Analsis de Riesgos informaticos

Páginas: 23 (5640 palabras) Publicado: 30 de junio de 2014
República Bolivariana de Venezuela
Ministerio del Poder Popular Para La Educación Superior
Instituto Universitario De Tecnología
José Antonio Anzoátegui
Extensión Barcelona






Profesora:
Oliver Gonzales
TSU
Gustavo Lopez C.I 19.674.665
Carlos Bellorin C.I 15.191.455



Barcelona junio de 2014
Introducción
Los riesgos de seguridad de información deben ser consideradosen el contexto del negocio, y las interrelaciones con otras funciones de negocios, tales como recursos humanos, desarrollo, producción, operaciones, administración, TI, finanzas, etcétera y los clientes deben ser identificados para lograr una imagen global y completa de estos riesgos.
Cada organización tiene una misión. En esta era digital, las organizaciones que utilizan sistemas tecnológicospara automatizar sus procesos o información deben de estar conscientes que la administración del riesgo informático juega un rol crítico.
La meta principal de la administración del riesgo informático debería ser “proteger a la organización y su habilidad de manejar su misión” no solamente la protección de los elementos informáticos. Además, el proceso no solo debe de ser tratado como una funcióntécnica generada por los expertos en tecnología que operan y administran los sistemas, sino como una función esencial de administración por parte de toda la organización.
Es importante recordar que el riesgo es el impacto negativo en el ejercicio de la vulnerabilidad, considerando la probabilidad y la importancia de ocurrencia. Por lo que podemos decir a grandes rasgos que la administración deriesgos es el proceso de identificación, evaluación y toma de decisiones para reducir el riesgo a un nivel aceptable.
El análisis de riesgo informático es un elemento que forma parte del programa de gestión de continuidad de negocio (Business Continuity Management)
En el análisis de riesgo informático es necesario identificar si existen controles que ayudan a minimizar la probabilidad de ocurrencia dela vulnerabilidad (riesgo controlado), de no existir, la vulnerabilidad será de riesgo no controlado.
Dentro de la evaluación del riesgo es necesario realizar las siguientes acciones: Calcular el impacto en caso que la amenaza se presente, tanto a nivel de riesgo no controlado como el riesgo controlado y evaluar el riesgo de tal forma que se pueda priorizar, esto se realiza de forma cuantitativa(asignando pesos) ó de forma cualitativa (matriz de riesgos)


Análisis de Riesgos
Definición

Podemos definir el riesgo como: la posibilidad de que ocurra algún evento negativo para las personas y/o empresas. Ya que cualquier persona o entidad está expuesta a una serie de riesgos derivados de factores internos y externos, tan variables como su propio personal, su actividad, la situacióneconómica, la asignación de sus recursos financieros o la tecnología utilizada (Rodríguez, 1995).

Los equipos de cómputo que habitualmente se utilizan en las empresas están sujetos al riesgo de que ocurra alguna eventualidad que los dañe y debido a que no existe una seguridad total y las medidas de seguridad no pueden asegurar al 100% la protección en contra de las vulnerabilidades, esimprescindible realizar periódicamente en una organización, un análisis de riesgos, para identificar las consecuencia probables o los riesgos asociados con las vulnerabilidades, y así, lograr un manejo de riesgo tras la implementación y mantenimiento de controles que reduzcan los efectos de éste a un nivel aceptable.

El análisis de riegos proporciona herramientas útiles para cuantificar el riesgo yevaluar si este análisis es adecuado, tomar medidas para reducirlo, además intenta mantener un balance económico entre el impacto de los riesgos y el costo de las soluciones de un programa efectivo de seguridad destinadas a manejarlos.


Ley Especial Contra Delítos Informáticos
Delito Informático: “Todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho, y que hacen uso...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • riesgo informatico
  • Riesgos informaticos
  • Riesgos en informatica
  • Riesgos Informáticos
  • Riesgos informaticos
  • riesgos informaticos
  • riesgos informaticos
  • RIESGOS INFORMATICOS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS