Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ebook Guia para Hacer Un Analisis de Riesgo Basado en Activos de Informacion
Ebook Guia para Hacer Un Analisis de Riesgo Basado en Activos de Informacion
1. INTRODUCCIÓN 03
2. CONCEPTOS CLAVES DE GESTIÓN DE
SEGURIDAD DE LA INFORMACIÓN 04
5 6 7 8
PASOS PARA EL
ANÁLISIS DE RIESGOS
BASADO EN ACTIVOS
DE INFORMACIÓN
3 4
• Bajo: 10%
• Medio: 50%
• Alto: 100%
Identificar los riesgos de los activos Evaluar los riesgos de los activos
de información de información
El tercer paso para el análisis de riesgos basado en activos Después de identificar los riesgos asociados a cada uno de
de información es, precisamente, la identificación de los los activos de información identificados, lo siguiente es es-
riesgos a los que están expuestos los activos de la or- tablecer tanto la probabilidad de ocurrencia, es decir la fre-
ganización, así como las vulnerabilidades y amenazas que cuencia con la que se pueden materializar, como el impacto
pueden afectar su confidencialidad, integridad y disponibi- que causarían a la organización si llegan a materializarse.
lidad, además de la continuidad de la operación o la presta-
ción de los servicios. Algunos impactos que pueden generar los riesgos de seguri-
dad de la información son pérdidas financieras, interrupcio-
Algunos riesgos de seguridad de la información pueden nes de la operación, daños a la imagen y reputación, entre
ser: daños o alteraciones, pérdidas, destrucción lógica, otros.
destrucción física, hackeo, secuestro de datos o eliminación.
Al evaluar los riesgos se determina el riesgo inherente y de
acuerdo al nivel de calificación de cada uno, se priorizan,
por ejemplo a través de una matriz de riesgos, para estable-
cer los controles y medidas de mitigación más adecuadas.
Entre otras ventajas, implementar un SGSI en las organi- Promover la realización de auditorías externas de
zaciones permite: forma periódica, esto fomenta la mejora continua
del sistema y de la organización.
Disminuir el riesgo de que se produzcan pérdidas,
robos o corrupción en la manipulación de la infor-
Tener una garantía frente a clientes, socios estraté-
mación.
gicos y proveedores porque demuestra el compro-
miso que tiene la organización para garantizar la
Establecer una metodología que facilite la gestión
confidencialidad, integridad y disponibilidad de la
de la seguridad de la información.
información que le es entregada y que gestiona.