- Universidad Piloto de Colombia
- Trabajos de grado - Posgrado
- Facultad de Ingenierías
- Especialización en Seguridad Informática
- View Item
Análisis de riesgos: proceso, regulaciones y metodologías
Abstract
Hoy en día importantes organizaciones tanto
públicas como privadas han sufrido ataques en sus sistemas de
información, debido principalmente, a que cualquier persona
puede apoderarse de los datos empresariales o de los datos
personales de la compañía con fines malintencionados. Lo cual
puede acarrear nefastas consecuencias que pueden implicar
sanciones legales, normativas, pérdidas financieras, materiales
o reputaciónales entre otros. En este artículo se presenta una
descripción minuciosa, paso a paso que nos permitirá realizar
un buen análisis de riesgos contemplando sus principales
características, regulaciones, metodologías y algunas
herramientas sugeridas más relevantes para su realización. Esta
información aplicada en el ámbito de la seguridad informática
nos permitirá contextualizar y concientizar a las organizaciones
en la necesidad de realizar un buen análisis para la
implementación de mecanismos de seguridad de acuerdo con
los riesgos y amenazas identificados, y a su vez esto permitirá
integrar estos hallazgos dentro de los Sistemas de Gestión de
Seguridad Informática SGSI con base en las normas y
estándares existentes. Nowadays important organizations both public and
private have suffered attacks on their information systems,
owed principally to that any person can get hold of the
managerial information or of the personal information of the
company for malicious purposes. Which can lead to disastrous
consequences that may involve legal sanctions, regulations,
and financial, material or reputational losses, among others.
This article presents a step-by-step detailed description that
will allow us to make a good analysis of risks watching its
main characteristics, regulations, methodologies And some
more relevant suggested tools for his accomplishment,
although this information applied in the area of the IT security,
will allow us to contextualize and make organizations aware of
the need to carry out a good analysis for the implementation of
security mechanisms in accordance with the identified risks
and threats and, in turn, integrate this stage into the ISMS
information security management system based on existing
standards and regulations.