Professional Documents
Culture Documents
El riesgo corresponde al potencial de prdidas que pueden ocurrirle al sujeto o sistema expuesto, resultado de
la relacin de la amenaza y la vulnerabilidad, este concepto puede expresarse como la probabilidad de exceder
un nivel de consecuencias econmicas, sociales o ambientales en un cierto sitio y durante un cierto periodo de
tiempo.
En otras palabras, no se puede ser vulnerable sino se est amenazado y no existe una condicin de amenaza para
un elemento, sujeto o sistema, si no est expuesto y es vulnerable a la accin potencial que representa dicha
amenaza. Es decir, no existe amenaza o vulnerabilidad independiente, pues son situaciones mutuamente
condicionantes que se definen en forma conceptual de manera independiente para efectos metodolgicos y para
una mejor comprensin del riesgo.
En la literatura tcnica se hace nfasis en el estudio de la vulnerabilidad y en la necesidad de reducirla mediante
contramedidas o controles que permitan mitigarlos y la intencin es la reduccin del riesgo.
1
Anlisis de Riesgos
En lo relacionado con la tecnologa, generalmente el riesgo es planteado solamente como amenaza,
determinando el grado de exposicin a la ocurrencia de una prdida. Segn la Organizacin Internacional (ISO)
define riesgo tecnolgico como La probabilidad de que una amenaza se materialice, utilizando vulnerabilidad
existentes de un activo o un grupo de activos, generndole prdidas o daos. En esta definicin se identifican
varios elementos que deben ser comprendidos adecuadamente para percibir integralmente el concepto de
3
Fuentes:
http://datateca.unad.edu.co/contenidos/233004/riesgos/
[1] Harold F. Tipton, Micki Krause (eds.), Information Security Management Handbook, 5th Ed., CRC Press, 2006
[2]Jean Killmeyer Tudor (ed.), Information Security Architecture: An Integrated Approach to Security in the Organization,
CRC Press, 2006.
[3] Thomas R. Peltier, Information Security Risk Analysis, CRC Press, 2005.
[4] Alan Calder, Steve Watkins, IT Governance: A Managers Guide to Data Security& BS 7799/ISO 17799, 2nd Ed., Kogan
Page Ltd., London, 2003.
[5] Karen D. Loch, Houston H. Carr, Merrill E. Warkentin, Threats to InformationSystems: Todays Reality, Yesterdays
Understanding,vol. 16, no. 2, 1992, pp. 173-186.