Riesgos versus controles

Page 14

Metodología, herramientas y procedimientos de auditoría de sistemas

Editorial Gabriela

Reservados todos los derechos. Ninguna parte de esta publicación puede reproducirse, almacenarse en un sistema de recuperación o transmitirse de ninguna forma ni por ningún medio, ya sea electrónico, mecánico, fotocopiado, grabación o cualquier otro, sin el permiso previo por escrito del editor.

La portada y el patrón fueron creados por Carrero’s studio.

Cesar Carrero es escritor y editor especializadao en literatura e historia. Exprofesor de Lengua y Literatura en una escuela secundaria, posteriormente trabajó como editor en importantes proyectos educativos, incluido Inglés A: Literatura para la serie Pearson International Baccalaureate. Los principales intereses de investigación de Cesar incluyen la literatura romántica y gótica y el drama del Renacimiento.

Este libro fue escrito por el autor:

Cesar Carrero

C.I.28297464

Carrera Ing.Sistemas

Para la materia de Auditoria en Sistemas

Indice

1. Percepcion de Riesgos

2. Evaluacion de Riesgos

3. Identificacion de Riesgos

4. Gestion de los Riesgos

5. Exposiciones y controles de acceso lógico.

6. Exposiciones y controles de acceso físico.

7. Exposiciones y controles ambientales.

8. Recuperación de desastres

9. Creditos

La gestión de riesgos y controles es un tema clave en la seguridad de la información. Los riesgos son las posibilidades de que un evento no deseado ocurra,mientrasque loscontrolessonmedidaspara prevenir, mitigar o remediar esos eventos no deseados. En la actualidad, con el aumento de la tecnología y la digitalización, la gestión de riesgos y controles es más importante que nunca. Las organizaciones deben proteger sus datos y sistemas de amenazas internas y externas, incluyendo ataques cibernéticos, errores humanos, desastres naturales, entreotros.

Para gestionar adecuadamente los riesgos y controles, es importante realizar una evaluación de riesgos, identificando los posibles riesgos y los impactos que podrían tener. A partir de allí, se pueden implementar controles apropiados para reducir los riesgos, incluyendo controles de acceso lógico, controles ambientales, controles de acceso físico,entreotros.

La planificación de la continuidad del negocio también es importante, para estar preparados en caso de interrupciones en las operaciones de la organización, incluyendo la recuperación de desastres y la implementación de planes de contingencia.

Percepcion de Riesgos

La percepción de riesgos es el proceso mediante el cual las personas evalúan la probabilidad y la gravedad de los posibles riesgos a los que se enfrentan. Es importante destacar que la percepción de riesgos puede variar de una persona a otra y que también puede verse influida por diversos factores, como la experiencia previa, la cultura, la educación, la edad, el género, entre otros.

En el ámbito de la seguridad de la información, la percepción de riesgos es importante porque permite a las organizaciones entender cómo sus empleados perciben los riesgos y cómo esto puede afectar su comportamiento en relación con la seguridad de la información. Por ejemplo, si los empleados no perciben los riesgos de compartir información confidencial por correo electrónico, es más probable que cometan errores que comprometan la seguridad de la información. Es importante que las organizaciones comprendan la percepción de riesgos de sus empleados y trabajen en conjunto para mejorar la cultura de seguridad y promover comportamientos seguros en relación con la información. Esto puede incluir la realización de campañas de concientización, la implementación de programas de formación y capacitación, la mejora de los procedimientos de seguridad y la evaluación y mitigación de los riesgos identificados.

Evaluacion de Riesgos

La evaluación de riesgos es un proceso sistemático y estructurado que tiene como objetivo identificar, analizar y evaluar los riesgos asociados a una actividad, proyecto o sistema en particular. Es un paso crítico en la gestión de riesgos y se utiliza para determinar qué riesgos son importantes y cuáles requieren medidas de control y mitigación.

El proceso de evaluación de riesgos se puede dividir en varias etapas, que incluyen la identificación de riesgos, la evaluación de la probabilidad e impacto de cada riesgo identificado, la determinación de la prioridad de los riesgos y la implementación de medidas de control y mitigación.

La identificación de riesgos implica la identificación y documentación de los riesgos asociados con una actividad, proyecto o sistema. Se pueden utilizar diversas técnicas para identificar riesgos, como entrevistas, encuestas, revisión de documentación y análisis de incidentes anteriores.

