Modelo metodológico basado en RISK IT como estrategia para la gestión de riesgos organizacional

Autores/as

DOI:

https://doi.org/10.32645/13906925.1129

Palabras clave:

Gobernar el riesgo, evaluar el riesgo, responder al riesgo, gestión de riesgos de TI

Resumen

El riesgo es la combinación de la probabilidad de que ocurra una calamidad y, además ,el resultado o el impacto de la misma cuando sucede. Tiene influencia sobre los objetivos que se ha planteado la organización porque puede desviarlos de lo planificado hacia positivo o hacia negativo. El riesgo y las oportunidades conviven, por lo que la gestión de ambos es una actividad estratégica clave para el éxito de la organización. Entonces, la gestión de riesgos es el proceso de identificar y aplicar medidas de control para contrarrestar los eventos riesgosos y, por consiguiente, proteger los activos de la organización mediante actividades aprobadas y coordinadas que lleven a la empresa a cumplir las metas propuestas. El presente trabajo propone una guía para la gestión de riesgos basada en la herramienta RISK IT de ISACA, herramienta aplicada a nivel global. Para cumplir con el propósito se desarrolló una metodología específica, basada en RISK IT. Dentro de la guía metodológica propuesta constan los ámbitos de gobernar el riesgo, evaluar y responder al mismo y además nueve procesos que van desde administrar el riesgo, recopilar datos, analizarlos, brindar una respuesta mediante controles y recomendar estrategias para comunicarlos y expresarlos de modo que se conviertan en parte de la cultura de riesgos organizacionales.

Referencias

Chambi, R. (2018). Modelo de Gestión de Riesgos de TI bajo COBIT 5. Repositorio Virtual de Tesis Universidad Mayor de San Andrés

Crespo, P. (Noviembre de 2016). Metodología de Seguridad de la Información para la Gestión del Riesgo Informático Aplicable a MPYMES. Repositorio Virtual de Tesis Universidad de Cuenca

Cruces, M., & Mora, J. (Julio de 2016). Gestión de Riesgo de Seguridad de la Información con Base en la Norma ISO/IEC 27005 de 2011 Adaptando la Metodología COBIT al Caso de Estudio: Procedimiento Recaudos de la División Financiera de la Universidad del Cauca. Repositorio Virtual de Tesis Universidad del Cauca

Erreyes, D. (2017). Metodología para la Selección de Herramientas Eficientes y Protocolos Adecuados para Mejorar la Seguridad de los Dispositivos Móviles. Repositorio Virtual de Tesis Universidad de Cuenca

Gualim, N. (Agosto de 2014). Plan de Acción para Minimizar la Exposición al Riesgo Tecnológico de una PYME Basada en el Marco de Referencia RISK IT. Guatemala. Repositorio Vitual de Tesis Universidad San Carlos de Guatemala

Hernández, R., Fernández, C., & Baptista, P. (2010). Metodología de la Investigación. McGraw Hill.

Instituto Nacional de Ciberseguridad. (2017). INCIBE. https://www.incibe.es/

ISACA. (2012). COBIT 5 Marco de Negocio para el Gobierno y Gestión de las TI de la Empresa.

_____. (2020). Guía Profesional RISK IT. EEUU.

_____. (2020). RISK IT Marco de Riesgos de TI. EEUU.

ISO. (octubre de 2019). International Organization for Standarization. Obtenido de https://www.iso.org/home.html

NIST. (2018). Seguridad Cibernética. https://www.nist.gov/topics/cybersecurity

RAE. (octubre de 2019). Real Academia Española. https://dle.rae.es/?w=riesgo

Yunn, S. (25 de septiembre de 2019). Introducción a la Seguridad. Quito, Pichincha, Ecuador.

Publicado

2022-07-07

Cómo citar

Modelo metodológico basado en RISK IT como estrategia para la gestión de riesgos organizacional. (2022). SATHIRI, 17(2), 26-46. https://doi.org/10.32645/13906925.1129