Documente Academic
Documente Profesional
Documente Cultură
organización
Fase 1
INTRODUCCION ................................................................................................................................. 3
1. OBJETIVOS .................................................................................................................................. 4
2. DESARROLLO DEL TEMA ........................................................................................................ 5
CONCLUSIONES ................................................................................................................................. 8
REFERENCIAS BIBLIOGRAFICAS ..................................................................................................... 9
INTRODUCCION
En la fase 1 del curso Riesgos y Control informático tenemos que realizar de forma individual
importancia del análisis y la gestión del riesgo y el impacto que puede generar en una
organización.
Se abordaran temáticas como los riesgos informáticos en las organizaciones. Los anteriores
temas serán tratados de forma concreta para facilitar su comprensión y generar un punto de
indicando la importancia e impacto que puede generar en una organización. Se deben incluir 5
Construir documento indicando la importancia del análisis y la gestión del riesgo y el impacto
principal de las organizaciones, puesto que a través de estas se respaldan todas las operaciones y
ágil y efectiva garantizando la prestación de servicios y la satisfacción de los clientes. Es por esto
que la seguridad informática cobra especial relevancia para asegurar dichos procesos y
convierte en una parte fundamental dentro de la organización. Debido a esto se debe dar
importancia a la seguridad según la prioridad de los procesos que se llevan a cabo, creando
así como el aumento de las transacciones comerciales a nivel global gracias el comercio
electrónico, creo la necesidad de diseñar sistemas informáticos más seguros ante la posibilidad
latente de ataques informáticos que son una amenaza contra la estabilidad de las organizaciones
y sus servicios prestados. Dentro del marco de la seguridad informática surgen los Equipos de
Respuesta a Emergencias informáticas para controlar riesgos y amenazas a las que se enfrentan a
diario las organizaciones. La seguridad de la información debe tener medidas preventivas en los
diferentes sistemas de las organizaciones, esto responde a una dinámica a nivel mundial que
aumenta en su demanda con el paso de los adelantos tecnológicos y con las nuevas formas de
relacionarse en el mundo digital. Las personas, las organizaciones y los Estados exigen una
esta se ha convertido en una nueva oportunidad de mercado para las empresas pertenecientes al
Debemos tener claro que las amenazas siempre latentes tienen una etapa temprana llamada
negativo debido a sus consecuencias. Para que el riesgo se manifieste de hecho tienen que existir
por lo tanto vulnerabilidades en los activos de información. Un riesgo implica varios elementos
tales como: probabilidad, amenaza, vulnerabilidad, activos y finalmente impacto. (Sena, 2004)
Al interior de las organizaciones es frecuente encontrar el análisis de riesgos muy ligado a las
los riesgos se conviertan en amenazas que causen pérdidas económicas en la organización. Dicho
análisis consiste en identificar los riesgos existentes identificando completamente sus elementos
y estableciendo controles y acciones que logren mitigar sus efectos negativos en la consecución
de objetivos al interior de las empresas. Lograr cuantificar un riesgo no es una tarea simple,
debido a esto se suelen emplear términos cualitativos tales como: riesgo bajo, riesgo medio y
Un análisis del riesgo implica concientizar a las organizaciones para que se tome muy en serio
los riesgos y las respectivas acciones planeadas para reducir las vulnerabilidades en las
plataformas tecnológicas de las empresas. Para llevar a cabo un análisis correcto se debe
MAGERIT y CRAMM que fueron especialmente diseñadas para estas labores al interior de las
proyectos dinámicos que se ven alterados por múltiples factores en su desarrollo y por supuesto
pueden ser analizados desde diferentes puntos de vista, porque las propias tecnologías
informáticas son cambiantes y avanzan a grandes pasos año tras año. De igual manera los riesgos
y amenazas que antes no se consideraban pueden surgir en cualquier momento, por esto es tan
importante el análisis del riesgo, visto de forma sencilla es considerar los peores escenarios que
puedan afectar una plataforma tecnológica y desarrollar planes de prevención y contención que
abarquen el ciclo de vida del proyecto a través de una gestión de los riesgos detectados. (Barrera,
2016)
tecnologías informáticas están a merced de los atacantes informáticos, por lo tanto hay una
necesidad impostergable de analizar los diferentes riesgos a los cuales se encuentran expuestos,
con el fin de prevenir a través del diseño de procesos y acciones que logren mitigar las acciones
causadas por los atacantes. Es prácticamente ya un estándar en las empresas desde los
CONCLUSIONES
gestionar y controlar los servicios ofrecidos, incluyendo también los procesos internos, donde el
activo más importante es la información que debe ser protegida a través de la implantación de
normas y metodologías que se adecuen de forma correcta con los objetivos de la empresa.
El análisis de riesgos en las organizaciones cumple un papel primordial para asegurar que
los objetivos sean alcanzados en las organizaciones. Pero requiere de un estudio detallado de
desarrollando planes de acción y contingencia para mitigar los efectos negativos de la concreción
04 de 2020, de http://udi.edu.co/revistainvestigaciones/index.php/ID/article/view/91/72
http://revistas.uazuay.edu.ec/index.php/udaakadem/article/view/129/126
https://dialnet.unirioja.es/servlet/articulo?codigo=6137824
https://s3.amazonaws.com/academia.edu.documents/33216454/Admcion_de_Riesgos.pdf?respon
se-content-
disposition=inline%3B%20filename%3DFCEA_Catedra_Introduccion_a_la_Computaci.pdf&X-
Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-
Credential=ASIATUSBJ6BAEQKGVH4U%2F20200
de 2020, de http://institucional.us.es/iusetscientia/index.php/ies/article/view/143/108