GESTIÓN DEL RIESGO TI

Utiliza

Herramientas para la administracion de riesgos

Catálogo de elementos Magerit

Mas Homogeneo

Taxonomía ordenada

Catálogo de buenas prácticas de seguridad de OCTAVE

Medir las prácticas actuales de seguridad de la organización.

desarrollo de estrategias de mejora de la seguridad

planes de mitigación del riesgo.

Herramientas informáticas para la administración de riesgos

SAP GRC

Oracle GRC

RSA Archer eGRC –administración del gobierno, riesgo y cumplimiento

Modelos de administracion de riesgos

Monitoreo y gestion del riesgo

OCTAVE

SP800-30



Magerit



SP800-39



AS/NZS 4360



MEHARI-2010



COBIT y VAL IT

Analizar los riesgos

Evaluar los Riesgos

Identificar los riesgos

Establecer el contexto

Tratar los riesgos

Debe

Administrar Riesgo

El empleo de la tecnología es una de las decisiones más comunes en la elección de estrategias, por lo que se ha incrementado la dependencia al uso de información electrónica dentro de las organizaciones. Lo anterior, ha permitido que la tecnología deje de ser un miembro pasivo y se convierta en un elemento importante para la operación de los negocios.

Crear Practicas y estrategias

Para Peltier (2005)

La evaluación de riesgos

La mitigación de riesgos

La valoración de vulnerabilidades

La evaluación de controles.

Kouns y Minoli (2010)

Identificar los activos críticos del negocio y asignarles valor

Identificar los riesgos

Evaluar y priorizar el impacto de los riesgos

Determinar las estrategias de mitigación

Producir reportes y métricas de riesgos.

Para Vellani (2007)

Evaluación del riesgo

Mitigación del riesgo

Evaluación y refinamiento

Para Gibson (2011)

Evaluación del riesgo

Identificación del riesgo

Selección de controles

Implementación y prueba de controles

Evaluación de controles.

Crear Metodologias

CMMi Nivel 5

ISO27001

CMMi for Services

Prevenir Riesgo en proyectos

Proceso de identificación de activos críticos

Proceso de análisis y evaluación de riesgos

Proceso para la determinación de estrategias de tratamiento

Proceso para la implementación de controles

Proceso para la documentación y refinamiento

Roles del ciclo de administración de riesgos por proceso

bibliografia Catálogo de buenas prácticas de seguridad de OCTAVE. (s.f.). Recuperado el 03 de Agosto de 2015, de https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcRhCoPYyKNo_FVn_YikO8Hs3RJJl_nAJWynm3fR_-yzisfcna-C1g
Catálogo de elementos Magerit. (s.f.). Recuperado el 03 de Agosto de 2015, de http://2.bp.blogspot.com/-q2GJdAK0Kus/UWLHinb_UmI/AAAAAAAAABQ/lfY12KuV9pk/s1600/reclutamiento-de-personal-para-trabajar-en-oficinas-46244057_3.jpg
Ciclo de administracion de riesgos. (s.f.). Recuperado el 2015 de Agosto de 2015, de http://www.eoi.es/blogs/mintecon/files/2013/11/17_gestion_de_proyectos.png
CMMi for Services. (s.f.). Recuperado el 05 de Agosto de 2015, de https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcSBgHWEyKurGlaluNHHKOeHYLWCglxDGoyUbwJmjDKPDXwh0tRp
CMMi Nivel 5. (s.f.). Recuperado el 05 de Agosto de 2015, de https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcSHST3aP2YCwUX_OVnWNItwdoIXPgWvNqB139GZtgUsG0ELCcs_RA
desarrollo de estrategias de mejora de la seguridad. (s.f.). Recuperado el 03 de Agosto de 2015, de https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSsCIAHrl2TnvdjrMwPt-vwY_hF1klLTCznuins2mqtacl-CuNavA
Determinar las estrategias de mitigación. (s.f.). Recuperado el 05 de Agosto de 2015, de http://thumbs.dreamstime.com/t/reduzca-una-ocasi%C3%B3n-m%C3%A1s-baja-bet-gamble-de-la-responsabilidad-de-los-dados-rojos-de-las-palabras-del-riesgo-46073761.jpg
El análisis de riesgos. (s.f.). Recuperado el 06 de Agosto de 2015, de https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcTYgh0OY2Q9lwlyk68n2j3W_JBd-Ap1YyV6noq3uPlKmDl7uPiu
Establecer el contexto. (s.f.). Recuperado el 03 de Agosto de 2015, de https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcR2JKWqfs6Lg0lRDPISNEwXyXmChfLrdxtoOdYQQELeQ0Q__PGifA
Evaluación de controles. (s.f.). Recuperado el 05 de Agosto de 2015, de http://corporatecomplianceinsights.com/wp-content/uploads/2013/02/risk-miscalculation.jpg
Evaluación del riesgo. (s.f.). Recuperado el 06 de Agosto de 2015, de https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcQcAcCEc_Pm4I6amkBvIYxLbQmAJC3UUvbGB7cse5cRckXrpbbr
Evaluación del riesgo. (s.f.). Recuperado el 06 de Agosto de 2015, de https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcQDQ00b1k1t4IpdkIUrWpTYNxx6R3RFOL1TVpT8DrpYMnbe8aMvUw
Evaluar los Riesgos. (s.f.). Recuperado el 03 de Agosto de 2015, de https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQNQGoS5gY966xEV2EotpFbK1vRCsjunJh0xhVvzE0Uuu4N9oFmpQ
Evaluar y priorizar el impacto de los riesgos. (s.f.). Recuperado el 05 de Agosto de 2015, de http://m1.paperblog.com/i/197/1978241/del-riesgo-tecnologico-al-riesgo-corporativo--L-jJS6xG.jpeg
Gestion de Riegos de TI. (5 de Agosto de 2015). Obtenido de http://www.smexcellence.com.au/sme/useruploads/images/Beauty_salon_Ch5_pt8.jpg
Herramientas informáticas para la administración de riesgos. (s.f.). Recuperado el 03 de Agosto de 2015, de http://1.bp.blogspot.com/-gOMTTFX-9Ms/VX7QgTJQvOI/AAAAAAAACig/Ffw27s2yckg/s400/1%2BA%2BVIRUS%2B6.gif
Herramientas para la administracion de riesgos. (s.f.). Recuperado el 03 de Agosto de 2015, de https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcRDVBb5IdhkAo01CrR3UWqdswWfHiDRUnrBBEXTM0shP4alcyRd