Una vez que se han identificado los riesgos, se deben evaluar la probabilidad e impacto de cada riesgo. La probabilidad se refiere a la posibilidad de que ocurra un evento no deseado, mientras que el impacto se refiere a la gravedad de las consecuencias de ese evento no deseado. La evaluación de probabilidad e impacto permite priorizar los riesgos y determinar cuáles requieren medidas de control y mitigación.

La implementación de medidas de control y mitigación implica la selección y aplicación de controles y medidas para reducir la probabilidad o el impacto de los riesgos identificados. Estas medidas pueden incluir la implementación de controles técnicos, la mejora de procesos, la capacitación del personal, entre otros.

Identificacion de Riesgos

La identificación de riesgos es el proceso de identificar y documentar los eventos potenciales que pueden tener un impacto negativo en el logro de los objetivos de una organización. Esta es una fase crucial en la gestión de riesgos, ya que proporciona una base para la evaluación y la gestión efectiva de los riesgos.

El proceso de identificación de riesgos se puede llevar a cabo utilizando diferentes métodos, como entrevistas, encuestas, talleres, análisis de datos históricos, análisis de procesos y documentación. El objetivo de estos métodos es identificar los riesgos en diferentes áreas, como la seguridad de la información, la continuidad del negocio, la seguridad física, entre otros.

Es importante tener en cuenta que los riesgos pueden ser internos o externos a la organización, y que pueden surgir de diferentes fuentes, como errores humanos, fallas técnicas, eventos naturales, delitos informáticos, entre otros.

Una vez que se han identificado los riesgos, es importante clasificarlos y priorizarlos según su impacto potencial en la organización y la probabilidad de que ocurran. Esta información se puede utilizar para establecer planes de gestión de riesgos y desarrollar medidas de control y mitigación para minimizar el impacto de los riesgos.

Gestion de los Riesgos

Es el proceso sistemático y continuo de identificación, análisis, evaluación, control y monitoreo de los riesgos que pueden afectar el logro de los objetivos de una organización. El objetivo principal de la gestión de riesgos es reducir la incertidumbre y aumentar la probabilidad de alcanzar los objetivos de la organización.

 El proceso de gestión de riesgos incluye las siguientes etapas:

 Identificación de riesgos: identificar los riesgos potenciales que podrían afectar la organización.

 Análisis de riesgos: evaluar los riesgos identificados y determinar su probabilidad e impacto.

 Evaluación de riesgos: priorizar los riesgos y determinar cuáles necesitan ser controlados o mitigados.

 Control y mitigación de riesgos: establecer medidas para controlar o reducir los riesgos identificados.

 Monitoreo y revisión: monitorear los riesgos y revisar periódicamente el proceso de gestión de riesgos para asegurarse de que sigue siendo efectivo y relevante.

La gestión de riesgos también implica la asignación de responsabilidades y la definición de roles y procesos claros para la implementación de medidas de control y mitigación de riesgos. Es importante que la gestión de riesgos sea un proceso continuo y que se revise periódicamente para asegurarse de que sigue siendo adecuado y efectivo.

Al gestionar los riesgos de manera efectiva, las organizaciones pueden reducir el impacto de eventos adversos, mejorar su capacidad para responder a situaciones imprevistas y proteger sus activos y recursos críticos. En resumen, la gestión de riesgos es una parte esencial de la gestión empresarial moderna y una herramienta importante para garantizar la continuidad del negocio y la sostenibilidad a largo plazo.

Exposiciones y controles de acceso lógico.

Las exposiciones y controles de acceso lógico son medidas de seguridad que se utilizan para proteger la información y los sistemas informáticos de accesos no autorizados. A continuación, se describen brevemente estos conceptos:

 Exposiciones: Las exposiciones son las formas en que la información o los sistemas informáticos pueden ser vulnerables a accesos no autorizados. Las exposiciones pueden ser causadas por vulnerabilidades en el software, contraseñas débiles, configuraciones inseguras, entre otros factores.

 Controles de acceso lógico: Los controles de acceso lógico son medidas que se utilizan para proteger la información y los sistemas informáticos de accesos no autorizados. Estos controles pueden incluir contraseñas, autenticación de usuarios, autorización de permisos, entre otros.

