Meta
“proteger a la organización y su habilidad de manejar su
el impacto misión”
Vulnerabilidades
Comprende identificación
Activos informáticos,
Amenazas
Debe ser:
una función esencial de adminis-
probabilidad de ocurrencia tración por parte de toda la organización.
Genera un documento "matriz de riesgo"
Es
Es el proceso de identificación, evaluación y toma
de decisiones para reducir el riesgo a un nivel aceptable.
Un elemento que forma parte del programa de gestión de
Identificación de los activos. Evaluación del riesgo continuidad de negocio (Business Continuity Management)
Identificación de los requisitos legales y de negocio que son
relevantes para la identificación de los activos. Información deben ser considerados en el contexto
Valoración de los activos identificados, teniendo en cuenta los del negocio, y las interrelacionescon otras funciones
requisitos legales y de negocio identificados anteriormente, y el de negocios
impacto de una pérdida de confidencialidad, integridad y
disponibilidad.
Identificación de las amenazas y vulnerabilidades
Proceso
importantes para los activos identificados. Análisis de riesgo informático
Controlar el riesgo.
Evaluación del riesgo, de las amenazas y las vulnerabilidades a
ocurrir.
Eliminar el riesgo.
Comunicación “A” 4609 del BCRA para entidades
Cálculo del riesgo. Acciones respecto a los riesgos residuales que se Financieras
Compartir el riesgo. identificaron.
Evaluación de los riesgos frente a una escala de riesgo
ISO/IEC 27001
preestablecidos. Aceptar el riesgo.
ISO/IEC 27005
Regulaciones y normas que tratan el riesgo Basilea II
Ley Sarbanes Oxley (SOX)
Riesgo
RT (Riesgo Total) = Probabilidad x Impacto Promedio PCI DSS
riesgo residual
Tipos de riesgos
riesgo total
ITIL: Information Technology Infraestucture Li-
brary
COBIT 5
Evaluar el riesgo de tal forma que se pueda priorizar, ISO 31000
Metodologías de análisis de riesgos
Necesario identificar si existen controles que ayudan a Citicus One
minimizar la probabilidad de ocurrencia de la vulnerabilidad.
Es necesario CRAMM
Calcular el impacto en caso que la amenaza se presente
...