Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Agenda
1
Conclusiones
Referencias
Apoyo
Propician
Aumento en la
competitividad
Rapidez en la toma de
decisiones acertadas
(Piattini, 2007)
La crisis en la
Ingeniera del
software
Laudon (2010)
Pressman (2008)
Sommerville (2007)
Bennet (2008)
La Seguridad de la Informacin en el
Marco de la GRCSI
Incrementar el enfoque de proteccin de
datos.
Priorizar las investigaciones de seguridad
basadas en riesgo.
Fortalecer los programas de gestin de
riesgos y controles de la compaa.
Reducir, mitigar o transferir los principales
riesgos.
Reenfocar el ncleo de las estrategias
existentes.
Acelerar la adopcin de tecnologas de
automatizacin relacionadas con la seguridad
para incrementar la eficiencia u reducir
costos.
Adoptar un reconocido marco de trabajo de
seguridad como un medio para la preparacin
de prximos requerimientos regulatorios.
Cumplimiento regulatorio.
Gestin de accesos e identidades.
Proteccin de informacin y
prevencin de fugas.
Mejoras en las infraestructuras de
seguridad.
Gobierno de la seguridad.
Informe Anual de
Seguridad de la
Informacin en las
Instituciones Financieras
Deloitte (2009)
Incrementar la Comunicacin y
Visibilidad de los Riesgos
Definir Polticas y Procedimientos
de Riesgos.
Subcontratar la Gestin de
Riesgos.
Implementar la Tecnologa
Relevante parta el Gobierno de
las Metas de los Procesos.
Managing Risk in the
Current Climate
X
X
X
X
X
X
X
X
SOMAP
SP800-30
ISM3
AS/NZS
X
SP800-39
MEHARI
OCTAVE
Actividad
ISO 27005
Estndar
MAGUERIT
A1. Establecer el
contexto
organizacional
A4.Disear escenarios de
riesgo vs impacto
organizacional
A7. Monitoreo
y Control
Guerrero (2010)
Mtodo
Clarificar la Estrategia de
la Organizacin en
trminos de los SI
Guerrero (2010)
Determinar la Informacin
Sensible y Crtica
Mtodo
Implantar un software de catalogacin de activos o diccionario
de activos
Guerrero (2010)
Guerrero (2010)
Guerrero (2010)
Seleccionar la alternativa
ms adecuada en trminos
de costo y recursos
disponibles.
Elaborar e Implementar un
plan para el tratamiento del
riesgo
Mtodo
Asociar los escenarios con los niveles de riesgo
Identificar los controles pertinentes de acuerdo con el nivel de
riesgo.
Guerrero (2010)
Caso Presentado
Frecuencia
de
Ocurrencia
Mecanismo (s)
de Mitigacin
Resultados
Guerrero (2010)
Conclusiones
La Gestin de riesgos y Controles en Sistemas de Informacin no
debe verse divorciada de la calidad del software.
Conclusiones
El modelo centra la GRCSI en la concepcin de niveles de
riesgo.
Referencias
1.
M. Bennett y F. Bennett. Object Oriented Systems Analysis and Design Using UML,
McGraw Hill, 2005.
2. K.C. Laudon y J.P. Laudon. Sistemas de Informacin Gerencial, Prentice Hall, 2010.
3.
5.
Referencias
12. C. Alberts. Operationally Critical Threat, Asset, and Vulnerability Evaluation SM
(OCTAVESM) Framework, Version 1.0. TECHNICAL REPORT. CMU/SEI-99-TR-017. ESC-TR99-017, 1999.
13. ISM3 Consortium. Information Security Managemente Maturity Model. Versin 2.0, 2009.
14. AS/NZS. Estndar Australiano. Administracin de Riesgos. Tercera edicin, 2004.
15. G. Stonebumer. Risk Management Guide for Information Technology Systems.
Recommendations of the National Institute of Standards and Technology. NIST, Special
Publication 800-30, 2002.
16. SOMAP. Open Information Security Risk Management Handbook. Versin 1.0, 2006.
17. CLUSIF. MEHARI 2007. Guide de lanalyse des risques, http://www.clusif.asso.fr, 2007.
Contacto