Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword or section
Like this
1Activity
×

Table Of Contents

2.1.1.2.9. Riesgo de Tecnología: Se asocia con la capacidad de la
2.1.1.2.10. Riesgo Profesional: Conjunto de entidades públicas y
2.1.1.3. Tipos de Causas de Riesgos de TI: Las causas de riesgo
2.1.2.1. Concepto: El concepto de riesgo de TI puede definirse como
2.1.2.2. Valoración del Riesgo: La valoración del riesgo consta de
2.1.2.3. Identificación del Riesgo: El proceso de la identificación del
2.1.2.4.1. Objetivo General del Análisis de Riesgo: Su objetivo es
2.1.2.4.2. Objetivos Específicos del Análisis de Riesgo:
2.1.2.5. Matriz de Priorización de los Riesgos: Una vez realizado el
2.1.2.6. Determinación del Nivel del Riesgo: La determinación del
2.1.2.7.1. Plan de manejo de Riesgos: Para elaborar el plan de
2.1.2.8.1. Utilidad del Método Matricial para el análisis de Riesgos:
2.1.2.8.2.1. Matriz de Riesgos Críticos Vs. Escenarios de Riesgo: En
2.1.2.8.2.2. Matriz de Riesgos Críticos Vs. Dependencias. En esta se
2.1.2.8.2.3. Localización de los Riesgos Críticos en Matriz de
2.1.3.1. Definición: Es un proceso interactivo e iterativo basado en el
2.1.3.2. Beneficios para la Organización:
2.1.3.3. Beneficios para el Departamento de Auditoria:
2.1.3.4. Factores a considerar: Los principales factores que se deben
2.1.4.1. Concepto: La Administración de Riesgos de TI es el proceso
2.1.4.2. Beneficios: Se pueden mencionar los siguientes beneficios:
2.1.4.3. Características Generales:
2.1.4.4.1. Establecimiento de la Metodología de TI: Permite, a
2.1.4.4.2. Identificación de Riesgos de TI: Mediante el
2.1.4.4.3. Análisis del Riesgos de TI: En esta etapa se busca
2.1.4.4.4. Evaluación y Priorización de Riesgos de TI: La
2.1.4.4.5. Tratamiento de Riesgos de TI (Controles Definitivos):
2.1.4.4.6. Monitoreo y Revisión: Pocos riesgos permanecen
2.1.4.5.1.1. Los Procedimientos de Control: Son los procedimientos
2.1.4.5.1.2. Dentro de la Tecnología de Seguridad están todos los
2.1.4.5.1.3. Las herramientas de control son los elementos software
2.1.4.5.2.1. Conceptos Fundamentales: En el mundo de la seguridad
2.1.4.5.2.2.1. Metodologías Cuantitativas: Este tipo de metodologías
2.1.4.5.2.2.2. Metodologías Cualitativas: Precisan de la
2.1.4.5.2.3.1.1. Metodología MAGERIT (Metodología de Análisis y
2.1.4.5.2.3.1.2. Metodología MARION: Método documentado en dos
2.1.4.5.2.3.1.3. Metodología RISCKPAC: Todas las metodologías
2.1.4.5.2.3.1.4. Metodología CRAMM: Se desarrolló entre 1985 y
2.1.4.5.2.3.1.5. Metodología PRIMA (Prevención de Riesgos
2.1.4.5.2.3.1.6. Metodología DELPHI: La siguiente metodología
2.1.4.5.3. Metodologías de Auditoria Informática: Las únicas
2.1.4.5.4.1. Clasificación de la Información: No es frecuente
2.1.4.5.4.2. Obtención de los Procedimientos de Control: Otra
2.1.4.5.5. Metodología de Evaluación de Riesgos: Este tipo de
2.2. Definiciones Conceptuales
0 of .
Results for:
No results containing your search query
P. 1
12. Tesis.- Capítulo 2

12. Tesis.- Capítulo 2

Ratings: (0)|Views: 208|Likes:
Published by JoseLuis Rojas

More info:

Published by: JoseLuis Rojas on Oct 20, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, DOC, TXT or read online from Scribd
See More
See less

01/05/2014

pdf

text

original

You're Reading a Free Preview
Pages 5 to 46 are not shown in this preview.
You're Reading a Free Preview
Pages 51 to 84 are not shown in this preview.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->