ADMINITRACIÓN DEL RIESGO

Description

Mapa-Mental en el que se muestra La Administración o Gestión de Riesgos
Erick Bernal
Mind Map by Erick Bernal, updated more than 1 year ago
Erick Bernal
Created by Erick Bernal almost 5 years ago
133
0

Resource summary

ADMINITRACIÓN DEL RIESGO
  1. 1* Resuelve:
    1. Tiempo de respuesta de una amenaza
      1. ♣ Debe ser el menor posible ♣Se debe tener planes de contigencia. ♣ Se deben llevar a cabo ejercicios prácticos.♣ Durante los ejercicios se debe recabar información
      2. Cumplimientos con las normativas y Acuerdos
        1. ♣ Se deben implementar y hacer cumplir las reglas de seguridad y buenas practicas.♣ Es aconsejable fiscalizar y penalizar las faltas a la normatividad.♣ Se debe prestar atención al entorno para implementar nuevas normativas y darlas a conocer oportunamente
        2. Costos de Administración de Infraestructura
          1. ♣ El objetivo que se persigue es lograr que un ataque a los bienes sea más costoso que su valor, invirtiendo menos de lo que vale
          2. Priorización de los riesgos
            1. Probabilidad
              1. ♣ ALTA: Es muy factible que el hecho se presente.♣ MEDIA: Es factible que el hecho se presente.♣ BAJA: Es poco factible que el hecho se presente. ♣ IMPACTO: Consecuencias que puede ocasionara la organización la materialización del riesgo.
              2. Impacto
                1. Consecuencias que puede ocasionar a la organización la materialización del riesgo.
            2. 3* Ámbito del análisis de Riesgos:
              1. Fisico
                1. ♣ Identificar posibles fallas en la localización física de los activos tecnológicos.♣ Evaluar el impacto de accesos indebidos a las áreas en donde se encuentran activos Tecnológicos.♣ Evaluar el impacto de desastres ambientales en la infraestructura de tecnología de la empresa.
                2. Procesos
                  1. ♣ En este ámbito, el activo de enfoque principal es del tipo usuario e información.♣ Identificar a las personas involucradas en el flujo de información, es posible evaluar la necesidad real de acceso que ellas tienen a los Activos.♣ Evaluar el impacto proveniente del uso indebido de la información por personas no calificadas.
                  2. Humano
                    1. ♣ El nivel de acceso que las personas tienen en la red o en las aplicaciones.♣ Las restricciones y permisos que deben tener para realizar sus tareas con los activos.♣ El nivel de capacitación y formación educativa que necesitan tener acceso para manipular los,etc.
                    2. Tecnológico
                      1. ♣ Los activos son de tipo aplicación y equipo, sin dejar de considerar también la sensibilidad de las informaciones que son manipulados por ellos.♣ Los usuarios que los utilizan.♣ La infraestructura que les ofrece respaldo.
                    3. 5* Proceso de Administracioón del Riesgo:
                      1. Implementar Controles
                        1. Búsqueda de enfoque holístico.
                          1. Supone que todas las propiedades de un sistema no pueden ser determinadas o explicadas como la suma de sus componentes. La primera es la tecnología de seguridad, junto con el software de seguridad, que está destinada a añadir seguridad.
                          2. Organización de defensa.
                            1. Políticas de seguridad: Series de normas, reglamentos y protocolos a seguir, es decir, debe ser holística, debe definir estrategias, y son: Política física, defensa perimetral y de red.
                          3. Medir la efectividad del Programa
                            1. Medir la efectividad del control.
                              1. ♣ Información necesaria: La lista de prioridades de los riesgos que se tienen que mitigar.♣ Participantes: Equipo de administración de riesgos de seguridad Responsables de mitigación(Comite directivo de seguridad)
                            2. Realizar Soporte Basado en Decisiones
                              1. Selecciona la estrategia de Mitigación de Riesgos
                                1. ♣ Plan de Acción: Minimizamos o hacemos desaparecer el riesgo.♣ Plan de Contingencia: Se acepta el riesgo y se preepara un plan de acciones a seguir si el problema se materializa.
                                2. Identifica las soluciones de Control
                                  1. ♣ Reducción: Apoyada en acciones para la eliminación o disminución del riesgo.♣ Protección: Relacionada con elementos físicos para la eliminación o reducción del riesgo.♣ Transferencia: Orientada a la delegación de responsabilidades a terceros.
                                3. Evaluar los Riesgos
                                  1. Recopila Datos
                                    1. ♣ Revisar el sistema, registros de sistemas y auditorias, copia de seguridad para realizar pruebas.
                                    2. Identifica Activos
                                      1. Activos de información:♣ Activos de software.♣ Archivos físicos.♣ Servicios.♣ Otros activos.
                                      2. Prioriza Riesgos
                                        1. ♣ Riesgos de Integridad.♣ Interfaces del usuario.Procesamiento:♣ Procesamiento de errores.♣ Administración de cambios. Información: ♣ Riesgos de acceso.Redes:♣ Riesgos de seguridad general
                                    3. 4* Definición de roles y Responsabilidades:
                                      1. Ejecutivo patrocinador.
                                        1. Grupo de Seguridad.
                                          1. Grupo de Informática.
                                          2. 2* Enfoques de la administración de Riesgos:
                                            1. Reactivo
                                              1. ♣ Proteger la vida y seguridad de las personas.♣ Contener el daño.♣ Evaluar el daño.♣ Determinar la causa del daño.♣ Reparar el daño.♣ Revisar las directivas de respuestas.
                                              2. Proactivo
                                                1. ♣ Identificar los activos de negocios.♣ Determinar el daño que un ataque a un activo podría provocar a la organización.♣ Identificar las vulnerabilidades que aprovechará el ataque.♣ Determinar el modo de minimizar el riesgo de ataque mediante la implementación de los controles adecuados.
                                              3. Discord:Erick8652#3771
                                                Show full summary Hide full summary

                                                Similar

                                                influencia de la revolución industrial en la administracion
                                                elvis samar
                                                RELACIÓN DE LA ADMINISTRACIÓN CON OTRAS CIENCIAS
                                                alejandra parede
                                                Escuelas y teorías de la administración
                                                margamher
                                                INFOGRAFIA PROCESO ADMINISTRATIVO
                                                Luis Huayhuameza Cardenas
                                                MAPA CONCEPTUAL TEORIAS DE LA ADMINISTRACION Y PENSAMIENTO
                                                natalia garcia tovar
                                                FINANZAS EMPRESARIALES
                                                amoremoxxo28
                                                control administrativo
                                                Ancizar Eduardo VELANDIA GARAVITO
                                                Planificación Táctica
                                                Corimar Pacheco
                                                Áreas de Aplicación de la Contabilidad
                                                Raúl Gutiérrez y de la Llave
                                                Teorías de la gestión de negocios.
                                                Aparicio Ramirez
                                                ADMINISTRACIÓN SEGÚN DAVID R. HAMPTON
                                                Gracee Juarez