orm_icon

 

Gestión de riesgos operacionales

Identifica, mide, controla y monitorea fácilmente los riesgos operativos de tu organización →
isms-icon

 

Gestión de seguridad de la información

Garantizar la confidencialidad, integridad y disponibilidad de tus activos de información →
compliance_icon-16

 

Cumplimiento normativo

Lleva el control de todas las normativas y regulaciones que debe cumplir tu organización →
aml-17

 

Gestión de riesgo de lavado de activos

Identifica, establece controles y monitorea fácilmente los riesgos LAFT→

 

icono_auditoria

 

Auditoría

Mejora tus procesos de auditoría, apoya el cumplimiento normativo y genera valor a tu organización a través de la mejora continua →

Cómo identificar y controlar amenazas y vulnerabilidades

Escuela de Gestión de Riesgos
5 de diciembre de 2023

Esta sesión de la Escuela de Gestión de Riesgos, Leonardo Villamarín, expero en riesgos, nos enseña cuál es el contexto general ISO 27001, qué son las amenazas y vulnerabilidades, el proceso de identificación y control y cómo llevar toda esta teoría a la práctica en un software simple de usar como Pirani.

Contexto general ISO 27001

Definición:

La ISO 27001 es una norma internacional que establece los requisitos para un sistema de gestión de seguridad de la información (SGSI).

Su objetivo principal es otorgar un conjunto de medidas para proteger la confidencialidad, integridad y disponibilidad de la información.

Beneficios:

  • Asegura una gestión proactiva de riesgos de seguridad.
  • Mejora la confianza de las partes interesadas.
  • Cumple con requisitos legales y reglamentarios.
  • Facilita la integración con otros sistemas de gestión.

"La gestión de riesgos tiene sentido cuando está alineada con la estrategia organizacional. Por lo tanto la gestión de riesgos para la seguridad de la información, también lo debe estar".

  1. Activos de Información: Es todo que tenga valor para una organización y que respalde sus operaciones. 
  2. Disponibilidad: Garantizar que la información esté siempre a disposición de quienes deben hacer uso de ella.
  3. Integridad: Validar que la información esté bien protegida y resguardada para evitar modificaciones de usuarios no autorizados.
  4. Confidencialidad: Prevenir la divulgación de la información a personas no autorizadas

Amenazas y vulnerabilidades

Amenazas

Una amenaza es cualquier evento o acción que podría comprometer la seguridad de la información.

Ejemplo:

  • Malware: Virus, troyanos, ransomware.
  • Phishing: Intentos de obtener información confidencial mediante engaño.
  • Accesos no autorizados: Intentos de ingreso indebido a sistemas.

Vulnerabilidades

Una vulnerabilidad es una debilidad en un sistema que podría ser explotada para comprometer la seguridad de la información.

Ejemplo:

  • Fallos en el software: Parches no aplicados.
  • Configuraciones incorrectas: Accesos no seguros.
  • Falta de capacitación del personal: Desconocimiento de políticas de seguridad.

Proceso de identificación y gestión de riesgos

  • Construir equipo.
  • Levantamiento de procesos, riesgos e inventario de activos.
  • Identificación de amenazas.
  • Identificación de vulnerabilidades.
  • Análisis de riesgos.
  • Priorización de riesgos.
  • Implementación de controles.
  • Monitoreo continuo.
  • Capacitación del Personal.
  • Revisión y actualización periódica.
bg_pagina_onboarding

Inscríbete gratis a la siguiente sesión

Logo-escuela-Pirani-EGR-B

Cada jueves junto a nuestros expertos aprenderás todo lo que necesitas saber sobre la Gestión de Riesgos. Próxima clase: Cómo calcular la Pérdida Máxima Probable de acuerdo al riesgo

 icon_calendar  09 de mayo | icon_reloj 10:00 a.m. GMT-5 | icono_online_lugar_academia Live

Ver todas las clases anteriores→

Formulario de inscripción

Suscríbete aquí a Academia Pirani