Administracion De Riesgos Informaticos

Páginas: 8 (1840 palabras) Publicado: 12 de abril de 2012
ANALISIS Y ADMINISTRACION DE RIESGOS

LUIS MUÑOZ – JOSE TEJEDA
11 de Abril de 2012
INDICE

Contenido
INDICE 2
ENFOQUES PARA LA ADMINISTRACIÓN DE RIESGOS 3
PROCESO DE ADMINISTRACIÓN DE RIESGOS 5
ÁMBITOS DEL ANÁLISIS DE RIESGOS 6
RIESGOS POSIBLES DENTRO DE UNA ORGANIZACIÓN 8
BIBLIOGRAFIA 10

ENFOQUES PARA LA ADMINISTRACIÓN DE RIESGOS

DEFINICION
El riesgo es la probabilidadde que una amenaza se convierta en un desastre. La vulnerabilidad o las amenazas, por separado, no representan un peligro. Pero si se juntan, se convierten en un riesgo, o sea, en la probabilidad de que ocurra un desastre.
Enfoque Reactivo
Constituye una respuesta táctica eficaz a los riesgos de seguridad descubiertos y se han convertido en incidencias de seguridad, la imposición de un pequeñonivel de rigor al enfoque reactivo puede permitir que las organizaciones de cualquier tipo utilicen mejor sus recursos.
Este enfoque se basa en 6 pasos que ayudan a la respuesta en caso de incidencias:
1. Proteger la vida humana y la seguridad de las personas. Ésta es siempre la primera prioridad. Por ejemplo, si los dispositivos afectados incluyen equipos de mantenimiento de vida, apagarlospuede no ser una opción;
2. Contener el daño. Contener el daño que ha provocado el ataque ayuda a limitar daños adicionales. Proteger rápidamente los datos, el software y el hardware importantes para minimizar la alteración de los recursos información, mantener los sistemas conectados durante un ataque puede causar más problemas y de mayor difusión a largo plazo.
3. Evaluar el daño. Creeinmediatamente un duplicado de los discos duros de los servidores atacados y quítelos para realizar un examen forense posterior. A continuación, evalúe los daños.
4. Determinar la causa del daño. Para determinar el origen del asalto, es necesario conocer los recursos a los que iba dirigido el ataque y las vulnerabilidades que se han aprovechado para obtener acceso o interrumpir los servicios.5. Reparar el daño. Es de suma importancia que se repare el daño tan pronto como sea posible para así restaurar las operaciones de negocios normales y los datos que se han perdido durante el ataque.
6. Revisar las directivas de respuesta y actualización. Después de haber completado las fases de documentación y recuperación, debe revisar a fondo el proceso. Determine con su equipo cuáles sonlos pasos que se realizaron correctamente y qué errores se cometieron.

Enfoque Proactivo
La administración de riesgos de seguridad proactiva tiene numerosas ventajas con respecto a un enfoque reactivo. En vez de esperar a que suceda lo peor y, a continuación, llevar a cabo la respuesta, se minimiza la posibilidad de que pase lo peor antes de que se produzca. Se trazan planes para proteger losactivos importantes de la organización mediante la implementación de controles que reduzcan el riesgo de que el software malintencionado, los piratas informáticos o un uso incorrecto accidental aprovechen las vulnerabilidades.
Para lo anterior se debe tener en cuenta lo siguiente:
1. | Identificar los activos de negocios. |
2. | Determinar el daño que un ataque a un activo podría provocar ala organización. |
3. | Identificar las vulnerabilidades que aprovechará el ataque. |
4. | Determinar el modo de minimizar el riesgo de ataque mediante la implementación de los controles adecuados. |

PROCESO DE ADMINISTRACIÓN DE RIESGOS

1. Determinación de los objetivos

Se determina cual será el o los objetivos que deberá cumplir la administración de los riesgos en unaorganización. Lo anterior con el objetivo de resguardar información y mantener a la empresa y un estado adecuado frente a la competencia.

2. Identificación de los riesgos
Se debe tener en cuenta la información relevante de la empresa que pudieran tener riego o elevar posibilidades de los riegos. Se debe investigar acerca de riesgos posibles en departamentos de la empresa a través de entrevistas o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • administracion y riesgos de la informatica
  • Administración de riesgos informáticos
  • Administración De Riesgos En Informática.
  • ADMINISTRACION DE RIESGOS EN INFORMATICA
  • Administracion riesgos informatica
  • riesgo informatico
  • Riesgos Informáticos
  • Riesgos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS