tendrá una superposiciones continua que detecte
la documentación de análisis de riesgos recogerá
controles a conciderar
escalas de vulnerabilidad
aspectos de seguridad

Detección, Evaluación y Gestión Del Riesgo

Análisis de riesgos

1 Nada vulnerable. 2 Poco vulnerable. 3 Bastante vulnerable. 4 Muy vulnerable.

•Todas las valoraciones realizadas.
• Los valores de riesgo intrínseco.
• Cuál es el riesgo asumible.
• Las decisiones tomadas respecto a cada uno de los activos.

Gestión de riesgos

• Si está ya implementado.

• Si ayudaría a reducir el riesgo de alguno de los activos.

• Si el coste de implementarlo es aceptable.

• Si el coste de la operación y el mantenimiento del control serán aceptables.

Una vez que sabemos a qué nos estamos enfrentando, es necesario escoger de entre los controles incluidos en la Norma UNE-ISO/IEC 27002 los que nos van a servir para reducir los niveles de riesgo identificados en la fase anterior.

Plan de tratamiento del riesgo

• Confidencialidad: reducir el porcentaje de incidentes relacionados, aumentar la concienciación del personal, etc.

• Disponibilidad: porcentaje de disponibilidad de los equipos y sistemas.

• Integridad: reducir el porcentaje de información errónea, disminuir el por- centaje de fallos del sistema o las aplicaciones, etc.

MONITOREO

Periódicamente se revisará el valor de los activos, impactos, amenazas, vulnerabilidades y
probabilidades en busca de posibles cambios, que exijan la valoración iterativa de los riesgos
de seguridad de la información.

• Nuevos activos o modificaciones en el valor de los activos

• Nuevas amenazas

• Cambios o aparición de nuevas vulnerabilidades

• Aumento de las consecuencias o impactos

• Incidentes de seguridad de la información.

ALEXANDER MOSQUERA RENGIFO