA DE LA ADMINISTRACIÓN, ADOPTADO MEDIANTE RESOLUCIÓN
131-01 DE 20 DE DICIEMBRE DE 2001”, EMITIDA POR LA PROCURADURÍA DE LA
ADMINISTRACIÓN, PUBLICADA EN LA GACETA OFICIAL NO. 27479 DE 20 DE
FEBRERO DE 2014.
https://www.gacetaoficial.gob.pa