En general, los controles de acceso lógico son un componente importante de la seguridad informática y son esenciales para garantizar que solo los usuarios autorizados puedan acceder a la información y los sistemas informáticos. Los controles de acceso lógico pueden variar según la aplicación o sistema específico, y pueden ser implementados por una variedad de medios, incluyendo software de seguridad, protocolos de autenticación y procedimientos de seguridad.

Exposiciones y controles ambientales.

Las exposiciones y controles ambientales son medidas de seguridad que se utilizan para proteger la información y los sistemas informáticos de amenazas físicas y ambientales. A continuación, se describen brevemente estos conceptos:

 Exposiciones: Las exposiciones son las formas en que la información o los sistemas informáticos pueden ser vulnerables a amenazas físicas y ambientales. Las exposiciones pueden incluir fallas en los sistemas de energía, fallas en los sistemas de climatización, inundaciones, incendios, entre otros factores.

 Controles ambientales: Los controles ambientales son medidas que se utilizan para proteger la información y los sistemas informáticos de amenazas físicas y ambientales. Estos controles pueden incluir sistemas de alimentación ininterrumpida (UPS), sistemas de enfriamiento, sistemas de detección y extinción de incendios, entre otros.

Los controles ambientales son un componente importante de la seguridad informática y son esenciales para garantizar la disponibilidad y el rendimiento continuo de los sistemas informáticos. Los controles ambientales pueden variar según el entorno específico, y pueden ser implementados por una variedad de medios, incluyendo sistemas de monitoreo y detección, procedimientos de seguridad y sistemas de contingencia.

Exposiciones y controles de acceso físico.

Las exposiciones y controles de acceso físico son medidas de seguridad que se utilizan para proteger la información y los sistemas informáticos de accesos no autorizados a través del acceso físico a los equipos y las instalaciones. A continuación, se describen brevemente estos conceptos:

 Exposiciones: Las exposiciones son las formas en que la información o los sistemas informáticos pueden ser vulnerables a accesos no autorizados a través del acceso físico. Las exposiciones pueden incluir la falta de controles de acceso físico, la falta de sistemas de seguridad física, el acceso no autorizado a través de puertas o ventanas, entre otros factores.

 Controles de acceso físico: Los controles de acceso físico son medidas que se utilizan para proteger la información y los sistemas informáticos de accesos no autorizados a través del acceso físico. Estos controles pueden incluir sistemas de cerraduras, sistemas de control de acceso, sistemas de vigilancia, entre otros.

Controles de acceso físico son un componente importante de la seguridad informática y son esenciales para garantizar que solo los usuarios autorizados puedan acceder a la información y los sistemas informáticos a través del acceso físico. Los controles de acceso físico pueden variar según la instalación o el equipo específico, y pueden ser implementados por una variedad de medios, incluyendo sistemas de vigilancia, sistemas de control de acceso, sistemas de cerraduras, entre otros.

Recuperación de desastres

La recuperación de desastres se refiere a los procesos, estrategias y técnicas utilizadas para recuperar sistemas informáticos y de tecnología de la información después de una interrupción o fallo catastrófico. El objetivo de la recuperación de desastres es restaurar la funcionalidad y la disponibilidad del sistema lo más rápido posible para minimizar el tiempo de inactividad y reducir el impacto negativo en las operaciones del negocio.

 La recuperación de desastres puede involucrar la restauración de sistemas informáticos, redes, bases de datos y aplicaciones críticas. Para lograr esto, las organizaciones implementan planes de recuperación de desastres que identifican y priorizan los sistemas y datos críticos, y establecen procedimientos y protocolos para restaurarlos en caso de una interrupción.

 Algunas de las técnicas y herramientas utilizadas en la recuperación de desastres incluyen la replicación de datos y sistemas, la copia de seguridad y restauración de datos, la virtualización de servidores y la planificación de la continuidad del negocio.

Hay que destacar que la recuperación de desastres no es un proceso único, sino que es un proceso continuo que implica la planificación, implementación y pruebas regulares de los planes de recuperación de desastres para garantizar su efectividad en caso de una interrupción real.

Creditos

 A mi computadora que por mas que se dañe cada vez que tengo que entregar tareas sigue luchando para terminar la Universidad juntos.

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
Riesgos versus controles by Cesar Carrero - Issuu