Gestion Riesgo Ti Unidad 3 PDF
Gestion Riesgo Ti Unidad 3 PDF
Gestion Riesgo Ti Unidad 3 PDF
Introduccin:
Esta unidad pretende profundizar en los modelos para la gestin de riesgos de tecnologas de informacin.
Inicialmente se presentar el ciclo de administracin de riesgos con sus diferentes procesos, entradas, salidas y
roles. Luego, en el tema 2, se presentarn los modelos ms representativos para la gestin de riesgos de
tecnologas de informacin. Por ltimo, en el tema 3, se describirn algunas herramientas manuales e
informticas utilizadas para apoyar el proceso de administracin de riesgo.
Esta unidad tiene como fin formar la competencia para evaluar riesgos de tecnologa de informacin y definir
polticas para su administracin y tratamiento. Para ello se espera que el estudiante pueda ser capaz de adaptar
modelos y herramientas de gestin de riesgos para TI.
Bienvenido a esta experiencia de aprendizaje, en la que a travs del anlisis de las diferentes lecturas y el
desarrollo de las actividades de autoaprendizaje y de evaluacin, mediadas por las tecnologas de la informacin
y la comunicacin, podr adquirir los saberes y las competencias necesarias para formular las actividades
indispensables en la gestin de riesgos, y as sea posible proponer guas para la implementacin de los modelos
en la administracin de riesgos de TI.
El anlisis de riesgos
La evaluacin de riesgos
La mitigacin de riesgos
La valoracin de vulnerabilidades y evaluacin de controles.
En trminos generales, en la literatura se pueden encontrar diferencias y acuerdos sobre los procesos que
forman parte de la administracin de riesgos. A continuacin, en la tabla 1 se presenta un cuadro comparativo
sobre ello.
Autor
Peltier (2005)
Anlisis de riesgos
Evaluacin de riesgos
Mitigacin de riesgos
Valoracin de vulnerabilidades y evaluacin de
controles
Vellani (2007)
Gibson (2011)
Tomando como referencia los autores revisados en la tabla 1, se pueden identificar dentro del ciclo de
administracin de riesgos los procesos presentados en la figura 2. Como se puede observar, todos los procesos
giran en torno al establecimiento del contexto organizacional, el cual es importante develar para conocer la
relacin de la administracin de riesgos con los objetivos estratgicos organizacionales.
Activos esenciales
Informacin
Servicios internos
Equipamiento informtico
Entorno
Servicios subcontratados con terceros
Instalaciones fsicas
Personal.
El proceso de identificacin de activos crticos recibe como entrada todos los activos organizacionales y entrega
como salida la clasificacin de los mismos (figura 3). Para desarrollar este proceso es necesario llevar a cabo las
siguientes actividades:
Identificar el nivel de impacto ocasionado por la prdida o inhabilitacin o el impacto ocasionado a los
criterios de seguridad de la informacin
Identificar el nivel de eficiencia requerido para cumplimiento de regulaciones o acuerdos contractuales
Entregar el informe de clasificacin y valoracin de activos
Aprobar el informe.
Identificar
las
amenazas
y
vulnerabilidades a las que estn
expuestos los activos
Estimar la probabilidad de ocurrencia y
el impacto de cada una de ellas sobre
los activos
Disear los escenarios de riesgos
De acuerdo con MEHARI (CLUSIF, 2010a), este proceso debe ser realizado por el CISO (Chief Information Security
Officer), y los administrativos relacionados con los activos objeto de anlisis.
El proceso para la determinacin de estrategias de tratamiento recibe como entrada el informe de escenarios de
riesgo, y entrega como resultado la especificacin de las recomendaciones de tratamiento por cada escenario de
riesgo (figura 5). Las actividades enmarcadas en el proceso para la determinacin de estrategias de tratamiento
son:
El proceso para la implementacin de los controles recibe como estrada el informe con la especificacin de las
estrategias de tratamiento, y entrega como resultado un listado de los riesgos que la organizacin no puede
tolerar y que requieren prioridad en su tratamiento (figura 6). As mismo, entregar el plan de implementacin
de las medidas inmediatas. Las actividades que se deben desarrollar para ejecutar el proceso para la
implementacin de controles son:
El proceso para la implementacin de los controles, de acuerdo con MEHARI (CLUSIF, 2010a), debe ser realizado
por el CISO (Chief Information Security Officer), el
CIO (Chief Information Officer) y los
administrativos relacionados con los activos objeto
de anlisis. As mismo, la implementacin de los
controles debe ser aprobada por el gerente
general de la organizacin.
