ISO 31000:2009 - Gestión y Análisis de Riesgo

Description

Análisis realizado a la norma ISO 31000:2009 en el módulo de Seguridad en Aplicaciones y Bases de Datos para la Especialización de Seguridad Informática. Universidad Pontificia Bolivariana Bucaramanga. Profesor: Armando Carvajal.
Javier Horacio A
Mind Map by Javier Horacio A, updated more than 1 year ago
Javier Horacio A
Created by Javier Horacio A about 9 years ago
90
0

Resource summary

ISO 31000:2009 - Gestión y Análisis de Riesgo
  1. NORMAS: Evaluación de Riesgos
    1. ISO 9001:2008 Gestión de la Calidad
      1. ISO 14001:2004 Gestión Ambiental
        1. ISO 45001:2016 Seguridad y Salud en el Trabajo
        2. CUMPLIR OBJETIVOS
          1. LOGRAR RESULTADOS
            1. VARIAS HERRAMIENTAS
          2. EXISTEN EN CADA SECTOR
            1. SEGURIDAD
              1. SALUD
                1. MEDIO AMBIENTE
                2. Permite a las Empresas:
                  1. INCORPORAR ESTÁNDARES y PROCESOS
                    1. PRINCIPIOS
                      1. DIRECTRICES GENÉRICAS
                    2. OBJETIVO
                      1. CREAR UN ESTÁNDAR PARA EL PROCESO DE DESARROLLO
                      2. No está destinada para fines de Certificación
                        1. ESQUEMA
                          1. 1. Principios de Gestión del Riesgo
                            1. Para que sea Eficiente, deben cumplirse
                              1. 1. Crea Valor
                                1. 2. Está integrada en los procesos
                                  1. 3. Toma de Decisiones
                                    1. 4. Explísitamente la Insertidumbre
                                      1. 5. Sistemática, Estructurada, Adecuada
                                        1. 6. Está basada en la mejor información
                                          1. 7. Hecha a la medida
                                            1. 8. Factores humanos y culturales
                                              1. 9. Transparente e inclusiva
                                                1. 10. Dinámica, iterativa, sensible al cambio.
                                                  1. 11. Facilita mejora contínua
                                                    1. TODO ESTO AYUDA A CONSTRUIR Y MEJORAR CONTINUAMENTE EL MARCO DE REFERENCIA
                                                  2. 2. Marco de Trabajo
                                                    1. COMPROMISO CON LA DIRECCION
                                                      1. 1. Diseño del Marco de la Gestión de Riesgos
                                                        1. 2. Implementación de la Gestión del Riesgo
                                                          1. 3. Seguimiento y Revisión del Marco
                                                            1. 4. Mejora continua del Marco
                                                            2. ITERATIVO E INCREMENTAL
                                                            3. 3. Procesos de Gestión del Riesgo
                                                              1. 1. Comunicación y Consultas
                                                                1. 1. Establecer el contexto
                                                                  1. 2. Identificar el Riesgo
                                                                    1. 3. Análisis de los Riesgos
                                                                      1. 4. Evaluación de los Riesgos
                                                                        1. 5. Tratamiento de los Riesgos
                                                                        2. 2. Monitoreo y Revisión
                                                                      2. RIESGO
                                                                        1. 1. Grado de Exposición de un Activo
                                                                          1. 2. Probabilidad de Ocurrencia de un Evento
                                                                            1. 3. Probabilidad * Impacto
                                                                              1. Estratégico, Imagen, Operativo, Financiero, De cumplimiento, TECNOLÓGICO
                                                                              2. EL RIESGO NO ES UN DESTINO, ES ENFRENTAR EL FUTURO CONOCIENDO QUE VA A SUCEDER.
                                                                                Show full summary Hide full summary

                                                                                Similar

                                                                                PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                                                Marisol Monroy
                                                                                TEST SEGURIDAD INFORMÁTICA_MARGA
                                                                                Marga Vázquez
                                                                                Seguridad informática
                                                                                Rodrigo Vázquez Ramírez
                                                                                Introducción a la Seguridad Informática
                                                                                Darío Torres
                                                                                Seguridad Activa y Pasiva
                                                                                Diego Maza
                                                                                Tema 1: Seguridad Informática.
                                                                                Javi García Mesas
                                                                                Actividad 1. Evaluación diagnóstica RA 1.1
                                                                                Bismark V. Ramos
                                                                                Legislación Informática
                                                                                Jovani López
                                                                                SI 1.4 - Tipos de ataques
                                                                                Keulia OP
                                                                                SI 1.4.1 - Tipos de atacantes
                                                                                Keulia OP