jueves, 19 de mayo de 2011

Gestión de Riesgo

La realidad empresarial nos dice que la mayoría de las compañías, administraciones autonómicas o locales y ciudadanos apenas conocen los peligros que corren sus sistemas informáticos, no explotan en su totalidad la amplia gama de herramientas que existen para gestionar dichas situaciones, y tampoco han comenzado a implementar los conocimientos y los procesos necesarios para gestionar este tipo de riesgos.

Las corporaciones han sufrido en parte, porque la gestión de riesgos en tecnologías de información es un campo nuevo y emergente, en donde los modelos de riesgos tradicionales no se aplican siempre con total limpieza. Normalmente, las corporaciones suelen tener un conocimiento muy limitado del impacto que puede tener la pérdida de los bienes informáticos o la imposibilidad para acceder a sus aplicaciones o información. Por ejemplo, la capacidad para transferir riesgos es un concepto fundamental en materia de riesgos financieros; sin embargo, como en los mercados líquidos no es posible todavía comprar y vender riesgos informáticos,

las corporaciones deben crear sus propias competencias internas para gestionar este tipo de situaciones por sí mismas. Asimismo, los riesgos informáticos son más difíciles de cuantificar. En tecnologías de información aún no existe el tipo de modelo actuarial o estadístico avanzado que valora los riesgos financieros para darles un nivel de precisión razonable. Sin embargo, los puntos de vista "más o menos apropiados" basados en la heurística y en la experiencia ofrecen unas medidas precisas, valiosas y utilizables de los riesgos informáticos.
¿Qué es un riesgo?
El riesgo es la probabilidad de que una amenaza se convierta en un desastre. La vulnerabilidad o las amenazas por separado no representan un peligro pero si se juntan se convierten en un riesgo, o sea, en la probabilidad de que ocurra un desastre. Sin embargo los riesgos pueden reducirse o manejarse. Si somos cuidadosos en nuestra relación con el ambiente o con la información que manejamos, y si estamos conscientes de nuestras debilidades y vulnerabilidades frente a las amenazas existentes, podemos tomar medidas para asegurarnos de que las amenazas no se conviertan en desastres. Riesgo se puede definir como aquella eventualidad que imposibilita el cumplimiento de un objetivo. El riesgo es una media de las posibilidades del incumplimiento o exceso del objetivo planeado. Un riesgo conlleva a dos tipos de consecuencias: Ganancias o Pérdidas.
 ¿Cómo medimos El Riesgo?
Abarca dos dimensiones básicas:
·         La probabilidad de que se produzca la amenaza que  nos acecha, que se puede expresar en términos de frecuencia o, mejor en términos de frecuencia relativa
·         La severidad con que se produzca dicha amenaza.
Algunas situaciones de riesgo son del tipo si - no: el acontecimiento incierto y amenazador se produce o no se produce. En el primer caso, el resultado es una pérdida total; si dicho acontecimiento no se verifica, no se registra ninguna pérdida. Podemos decir, que el  grado de confianza de una medición mejora cuanto más alto es el número de datos observados, y si este número  es suficiente, el único problema que resta,  es anticipar el efecto de los cambios conocidos y no conocidos sobre los resultados totales.  Aunque las condiciones sean de incertidumbre, si el número de datos empíricos es suficiente, se puede planificar determinados indicadores de control con toda confianza.
¿Qué es riesgo informático?

En el campo de la informática el riesgo solo tiene que ver con la amenaza que la información puede sufrir, determinando el grado de exposición y la perdida de la misma. La ISO (Organización Internacional de Organización) define el riesgo informático como: “La posibilidad que una amenaza se materialice, utilizando vulnerabilidad existente en un activo o grupos de activos, generando se así pérdidas o daños. Algunos de los elementos que nos pueden afectar directamente a la información son: Los SPAM, los virus, los gusanos, Adware y Spyware. Software que se maneja como código malicioso, cabe señalar que esta amenaza existente de código malicioso no tiene nada, ya que fueron diseñados con inteligencia, con una secuencia bien estructurad, el nombre que deberían recibir es Software...

Deseas saber más?
DESCARGAR
       

0 comentarios:

Publicar un comentario

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Blogger Templates - Premium Blogger Themes