El proceso para la documentacin y refinamiento, de acuerdo con MEHARI (CLUSIF, 2010a), debe ser realizado
por el CISO (Chief Information Security Officer), el CIO (Chief Information Officer) y los administrativos
relacionados con los activos objeto de anlisis.
Chief Information Officer (CIO). Es el profesional encargado de la gerencia de las tecnologas y sistemas de
informacin. Su funcin principal es asegurar la accesibilidad a la informacin y la administracin de los sistemas.
De igual manera, se ocupa de incorporar al negocio tecnologas innovadoras que aumenten la competitividad y
que ayuden a mejorar la prestacin de los servicios. Por ltimo, es quien debe coordinar al personal encargado
de la implementacin y manejo de las tecnologas y sistemas de informacin.
Chief Information Security Officer (CISO). Es el profesional encargado de la seguridad de la informacin. Su
prioridad principal est en garantizar la confiabilidad, la confidencialidad, la integridad y la autenticidad de la
informacin. Adems de ello, es el encomendado de garantizar el cumplimiento de las obligaciones contractuales
y regulaciones en torno a la seguridad de la informacin y de la toma de decisiones en cuanto a polticas y
medidas que garanticen la seguridad fsica y la de las instalaciones.
Gerente general. Es un ejecutivo de alto nivel en la
organizacin, encargado de la toma de decisiones y
de la planificacin de metas y objetivos
estratgicos. En el ciclo de administracin de
riesgos, se ocupa de evaluar los informes de
implementacin de los controles y de tomar las
decisiones que permitan su aplicabilidad. As
mismo, es la persona a la que se le encomienda
velar por que exista una relacin adecuada entre la
inversin en medidas de tratamiento y el costo
beneficio.
Administrativos. Son los encargados de las Figura 8. Roles en el ciclo de administracin de riesgos por proceso
Fuente: elaboracin propia
dependencias que prestan los servicios a travs del
uso de los sistemas y tecnologas de informacin. Los profesionales que se encuentran en esta clasificacin
tienen a su cargo personal y recursos que estn directamente relacionados con los escenarios de riesgo.
Resumen 1:
La administracin de los riesgos permite a las organizaciones tomar decisiones acertadas sobre
las estrategias de control utilizadas para mitigar los riesgos, lo cual garantiza su
correspondencia con el plan estratgico organizacional. Adems de esto, permite identificar
problemticas ocasionadas por una accin, omisin o negligencia relacionada con el uso o la administracin
de los sistemas y tecnologas de la informacin. Su meta consiste en llevar los riesgos a un nivel que pueda
ser aceptado por la organizacin.
Resumen 2:
La administracin de riesgos enmarca diferentes procesos entre los cuales se encuentran: la
identificacin de los activos crticos, el anlisis y evaluacin de riesgos, la determinacin de las
estrategias de tratamiento, la implementacin de controles y la documentacin y refinamiento. En cada uno
de estos procesos se pueden identificar entradas, actividades, salidas y responsables directos e indirectos.
Resumen 3:
En los procesos del ciclo de administracin de riesgos se pueden identificar diferentes roles, a
saber: Chief Information Officer (CIO), quien es el encargado de la gerencia de los sistemas y
tecnologas de informacin; Chief Information Security Officer (CISO), es a quien se le
encomienda la seguridad de la informacin; Gerente general, que alude a la persona que se ocupa de la toma
de decisiones y de la planificacin de metas y objetivos estratgicos y administrativos; estos ltimos se
encargan de las dependencias que prestan los servicios a travs del uso de los sistemas y tecnologas de
informacin.
10
11
Identificar los activos que son importantes para la organizacin y que estn relacionados con la
informacin
Analizar las interrelaciones entre los activos crticos, las amenazas y vulnerabilidades
Evaluar los riesgos en un contexto operacional
Disear estrategias de proteccin.
