ADMINITRACIÓN DEL RIESGO

Description

Mapa-Mental en el que se muestra La Administración o Gestión de Riesgos
Erick Bernal
Mind Map by Erick Bernal, updated more than 1 year ago
Erick Bernal
Created by Erick Bernal about 4 years ago
130
0

Resource summary

ADMINITRACIÓN DEL RIESGO
  1. 1* Resuelve:
    1. Tiempo de respuesta de una amenaza
      1. ♣ Debe ser el menor posible ♣Se debe tener planes de contigencia. ♣ Se deben llevar a cabo ejercicios prácticos.♣ Durante los ejercicios se debe recabar información
      2. Cumplimientos con las normativas y Acuerdos
        1. ♣ Se deben implementar y hacer cumplir las reglas de seguridad y buenas practicas.♣ Es aconsejable fiscalizar y penalizar las faltas a la normatividad.♣ Se debe prestar atención al entorno para implementar nuevas normativas y darlas a conocer oportunamente
        2. Costos de Administración de Infraestructura
          1. ♣ El objetivo que se persigue es lograr que un ataque a los bienes sea más costoso que su valor, invirtiendo menos de lo que vale
          2. Priorización de los riesgos
            1. Probabilidad
              1. ♣ ALTA: Es muy factible que el hecho se presente.♣ MEDIA: Es factible que el hecho se presente.♣ BAJA: Es poco factible que el hecho se presente. ♣ IMPACTO: Consecuencias que puede ocasionara la organización la materialización del riesgo.
              2. Impacto
                1. Consecuencias que puede ocasionar a la organización la materialización del riesgo.
            2. 3* Ámbito del análisis de Riesgos:
              1. Fisico
                1. ♣ Identificar posibles fallas en la localización física de los activos tecnológicos.♣ Evaluar el impacto de accesos indebidos a las áreas en donde se encuentran activos Tecnológicos.♣ Evaluar el impacto de desastres ambientales en la infraestructura de tecnología de la empresa.
                2. Procesos
                  1. ♣ En este ámbito, el activo de enfoque principal es del tipo usuario e información.♣ Identificar a las personas involucradas en el flujo de información, es posible evaluar la necesidad real de acceso que ellas tienen a los Activos.♣ Evaluar el impacto proveniente del uso indebido de la información por personas no calificadas.
                  2. Humano
                    1. ♣ El nivel de acceso que las personas tienen en la red o en las aplicaciones.♣ Las restricciones y permisos que deben tener para realizar sus tareas con los activos.♣ El nivel de capacitación y formación educativa que necesitan tener acceso para manipular los,etc.
                    2. Tecnológico
                      1. ♣ Los activos son de tipo aplicación y equipo, sin dejar de considerar también la sensibilidad de las informaciones que son manipulados por ellos.♣ Los usuarios que los utilizan.♣ La infraestructura que les ofrece respaldo.
                    3. 5* Proceso de Administracioón del Riesgo:
                      1. Implementar Controles
                        1. Búsqueda de enfoque holístico.
                          1. Supone que todas las propiedades de un sistema no pueden ser determinadas o explicadas como la suma de sus componentes. La primera es la tecnología de seguridad, junto con el software de seguridad, que está destinada a añadir seguridad.
                          2. Organización de defensa.
                            1. Políticas de seguridad: Series de normas, reglamentos y protocolos a seguir, es decir, debe ser holística, debe definir estrategias, y son: Política física, defensa perimetral y de red.
                          3. Medir la efectividad del Programa
                            1. Medir la efectividad del control.
                              1. ♣ Información necesaria: La lista de prioridades de los riesgos que se tienen que mitigar.♣ Participantes: Equipo de administración de riesgos de seguridad Responsables de mitigación(Comite directivo de seguridad)
                            2. Realizar Soporte Basado en Decisiones
                              1. Selecciona la estrategia de Mitigación de Riesgos
                                1. ♣ Plan de Acción: Minimizamos o hacemos desaparecer el riesgo.♣ Plan de Contingencia: Se acepta el riesgo y se preepara un plan de acciones a seguir si el problema se materializa.
                                2. Identifica las soluciones de Control
                                  1. ♣ Reducción: Apoyada en acciones para la eliminación o disminución del riesgo.♣ Protección: Relacionada con elementos físicos para la eliminación o reducción del riesgo.♣ Transferencia: Orientada a la delegación de responsabilidades a terceros.
                                3. Evaluar los Riesgos
                                  1. Recopila Datos
                                    1. ♣ Revisar el sistema, registros de sistemas y auditorias, copia de seguridad para realizar pruebas.
                                    2. Identifica Activos
                                      1. Activos de información:♣ Activos de software.♣ Archivos físicos.♣ Servicios.♣ Otros activos.
                                      2. Prioriza Riesgos
                                        1. ♣ Riesgos de Integridad.♣ Interfaces del usuario.Procesamiento:♣ Procesamiento de errores.♣ Administración de cambios. Información: ♣ Riesgos de acceso.Redes:♣ Riesgos de seguridad general
                                    3. 4* Definición de roles y Responsabilidades:
                                      1. Ejecutivo patrocinador.
                                        1. Grupo de Seguridad.
                                          1. Grupo de Informática.
                                          2. 2* Enfoques de la administración de Riesgos:
                                            1. Reactivo
                                              1. ♣ Proteger la vida y seguridad de las personas.♣ Contener el daño.♣ Evaluar el daño.♣ Determinar la causa del daño.♣ Reparar el daño.♣ Revisar las directivas de respuestas.
                                              2. Proactivo
                                                1. ♣ Identificar los activos de negocios.♣ Determinar el daño que un ataque a un activo podría provocar a la organización.♣ Identificar las vulnerabilidades que aprovechará el ataque.♣ Determinar el modo de minimizar el riesgo de ataque mediante la implementación de los controles adecuados.
                                              3. Discord:Erick8652#3771
                                                Show full summary Hide full summary

                                                Similar

                                                influencia de la revolución industrial en la administracion
                                                elvis samar
                                                RELACIÓN DE LA ADMINISTRACIÓN CON OTRAS CIENCIAS
                                                alejandra parede
                                                INFOGRAFIA PROCESO ADMINISTRATIVO
                                                Luis Huayhuameza Cardenas
                                                MAPA CONCEPTUAL TEORIAS DE LA ADMINISTRACION Y PENSAMIENTO
                                                natalia garcia tovar
                                                FINANZAS EMPRESARIALES
                                                amoremoxxo28
                                                control administrativo
                                                Ancizar Eduardo VELANDIA GARAVITO
                                                ADMINISTRACIÓN SEGÚN DAVID R. HAMPTON
                                                Gracee Juarez
                                                MAPA MENTAL SERVICIO AL CLIENTE
                                                Belfit Silva
                                                FACTORES QUE INTERVIENEN EN EL MARKETING
                                                Juan Carlos Pimiento Lancheros
                                                MAPA MENTAL MACROECONOMIA
                                                Luz Neira Herrera Villarraga
                                                Mapa mental Diseño de sistemas de manufactura
                                                Gilberth Cardona