Está en la página 1de 17

Gestión de Riesgos de IT: Garantizando la

Seguridad en el Mundo Digital


Dr. Jorge Necochea
Introducción

Bienvenidos a la Presentación sobre la Gestión de Riesgos de IT.


En un mundo cada vez más dependiente de la tecnología, la
seguridad de la información se vuelve crucial. La gestión de
riesgos de IT es la clave para asegurar que las organizaciones
puedan aprovechar al máximo la tecnología minimizando los
riesgos asociados.
Definición de Gestión de Riesgos de TI
La Gestión de Riesgos de IT se refiere al proceso de identificar, evaluar y mitigar los
riesgos asociados con el uso de Tecnologías de la Información. Su objetivo principal es
garantizar la disponibilidad, integridad, confidencialidad y continuidad de los datos y
sistemas.
Importancia de la Gestión de Riesgos de IT
La importancia de la Gestión de Riesgos de IT radica en su capacidad para proteger los
activos digitales de una organización, mitigar amenazas potenciales y garantizar la
continuidad del negocio. Además, ayuda a cumplir con regulaciones y normativas.
Elementos clave de la Gestión de Riesgos de IT
La gestión de riesgos de IT incluye la identificación de activos críticos, evaluación de
amenazas, análisis de vulnerabilidades, implementación de controles de seguridad y
planificación de la respuesta a incidentes.
Proceso de Gestión de Riesgos de IT
1. Identificación de Activos

2. Evaluación de Amenazas

3. Análisis de Vulnerabilidades

4. Evaluación de Riesgos

5. Implementación de Controles

6. Monitoreo Continuo y Mejora


Beneficios de la Gestión de Riesgos de IT
Entre los beneficios se incluyen la protección de la reputación de la organización, la
reducción de pérdidas financieras, el cumplimiento normativo, la mejora de la toma de
decisiones y la preparación para incidentes.
Desafíos comunes en la Gestión de Riesgos de IT
Desafíos incluyen la rápida evolución de las amenazas, la complejidad tecnológica, la
falta de conciencia y recursos limitados. La gestión efectiva de riesgos requiere un
enfoque proactivo y colaborativo.
Herramientas y tecnologías en la Gestión de Riesgos de IT

Se utilizan diversas herramientas y tecnologías, como evaluaciones de seguridad, análisis


de vulnerabilidades, sistemas de detección de intrusiones y herramientas de gestión de
incidentes.
Conclusiones
Se utilizan diversas herramientas y tecnologías, como evaluaciones de seguridad, análisis
de vulnerabilidades, sistemas de detección de intrusiones y herramientas de gestión de
incidentes.
Preguntas y respuestas
¿Alguna pregunta? Estoy aquí para responder cualquier consulta que tengan sobre la
Gestión de Riesgos de IT.
Caso de Estudio: Evaluación de Riesgos y Planificación de
Contingencia en una Empresa de E-Commerce
Descripción del Escenario:
Imagina que trabajas como consultor de seguridad para una empresa de comercio
electrónico que maneja transacciones en línea y almacena información confidencial
del cliente. La empresa está preocupada por posibles amenazas y vulnerabilidades que
podrían afectar la seguridad de sus sistemas y datos.
Objetivo:
El objetivo del caso de estudio es que los estudiantes apliquen los conceptos de
gestión de riesgos de IT para identificar posibles amenazas, evaluar vulnerabilidades y
desarrollar un plan de contingencia para mitigar riesgos.
Pasos del Caso de Estudio:
Identificación de Activos Críticos:
● Enumera los activos críticos para la empresa de comercio electrónico (por ejemplo,
servidores, bases de datos, datos de clientes).
Evaluación de Amenazas:
● Identifica posibles amenazas que podrían afectar a la empresa (por ejemplo, ataques
cibernéticos, robo de datos, interrupciones del servicio).
Análisis de Vulnerabilidades:
● Analiza las posibles vulnerabilidades en los sistemas y procesos de la empresa que podrían
ser explotadas por las amenazas identificadas.
Pasos del Caso de Estudio:
Evaluación de Riesgos:
● Evalúa los riesgos asociados con cada amenaza y vulnerabilidad, utilizando una
matriz de riesgos para clasificarlos según su impacto y probabilidad.
Implementación de Controles:
● Proporciona recomendaciones específicas para implementar controles de
seguridad que ayuden a mitigar los riesgos identificados.
Planificación de Contingencia:
● Desarrolla un plan de contingencia detallado que incluya pasos específicos a
seguir en caso de que ocurra un incidente de seguridad.
Entregables
Los estudiantes deben presentar un informe que contenga los resultados de cada paso,
junto con explicaciones detalladas de sus recomendaciones y el plan de contingencia.
Discusión en el aula
Organiza una sesión de discusión en el aula donde los estudiantes presenten sus hallazgos
y soluciones. Fomenta el debate sobre las decisiones tomadas y la efectividad de los
controles propuestos.

Este caso de estudio no solo permite a los estudiantes aplicar conceptos teóricos, sino que
también promueve el pensamiento crítico y la resolución de problemas, habilidades
esenciales en la gestión de riesgos de IT.
Practical Teamwork: Case study.

Actividad Sesion 01:

A partir de los Archivos Adjuntos:

Elaborar un Diagrama de Tiempos de evolución de la Norma 2700-x y sus versiones hasta la actualidad.

Describa Casos de Éxito aplicados a empresas de Perú y el Extranjero.

Criterios de Certificación en Perú, o Extranjero

También podría gustarte