Proceso
Disear perfiles de amenazas basadas en los activos
Descripcin
En la tabla 2 se presentan los procesos definidos por el modelo OCTAVE para la administracin de riesgos
relacionados con amenazas criticas operacionales, activos y vulnerabilidades.
12
En la tabla 3 se presentan los procesos definidos por SP800-30 para la administracin de riesgos en sistemas y
tecnologas de la informacin.
Proceso
Caracterizacin de sistemas
Identificacin de amenazas
Identificacin de vulnerabilidades
Anlisis de controles
Descripcin
Esta fase inicia con la medicin del esfuerzo y la
identificacin de los sistemas y tecnologas de
informacin en hardware, software, conectividad del
sistema, responsables, personal de apoyo, etc.
Esta fase tiene como propsito identificar las posibles
fuentes de amenazas y generar un listado de las
mismas.
Esta fase tiene como propsito identificar las
vulnerabilidades asociadas a las tecnologas y sistemas
de informacin y generar un listado de las mismas.
Esta fase tiene como objetivo analizar los controles
que pueden ser implementados para minimizar la
probabilidad de ocurrencia de un riesgo o para
minimizar el impacto.
13
Determinacin de probabilidad
Anlisis de impacto
Recomendaciones de control
Documentacin de resultados
Indirectos:
14
Seleccin de salvaguardas
Anlisis de impacto
Comunicacin y consulta
Seguimiento y revisin
Descripcin
Este proceso permite generar un listado de los activos
que se encuentran en la organizacin respecto a
informacin y servicios, as como los recursos
utilizados para manejarlos.
En esta fase se catalogan las amenazas que pueden
afectar los activos y se valoran en cuanto a su impacto
y probabilidad de ocurrencia, con el fin de determinar
el riesgo acumulado, potencial y residual.
En esta fase se toman en consideracin los controles
que permitan reducir la probabilidad de ocurrencia del
riesgo o que limiten el dao causado.
Este paso permite medir la magnitud de degradacin
de valor de los activos impactados por los riesgos y con
base en la eficiencia de los controles.
Este paso permite medir la magnitud de degradacin
de valor de los activos impactados por los riesgos con
base en la probabilidad residual de ocurrencia y el
impacto residual.
Esta fase tiene como objetivo determinar el nivel de
riesgo resultante de analizar el impacto de una
vulnerabilidad.
Esta fase tiene como propsito documentar
formalmente el proceso de gestin de riesgos.
Esta fase tiene como fin el monitoreo y seguimiento
del desempeo de los controles y del proceso de
gestin de riesgos en trminos generales.
15
gua es complementaria a la SP800-30 y se puede utilizar como parte de un enfoque ms amplio orientado a la
gestin del riesgo empresarial.
En la tabla 5 se presentan los procesos definidos por SP800-39 para la administracin de riesgos de sistemas de
informacin.
Proceso
Encuadre de riesgos
Evaluacin de riesgos
Respuesta a riesgos
Monitoreo de riesgos
Descripcin
En este proceso se identifica la estructura de gobierno
de la organizacin y los supuestos sobre los cuales se
realiza la gestin de riesgos. Aqu se realizan las
siguientes actividades: supuestos de riesgos,
limitaciones de los riesgos, tolerancia al riesgo,
prioridades y compensaciones.
La evaluacin de riesgos incluye las siguientes
actividades:
identificacin
de
amenazas
y
vulnerabilidades, determinacin del riesgo.
La respuesta a los riesgos incluye las siguientes
actividades: identificacin de la respuesta a riesgos,
evaluacin de alternativas, decisin de la respuesta
riesgos, implementacin de la respuesta a los riesgos.
Este proceso incluye las siguientes actividades:
estrategia de monitoreo de riesgos, la ejecucin del
monitoreo.
Descripcin
Este proceso pretende establecer las bases
estratgicas y organizacionales sobre las cuales se
16
Identificar riesgos
Analizar riesgos
Evaluar riesgos
Tratar riesgos
Monitoreo y revisin
Comunicacin y consulta
17
Proceso
Evaluacin del contexto
Descripcin
Este proceso considera la evaluacin del contexto
organizacional a nivel estratgico (posicin en el
marcado, naturaleza competitiva, polticas de
seguridad, etc.), tcnico (arquitectura de sistemas de
informacin, planes de evolucin tecnolgica, etc.) y
estructural (distribucin de responsabilidades,
estructura de vigilancia, etc.).
