Eje 1

1 TALLER EJE 1 ANALISIS DE RIESGOS INFORMATICOS CHRISTIAN ARLEY CALDERON RODRÍGUEZ FUNDACIÓN UNIVERSITARIA ÁREA ANDINA

Views 202 Downloads 7 File size 217KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1 TALLER EJE 1 ANALISIS DE RIESGOS INFORMATICOS

CHRISTIAN ARLEY CALDERON RODRÍGUEZ

FUNDACIÓN UNIVERSITARIA ÁREA ANDINA. FAC. INGENIERIA Y CIENCIAS BASICAS BOGOTA D.C. 2020

2 Tabla de Contenido

Introducción……………………………………………………………………..3 La gestión de los riesgos informáticos……………………..…………………..6 Riesgos, vulnerabilidades y amenazas………………………………………… 7 La gestión del riesgo informático…………………………………………….. 7 Enfoques en el análisis de riesgo……………………………………………… 7 Análisis de riesgo cuantitativo y cualitativo ………………………………… 7 Definición de Trabajo.……..………………………………………………….. 8 Conclusiones 10

3 Introducción

Es mi deber recordarle que de acuerdo a la legislación vigente en relación a la protección de la información y los datos, consagrada en la Ley 1273 de 2009, artículo 269A, a pesar de que usted cuente con autorización de acceso a la información, su uso por fuera de lo que se acordó retirar, sustraer, copiar o borrar cualquier tipo de información a la que usted tenga acceso en función del trabajo que se contrató es considerado un delito, en el marco del Código Penal colombiano y está castigado con una pena de prisión de entre 48 a 96 meses y una multa económica que varía entre los 100 a 1 000 salarios mínimos legales mensuales vigentes. Más allá de la parte punitiva, recuerde los sólidos valores y principios éticos que su formación como estudiante de la Universidad del Área Andina le garantiza y tenga en cuenta Punitiva que situaciones como su nivel de formación Hace referencia a una sanción o castigo asociado a una conducta inapropiada o un delito.

4

¿A que me arriesgo?

Objetivo de aprendizaje

Identificar los elementos clave relacionados con el análisis y gestión de riesgos, y establecer las relaciones que se presentan entre los distintos conceptos y definiciones que existen sobre el tema.

Descripción del taller A través del desarrollo de la presente actividad de evaluación, esperamos que logre identificar y establecer relaciones entre los conceptos clave que se aplican en el análisis, evaluación y gestión de riesgos informáticos a partir de la elaboración de un organizador gráfico de información. Puede ser un mapa conceptual, un mapa mental o un cuadro sinóptico. Requisitos para el taller 1. Elabore la lectura completa del referente de pensamiento. 2. Revise los documentos referenciados en la bibliografía que suministren mayor claridad o comprensión a las definiciones presentadas en el referente y sus relaciones. 3. Revise las definiciones y exposición realizada en la guía de gestión de riesgos del INCIBE. La puede consultar en el enlace: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_riesg os_metad.pdf

5 Instrucciones

1. Haga una lectura del referente de pensamiento. 2. En una revisión de la información disponible en la web, identifique organizadores gráficos propuestos por otros autores en relación con el tema solicitado. Actividad Evaluativa Tarea 3. Establezca las categorías generales de análisis en relación con el análisis, evaluación y gestión de riesgos informáticos. 4. Identifique el tipo de relación que existe entre cada uno de los conceptos o elementos que se definen en el referente de pensamiento. 5. Exponga en un párrafo no mayor a cinco renglones, las condiciones que tuvo en cuenta para elaborar su organizador gráfico. 6. Elabore en algún programa para crear organizadores gráficos en línea o con herramientas como PowerPoint el organizador. Guárdelo como imagen. 7. Inserte la imagen en el documento de Word que incluye el párrafo con la explicación y súbalo al espacio de tareas del curso.

6

La Gestión De Los Riesgos Informáticos

El riesgo en la gestión y administración de la información no es una situación que se remita de forma exclusiva a las TIC, es decir, no se habla en esta oportunidad de una condición exclusiva de la época actual, es decir que Con el desarrollo y la posterior evolución de las computadoras como elemento básico para el procesamiento de información, la cantidad de información que poseen, las organizaciones y por supuesto los individuos, hace que su nivel de exposición aumente, es decir, a menor información o elementos a proteger podríamos considerar que nos encontramos ante un nivel de riesgo inferior, pero cuando aumenta la cantidad de información que se debe proteger y se implementan nuevos canales para su transmisión —por ejemplo, redes públicas como internet, correos electrónicos, el registro a través de páginas web el grado de exposición de la información aumenta de forma considerable. Los factores anteriormente descritos configuran lo que se conoce como riesgo informático y por supuesto cualquier organización en la actualidad debe estar en condiciones de desarrollar y poner en práctica planes para su gestión, pues la ausencia de un plan para este fin puede suponer el cierre de la compañía además de asumir responsabilidades penales o fiscales según sea el caso. Penal Alguna conducta delictiva sea voluntaria o involuntaria que se encuentra definida en la legislación de una nación y se sanciona con una pena que puede ser privativa de la libertad Fiscales

7 Implica sanciones de orden económico en relación con alguna conducta que por acción u omisión un ciudadano o empresa desarrollen para no cumplir con sus obligaciones de carácter tributar

Mapa Conceptual

8

Definición de Trabajo En el esquema laboral podemos señalar por medio de un mapa conceptual las definiciones de cada aspecto, donde podemos especificar cada una de las funciones de análisis de riesgos que existen, es así que en cada enfoque que le demos, estimaremos cada situación de peligro que afecte cualquier activo del sistema, según las debilidades, vulnerabilidad, o riesgos que estas se lleguen a presentar, para mi planteamiento tuve en cuenta que fue la forma mas clara de relacionar la gestión de los riegos, teniendo en cuenta las técnicas , el proceso, la normatividad necesaria para el desarrollo de este trabajo.

9

Conclusiones

Podemos concluir que el riesgo en el contexto de la gestión de las tecnologías de la información y las comunicaciones es una situación “no deseable”; sin embargo, debemos tener claro que en cualquier escenario es una situación que se encuentra latente y para la cual la organización debe contar con un sistema de gestión que contribuya a identificar cómo se mide y evalúa el impacto de una situación negativa.

10

Referencias Bibliográficas

Cao, J (2009) Análisis y gestión de riesgos de seguridad de los sistemas de la información. Revista de Ingeniería Informática del CIIRM. Recuperado de https:// es scribd com/document /221505017/Analisis-Gestion-Riesgos-SeguridadSistemasInformacion Chiavenato, I (2006) Introducción a la teoría general de la administración. New York, EE UU: McGraw-Hill Cocho, J (2010) Riesgo y seguridad de los sistemas informáticos. Valencia, España: Universidad Politécnica de Valencia Servicio de Publicaciones

Ministerio de Hacienda y Administración Públicas. (2012). MAGERITV3. Metodología de análisis y gestión de riesgos de los sistemas de información Recuperado de http://administracionelectronica gob es/pae_Home/pae_Documentacion/ pae_Metodolog/pae_Magerit html# VVBx5WPsoco

Mogollón, A (2008) Análisis comparativo: metodologías de análisis de riesgos Recuperado de http://www academia edu/14195886/An%C3%A1lisis_

11 Comparativo_Metodolog%C3%ADas_de_an%C3%A1lisis_de_Riesgos