Análisis y Gestión de Riesgos, mapas de riesgos (ISO 31000)

Con el objetivo de ayudar a las organizaciones a definir e implantar una estrategia de Análisis y Evaluación de Riesgos, se han creado en los últimos años varias metodologías que proponen métodos sistemáticos y estructurados para poder identificar, evaluar y gestionar los riesgos. Estas metodologías permiten acometer estas tareas proporcionando recomendaciones y buenas prácticas cuya eficacia está sobradamente establecida por la experiencia, de forma que las organizaciones puedan adaptarlas y aplicarlas a su propia idiosincrasia.

La Evaluación de Riesgos constituye el núcleo central del Gobierno y la Gestión de las Organizaciones y su correcta aplicación condiciona la validez y utilidad de todo el proyecto, por lo que es necesario poner especial énfasis en esta fase.

Existen distintas metodologías que proponen métodos sistemáticos y estructurados para poder identificar, evaluar y gestionar los riesgos, ISO/IEC 31000, MAGERIT v3.0, ISO/IEC 27005 pero en general los objetivos son:

  • Obtener un modelo del valor del sistema, identificando y valorando los activos relevantes.
  • Obtener un mapa de riesgos del sistema, identificando y valorando las amenazas sobre aquellos activos.
  • Disponer de un conocimiento de la situación actual de controles de seguridad.
  • Evaluar el impacto posible sobre el sistema, tanto el impacto potencial como el impacto residual.
  • Mostrar a la dirección las áreas con mayor impacto y/o riesgo.

Beneficios:

  • Reducir los tiempos de atención
  • Asegurar la continuidad operacional de la organización, manejar apropiadamente las amenazas y riesgos críticos,
  • Mantener una estrategia de protección y de reducción de riesgos,
  • Mejora continua de la seguridad de la información
  • Minimizar el impacto con reducción de costos que incluyen pérdidas de dinero, tiempo y mano de obra.

Contacto

Acepto la Claúsula de Privacidad.

captcha

Últimas noticias

Experto en RGPD, nuevo curso en ES-CIBER

ES-CIBER añade un nuevo curso a su catálogo: Experto en Reglamento General de Protección de Datos, disponible en la sección de Compliance. El...
Leer más

Aprende Desarrollo Seguro en PHP con ES-CIBER

ES-CIBER presenta un nuevo curso que se suma a su oferta formativa en ciberseguridad: Desarrollo Seguro en PHP. Está dirigido a personas con...
Leer más

Blockchain, la tecnología que sustenta el Bitcoin

No hace mucho anunciábamos en el blog con la entrada “¿La era de las Criptomonedas?”, cómo el surgimiento de las monedas criptográficas estaba...
Leer más

Televisores inteligentes y privacidad. El caso VIZIO en USA

El pasado lunes 6 de febrero, Federal Trade Commission (“FTC”) estadounidense, concluyó que la empresa fabricante de televisores inteligentes VIZIO...
Leer más

Conoce los riesgos de ciberseguridad de tu empresa en 5 minutos con la nueva herramienta que presenta el INCIBE

El INCIBE, Instituto Nacional de Ciberseguridad, ha presentado recientemente la herramienta “Conoce tus riesgos en cinco minutos”, diseñada para que...
Leer más

Yahoo detecta una cookie falsa que permite acceder a cuentas de usuario sin autenticarse

La seguridad de Yahoo queda de nuevo en entredicho Yahoo ha detectado una cookie falsa (no desarrollada por la propia compañía) que habría permitido...
Leer más

Ransomware: ¿qué es y cómo evitarlo?

El sustantivo ransomware viene por las siguientes palabras inglesas: Ransom: Rescate Ware: en relación con software Se trata de técnicas...
Leer más