Definicin del alcance y lmites del anlisis de riesgos y Este proceso permite definir el alcance y los lmites
la operacin de tratamiento
desde el mbito tcnico (sistemas de informacin,
informacin, etc.), organizacional (actividades,
servicios, entes externos, etc.) y de la estructura
pilotaje.
Establecimiento de los parmetros principales del Este proceso permite establecer los riesgos aceptables,
anlisis de riesgo
los ocasionados por exposicin natural y la evaluacin
de los riesgos.
Tabla 7. Procesos de MEHARI
Fuente: elaboracin propia
18
Proceso
Gobierno del riesgo
Respuesta al riesgo
Descripcin
Este dominio tiene como objetivo asegurar que las
prcticas relacionadas con la gestin de riesgos de
tecnologas de informacin sean incorporadas en la
organizacin.
Este dominio tiene como objetivo asegurar que los
riesgos relacionados con las tecnologas de
informacin sean identificados, analizados y
presentados de acuerdo con la estrategia
organizacional.
Este dominio tiene como objetivo asegurar que la
respuesta a los riesgos relacionados con las
tecnologas de informacin represente una
oportunidad de mejora, teniendo en cuenta el anlisis
costo-beneficio y las prioridades organizacionales.
Resumen 1:
Un modelo para la administracin de riesgos tiene como fin proporcionar a las organizaciones
guas estandarizadas y comnmente aceptadas para orientar cada uno de los procesos que se
deben llevar a cabo para mitigar el impacto que ocasionan los riesgos y las causas que los
originan. Los modelos para la administracin de riesgos proporcionan tcnicas y elementos que permiten
concentrar esfuerzos en el anlisis y definir claramente los actores y las responsabilidades de los procesos.
Resumen 2:
En la actualidad se pueden encontrar varias propuestas relacionadas con modelos para la
administracin de riesgos, entre las cuales se encuentran: modelo para la evaluacin de
amenazas criticas operacionales, activos y vulnerabilidades (OCTAVE); gua para la
administracin de riesgos en sistemas y tecnologas de informacin - SP800-30; metodologa de anlisis y
gestin de riesgos de los sistemas de informacin Magerit; gua para la administracin de riesgos de sistemas
informacin - SP800-39; Estndar australiano de administracin de riesgos AS/NZS 4360; gua para el anlisis y
tratamiento de riesgos - MEHARI-2010, y modelo para la administracin de los riesgos del negocio
relacionados con tecnologas de informacin y de los riesgos de tecnologa de informacin basado en COBIT y
Val IT.
19
Resumen 3:
Cada uno de los modelos definidos en el tema 2 de la unidad 3 tiene procesos y propsitos especficos que,
aunque pueden ser complementarios, dependen del contexto y de las necesidades de cada organizacin. Es
as como, por ejemplo, algunos modelos son americanos, franceses, australianos, etc. Su aplicacin
depender entonces de las polticas internas y regulatorias externas de la organizacin.
20
Tipos de activos
Dimensiones de valoracin
21
Criterios de valoracin
Amenazas
Controles.
En cuanto a los activos, ofrece una clasificacin de activos escenciales (informacin, servicios), arquitectura del
sistema,
datos/informacin,
claves
criptogrficas, servicios, software-aplicaciones
informticas,
equipamiento
informtico
(hardware), redes de comunicacin, soportes
de informacin, equipamiento auxiliar,
instalaciones y personal. En la figua 10 se
presenta un ejemplo de esta clasificacin para
el caso del software.
