0% encontró este documento útil (0 votos)
37 vistas1 página

Anlisis de Riesgo Informtico

El documento habla sobre el análisis de riesgo informático. Explica que este proceso implica identificar los activos, amenazas y vulnerabilidades de una organización, evaluar los riesgos potenciales y tomar decisiones para reducirlos a un nivel aceptable. También menciona que el análisis de riesgo es parte integral de la gestión de continuidad del negocio y debe ser llevado a cabo por toda la organización.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
37 vistas1 página

Anlisis de Riesgo Informtico

El documento habla sobre el análisis de riesgo informático. Explica que este proceso implica identificar los activos, amenazas y vulnerabilidades de una organización, evaluar los riesgos potenciales y tomar decisiones para reducirlos a un nivel aceptable. También menciona que el análisis de riesgo es parte integral de la gestión de continuidad del negocio y debe ser llevado a cabo por toda la organización.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Meta

“proteger a la organización y su habilidad de manejar su


el impacto misión”

Vulnerabilidades
Comprende identificación
Activos informáticos,
Amenazas
Debe ser:
una función esencial de adminis-
probabilidad de ocurrencia tración por parte de toda la organización.

Genera un documento "matriz de riesgo"


Es
Es el proceso de identificación, evaluación y toma
de decisiones para reducir el riesgo a un nivel aceptable.

Un elemento que forma parte del programa de gestión de


Identificación de los activos. Evaluación del riesgo continuidad de negocio (Business Continuity Management)
Identificación de los requisitos legales y de negocio que son
relevantes para la identificación de los activos. Información deben ser considerados en el contexto
Valoración de los activos identificados, teniendo en cuenta los del negocio, y las interrelacionescon otras funciones
requisitos legales y de negocio identificados anteriormente, y el de negocios
impacto de una pérdida de confidencialidad, integridad y
disponibilidad.

Identificación de las amenazas y vulnerabilidades


Proceso
importantes para los activos identificados. Análisis de riesgo informático
Controlar el riesgo.
Evaluación del riesgo, de las amenazas y las vulnerabilidades a
ocurrir.
Eliminar el riesgo.
Comunicación “A” 4609 del BCRA para entidades
Cálculo del riesgo. Acciones respecto a los riesgos residuales que se Financieras
Compartir el riesgo. identificaron.
Evaluación de los riesgos frente a una escala de riesgo
ISO/IEC 27001
preestablecidos. Aceptar el riesgo.

ISO/IEC 27005
Regulaciones y normas que tratan el riesgo Basilea II

Ley Sarbanes Oxley (SOX)


Riesgo
RT (Riesgo Total) = Probabilidad x Impacto Promedio PCI DSS

riesgo residual
Tipos de riesgos
riesgo total

ITIL: Information Technology Infraestucture Li-


brary

COBIT 5

Evaluar el riesgo de tal forma que se pueda priorizar, ISO 31000


Metodologías de análisis de riesgos
Necesario identificar si existen controles que ayudan a Citicus One
minimizar la probabilidad de ocurrencia de la vulnerabilidad.
Es necesario CRAMM
Calcular el impacto en caso que la amenaza se presente

...

También podría gustarte