Modelo metodológico basado en RISK IT como estrategia para la gestión de riesgos organizacional
DOI:
https://doi.org/10.32645/13906925.1129Palabras clave:
Gobernar el riesgo, evaluar el riesgo, responder al riesgo, gestión de riesgos de TIResumen
El riesgo es la combinación de la probabilidad de que ocurra una calamidad y, además ,el resultado o el impacto de la misma cuando sucede. Tiene influencia sobre los objetivos que se ha planteado la organización porque puede desviarlos de lo planificado hacia positivo o hacia negativo. El riesgo y las oportunidades conviven, por lo que la gestión de ambos es una actividad estratégica clave para el éxito de la organización. Entonces, la gestión de riesgos es el proceso de identificar y aplicar medidas de control para contrarrestar los eventos riesgosos y, por consiguiente, proteger los activos de la organización mediante actividades aprobadas y coordinadas que lleven a la empresa a cumplir las metas propuestas. El presente trabajo propone una guía para la gestión de riesgos basada en la herramienta RISK IT de ISACA, herramienta aplicada a nivel global. Para cumplir con el propósito se desarrolló una metodología específica, basada en RISK IT. Dentro de la guía metodológica propuesta constan los ámbitos de gobernar el riesgo, evaluar y responder al mismo y además nueve procesos que van desde administrar el riesgo, recopilar datos, analizarlos, brindar una respuesta mediante controles y recomendar estrategias para comunicarlos y expresarlos de modo que se conviertan en parte de la cultura de riesgos organizacionales.
Referencias
Chambi, R. (2018). Modelo de Gestión de Riesgos de TI bajo COBIT 5. Repositorio Virtual de Tesis Universidad Mayor de San Andrés
Crespo, P. (Noviembre de 2016). Metodología de Seguridad de la Información para la Gestión del Riesgo Informático Aplicable a MPYMES. Repositorio Virtual de Tesis Universidad de Cuenca
Cruces, M., & Mora, J. (Julio de 2016). Gestión de Riesgo de Seguridad de la Información con Base en la Norma ISO/IEC 27005 de 2011 Adaptando la Metodología COBIT al Caso de Estudio: Procedimiento Recaudos de la División Financiera de la Universidad del Cauca. Repositorio Virtual de Tesis Universidad del Cauca
Erreyes, D. (2017). Metodología para la Selección de Herramientas Eficientes y Protocolos Adecuados para Mejorar la Seguridad de los Dispositivos Móviles. Repositorio Virtual de Tesis Universidad de Cuenca
Gualim, N. (Agosto de 2014). Plan de Acción para Minimizar la Exposición al Riesgo Tecnológico de una PYME Basada en el Marco de Referencia RISK IT. Guatemala. Repositorio Vitual de Tesis Universidad San Carlos de Guatemala
Hernández, R., Fernández, C., & Baptista, P. (2010). Metodología de la Investigación. McGraw Hill.
Instituto Nacional de Ciberseguridad. (2017). INCIBE. https://www.incibe.es/
ISACA. (2012). COBIT 5 Marco de Negocio para el Gobierno y Gestión de las TI de la Empresa.
_____. (2020). Guía Profesional RISK IT. EEUU.
_____. (2020). RISK IT Marco de Riesgos de TI. EEUU.
ISO. (octubre de 2019). International Organization for Standarization. Obtenido de https://www.iso.org/home.html
NIST. (2018). Seguridad Cibernética. https://www.nist.gov/topics/cybersecurity
RAE. (octubre de 2019). Real Academia Española. https://dle.rae.es/?w=riesgo
Yunn, S. (25 de septiembre de 2019). Introducción a la Seguridad. Quito, Pichincha, Ecuador.

Publicado
Número
Sección
Licencia
Derechos de autor 2022 Suyana Fabiola Arcos Villagómez, Freddy Mauricio Tapia León, Gustavo Xavier Chafla Altamirano, Damián Aníbal Nicolalde Rodríguez

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
El autor mantiene los derechos morales e intelectuales de su obra, autorizando a la editorial de la revista Sathiri la difusión y divulgación de su contenido con fines estrictamente académicos y de investigación, sin fines de lucro. Así mismo, se autoriza que la obra sea descargada y compartida con otras personas, siempre y cuando no sea alterada y se reconozca su autoria.