Figura 10. Catlogo de elemento software
Fuente: Ministerio de Administraciones Pblicas (2012a)
(D) Disponibilidad
(I) Integridad de los datos
(C) Confidencialidad de la informacin
(A) Autenticidad
(T) Trazabilidad
Si Seguridad
10
10.si
9.si
7.si
3.si
1.si
Tabla 8. Criterios de valoracin para la seguridad Fuente: Ministerio de Administraciones Pblicas (2012a)
22
Para el caso de los criterios de valoracin, ofrece un conjunto de escalas estndar para la informacin de carcter
personal, las obligaciones legales, la seguridad, los intereses comerciales o econmicos, el orden pblico, las
operaciones, la administracin y gestin, la prdidad de confianza (reputacin), la persecucin de delitos, el
tiempo de recuperacin del servicio y la informacin clasificada (nacional y Unin Europea). En la figua 11 se
presenta un ejemplo de la escala provista para la valoracin de la seguridad.
En cuanto a las amenazas, el catlogo ofrece una completa clasificacin de los eventos que podran ocasionar
daos o prdidas en relacin con los activos. Por cada tipo de amenazas catalogada ofrece una tabla que
contrasta el tipo de amenaza, los tipos de activos y las dimensiones de seguridad afectadas y la descripcin del
evento.
Por ltimo, en cuanto a los controles, ofrece una taxonoma ordenada y clasificada de salvaguardas que pueden
definirse para los riesgos encontrados. La clasificacin de estos controles se presenta en:
23
Proporcionar una base para el desarrollo de estrategias de mejora de la seguridad y planes de mitigacin
del riesgo.
Procesos
Control de acceso
Control de procesos
Gestin de riesgos
Servicios comerciales globales
Medio ambiente, salud y seguridad
Oracle GRC
Inteligencia GRC
Administracin GRC
Beneficios
Monitoreo constante de usuarios,
accesos y segregacin de funciones.
Mejora del rendimiento gracias a la
priorizacin y apoyo de los
procesos.
Mayor comprensin de los factores
de riesgo, lo que garantiza una
adecuada respuesta y control.
Proporciona un repositorio de
procesos, riesgos y controles que
24
Accelus
Open Pages
25
Dentro de los beneficios proporcionados por RSA Archer eGRC se encuentran los siguientes:
Permite una adecuada administracin del ciclo de vida de las polticas asociadas a los riesgos, as como de
sus excepciones.
Permite que todos los niveles del negocio puedan visualizar y comunicar los riesgos.
Posibilita que la organizacin cumpla con las regulaciones y las polticas contractuales de la manera ms
eficiente posible.
Permite que las organizaciones administren las relaciones con terceros.
Apoya los procesos de evaluacin de riesgo y ayuda a asegurar el cumplimiento.
Permite monitorear las amenazas de manera preventiva, ayudando a prevenir ataques.
Apoya los procesos de investigacin para ayudar a resolver incidentes de tipo fsico e informtico.
26
Ayuda a las organizaciones en la centralizacin de los planes de continuidad del negocio y en los planes
de recuperacin ante desastres.
Posibilita procesos de auditora interna basados en el riesgo y alineados con los objetivos estratgicos del
negocio.
Ayuda a relacionar los riesgos, amenazas e incidentes con el contexto organizacional.
La utilizacin de herramientas como RSA Archer eGRC ayuda a las organizaciones a estandarizar los procesos de
administracin de riesgos, al mismo tiempo que apoya la interrelacin de los riesgos y la toma de decisiones.
La generacin de informes y la utilizacin de cuadros de mando integral permite que los diferentes niveles organizaciones
accedan a informacin actualizada y pertinente que permita hacer frente a las diferentes situaciones de riesgo que se
presenten.
Teniendo en cuenta los procesos de comunicacin y visualizacin de los riesgos provistos por RSA Archer eGRC, tanto
clientes, proveedores como personal interno de la organizacin pueden formar parte de la solucin. Este ltimo aspecto
posibilita la validacin de las soluciones planteadas y de los escenarios de riesgo definidos.
Las soluciones que pueden ser desarrolladas ayudan a las organizaciones a enfrentarse a problemas de seguridad
relacionados con el acceso a dispositivos mviles, el uso de internet, el acceso a entornos virtuales, el montaje de
informacin en la nube, el fraude informtico, etc.
Resumen 1:
Las herramientas para la administracin de riesgos ayudan a las organizaciones en la
estandarizacin, la documentacin y la sistematizacin de los procesos relacionados con el
anlisis, la evaluacin y el monitoreo de los riesgos. De igual manera, apoyan los procesos de realimentacin y
aprendizaje en la medida en que crean repositorios de casos de estudio. Aunque las herramientas
informticas tienen muchas ventajas, se debe tener cuidado de no desarrollar proceso rgidos y repetitivos.
