lunes, 13 de julio de 2015

DIFERENCIA ENTRE ANÁLISIS DE RIEGO Y LA ISO 17799


 ANÁLISIS DE RIESGO

 ISO 17799

         CARACTERÍSTICAS

CARACTERÍSTICAS

  •  El análisis de riesgo (también conocido como evaluación de riesgo o PHA
  • Es el estudio de las causas de las posibles amenazas, y los daños y consecuencias que éstas puedan producir.
  •  Este tipo de análisis es ampliamente utilizado como herramienta de gestión   en estudios financieros y de seguridad para identificar riesgos métodos cualitativos y otras para evaluar riesgos.
  • El primer paso del análisis es identificar los activos a proteger o evaluar. La evaluación de riesgos involucra comparar el nivel de riesgo detectado durante el proceso de análisis.
  • La función de la evaluación consiste en ayudar a alcanzar un nivel razonable de consenso en torno a los objetivos en cuestión, y asegurar un nivel mínimo que permita desarrollar indicadores operacionales a partir de los cuales medir y evaluar.
  • Los resultados obtenidos del análisis, van a permitir aplicar alguno de los métodos para el tratamiento de los riesgos, que involucra identificar el conjunto de opciones que existen para tratar los riesgos, evaluarlas, preparar planes para este tratamiento y ejecutarlos.
  • Como realizar un análisis de riesgos en su lugar de trabajo






  • Política de seguridad: escribir y comunicar la política de seguridad de la compañía

  • Organización de seguridad: definir los roles y las responsabilidades. Monitoriar a los socios y a las empresas tercereadas.

  • Clasificación y control de activos: llevar un inventario de los bienes de la compañía y definir cuán críticos son así como sus riesgos asociados

  • Seguridad del personal: contratación, capacitación y aumento de concientización relacionadas a la seguridad

  • Seguridad física y del entorno: área de seguridad, inventarios del equipamiento de seguridad

  • Comunicación / Administración de operaciones: procedimientos en caso de accidente, plan de recuperación, definición de niveles de servicio y tiempo de recuperación, protección contra programas ilegales, etc.

  • Control de acceso: establecimiento de controles de acceso a diferentes niveles (sistemas, redes, edificios, etc.)

  • Desarrollo y mantenimiento del sistema: consideración de la seguridad en sistemas desde el diseño hasta el mantenimiento.

No hay comentarios:

Publicar un comentario