Resumen 2:
El catlogo de elemento de Magerit provee a las organizaciones un conjunto de elementos que
definen terminologa y documentacin, lo cual permite que el equipo de gestin de riesgos se
enfoque con mayor ahnco en el anlisis. Dicho catlogo provee pautas relacionadas con los activos, la
dimensin de valor, los criterios de valoracin, las amenazas y los controles.
27
Resumen 3:
El catlogo de buenas prcticas de OCTAVE se basa en los tres procesos definidos en este
mtodo, y proporciona una serie de buenas prcticas de seguridad a nivel estratgico y
operacional. Respecto a lo estratgico, tiene relacin con la concienciacin del personal, las
estrategias, polticas y regulaciones de seguridad y los planes de contingencia y recuperacin. Por su parte, en
lo operacional es concordante con la seguridad fsica, tecnolgica y del personal.
28
Glosario
Activos crticos:
Son todos aquellos bienes materiales e inmateriales que al ser deteriorados, perdidos, divulgados sin
autorizacin, etc., perjudican el patrimonio organizacional.
Amenaza:
Condicin del entorno organizacional relacionado con las tecnologas de informacin, que ante determinada
circunstancia podra ser una fuente de desastre informtico y afectar a los activos de la compaa (Guerrero y
Gmez, 2012).
Caballo de Troya:
Segmentos de programacin en programas, fotografas, videos, documentos para que realicen actividades
indeseadas en los sistemas informticos. Los caballos de Troya pueden ser utilizados tambin como virus,
gusanos o bombas lgicas.
Cumplimiento:
Conjunto de controles establecidos para garantizar una adecuada relacin entre confianza y confiabilidad.
Data diddling:
Modificacin de forma no autorizada de los datos para que los sistemas informticos produzcan informacin
falsa o errnea.
Data Leakage:
Consiste en el robo de informacin de los ficheros de una organizacin con fines de espionaje industrial o
comercial.
Delito informtico:
Figura delictiva, tipificada por la ley en la que haciendo uso de sistemas informticos se atenta contra la
integridad, la disponibilidad y la confidencialidad de los datos y contra los sistemas informticos.
29
Eavesdropping:
Consiste en la interseccin de lneas, bien sean de datos o telefnicas con el fin de capturar, modificar o eliminar
datos de los sistemas informticos.
Fraude informtico:
Delito informtico que se perpetra para obtener un beneficio de tipo econmico o informacional.
Keylogger:
Consiste en el uso de malware para capturar informacin confidencial y enviarla a personas no autorizadas, a
travs de dispositivos de captura de pulsaciones del teclado.
Malware:
Cdigo maligno o software malicioso utilizado para cometer un delito informtico.
Phishing:
Este fraude est catalogado dentro de la Ingeniera Social y consiste en suplantar a una persona u organizacin
para obtener informacin no autorizada.
Riesgo:
Es la probabilidad de que una amenaza se materialice a causa de una vulnerabilidad afectando los activos crticos
de una organizacin.
Riesgo inherente:
Riesgo que se propicia por la naturaleza misma del sistema informtico o de la organizacin.
30
Riesgo residual:
Es el riesgo remanente que resulta de la aplicacin de medidas adecuadas de seguridad para los riesgos
inherentes.
Salami:
Redondeo de cifras para obtener ganancias de pequeas cantidades de dinero por cada cuenta.
Scavenging:
Consiste en la recopilacin de informacin residual de los sistemas informticos para espionaje industrial o
comercial.
Spyware:
Malware que captura y recopila informacin de los archivos de una organizacin para ser entregados a personal
no autorizado.
Trap doors:
Consiste en la utilizacin de las puertas traseras de los sistemas operativos o sistemas informticos, para acceder
a informacin no autorizada o ejecutar transacciones indeseadas.
Vulnerabilidad:
Situacin generada por la falta de controles que permite concretar una amenaza, y el riesgo es la posibilidad
que una amenaza se materialice y produzca un impacto en la organizacin (Guerrero y Gmez, 2012).
31
Bibliografa y Webgrafa
AS/NZS 4360 (2004). Estndar australiano de administracin de riesgos. Australia: Standards.
Ernst y Young (2010). Seguridad de la informacin en un mundo sin fronteras. Recuperado de
http://www.ey.com/Publication/vwLUAssets/Seguridad_de_la_informacion_en_un_mundo_sin_fronteras/$FILE
/Seguridad_de_la_
informacion_en_un_mundo_sin_fronteras.pdf
Ernst y Young (2012). Cambios en el panorama de los riesgos de TI. Recuperado de
http://www.ey.com/Publication/vwLUAssets/Cambios_en_el_panorama_de_los_riesgos_de_TI/$FILE/Perspectiv
as_riesgos_TI.pdf
Guerrero, M. y Gmez, L. (2010). Gestin de riesgos y controles en sistemas de informacin (Tesis de maestra).
Bucaramanga: Universidad Industrial de Santander.
Guerrero, M. y Gmez, L. (2012). Risk management and controls in information systems: from the learning to
organizational
transformation.
Estudios
Gerenciales,
28(125).
Recuperado
de
http://zl.elsevier.es/es/revista/estudios-gerenciales-354/articulo/gestion-riesgos-controles-sistemasinformacion-90199780
Guerrero, M. y Gmez, L. (2011). Revisin de estndares y literatura de gestin de riesgos y controles en
sistemas
de
informacin.
Estudios
Gerenciales,
27(121).
http://www.icesi.edu.co/estudios_gerenciales/es/Consulta_de_ejemplares.php
ISACA (2014). Marco de riesgos de TI. http://www.isaca.org/Knowledge-Center/Research/Documents/Risk-ITFramework_fmk_Spa_0610.pdf
ITGI (2013). Information Risks: Whose Business
Center/Research/Documents/info-risks-whose-business.pdf
Are
They?
http://www.isaca.org/Knowledge-
Ministerio de Administraciones Pblicas (2012). MAGERIT. Metodologa de Anlisis y Gestin de Riesgos de los
Sistemas de Informacin. Madrid: Ministerio de Administraciones Pblicas.
Ross, R. (2008). Managing Risk from Information Systems. Recommendations of the National Institute of
Standards and Technology. Gaithersburg: NIST Special Publication 800-39.
Steinberg, R. (2001).Governance, Risk Management, and Compliance: It Can't Happen to Us--Avoiding Corporate
Disaster While Driving Succes. Editorial Wiley.
Westerman, G. (2007). Hunter, R. IT Risk: Turning Business Threats into Competitive. Editorial Harvard Business
School Press.
Universidad Cooperativa de Colombia
32
Crditos
El curso Gestin de Riesgo de TI es propiedad de la Universidad Cooperativa de Colombia y hace parte de la
Especializacin en Docencia Universitaria. Algunas imgenes se relacionan con su respectiva fuente y otras
fueron creadas por el autor de los contenidos, con el diseo posterior del equipo de produccin. El contenido del
curso est protegido por las leyes de derechos de autor que rigen al pas.
Este material tiene fines educativos.
Autor
Marlene Lucila Guerrero Julio
Decana de la Facultad de Ingenieras de la Universidad
Cooperativa de Colombia, sede Bucaramanga, a cargo de los
programa de Ingeniera de Sistemas, Ingeniera de
Mercados,Maestra en Tecnologas de la informacin y las
Comunicaciones y Maestra en Gestin de Tecnologas de la
Informacin (modalidad virtual).
33
Responsable Acadmico
Marlene Lucia Guerrero Julio
Decana Facultad de Ingenieras
Sede Bucaramanga
Ing. Lina Mara Torres Barreto
Coordinadora Maestras Ingenieras Facultad de ingenieras
Direccin General
Direccin Nacional de Innovacin y Tecnologas
Educativas
Produccin y Montaje
Subdireccin E-learning
Angelica Ricaurte Avendao
Subdirectora Nacional E-Learning
Enry Doria Doria
Especialista en Diseo Instruccional
Mauricio Escudero Restrepo
Especialista en Produccin
Carlos Gulfo Cabrales
Programador
34
35