<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Gestión-de-Riesgos/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Gestión de Riesgos</title><description>CompuNetGroup - Blog CompunetGroup #Gestión de Riesgos</description><link>https://www.compunetgroup.net/blogs/tag/Gestión-de-Riesgos</link><lastBuildDate>Fri, 03 Apr 2026 19:00:33 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Un Acercamiento a la Gestión de Riesgos]]></title><link>https://www.compunetgroup.net/blogs/post/un-acercamiento-a-la-gestión-de-riesgos</link><description><![CDATA[Un Acercamiento a la Gestión de Riesgos Hace unas semanas, mi colega Katherine escribió un artículo respecto de la importancia de contar con un PLAN ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_cEYeodOtT9ynDKFNNzMfCg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_3DilAeeMTyqaqWwS8pRLsg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_bWJ_VgMAQFeK396vO6jgcg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_CWAV8MQRRUG9bMbiEHfLZw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h2>Un Acercamiento a la Gestión de Riesgos</h2></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/gestion-de-datos.jpg" alt="gestion de riesgos"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Hace unas semanas, mi colega Katherine escribió un artículo respecto de la importancia de contar con un PLAN DE CONTINUIDAD OPERACIONAL. ¿Lo leíste? No te preocupes, <a href="https://www.compunetgroup.net/blogs/post/como-un-plan-de-continuidad-operacional-puede-salvar-tu-empresa-deciberataques">revísalo aquí</a>. En su artículo, Katherine (<b>Katty</b> para los amigos), aborda la importancia de diseñar y disponer de una PLAN DE CONTINUIDAD OPERACIONAL señalando la necesidad de abordar, previamente, el <b>análisis de impacto en el negocio</b> (BIA), la <b>evaluación de riesgos</b>, las <b>estrategias de recuperación</b>, los <b>procedimientos de respuesta ante incidentes</b>, el debido <b>plan de comunicación</b> y las necesarias <b>pruebas y actualizaciones</b> para nuestro PLAN DE CONTINUIDAD OPERACIONAL. Todas y cada uno de estas de suma importancia y parte integrante fundamental de nuestro PLAN DE CONTINUIDAD OPERACIONAL.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Hoy, vamos a profundizar respecto de la gestión de riesgos en una serie de artículos de esta temática iniciando en este como nuestro primer <b>acercamiento a la gestión de riesgos</b>. Entonces…</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="text-align:left;font-size:12px;"><b><span style="font-size:16px;">¿Qué es la gestión de Riesgos?</span></b></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">La gestión de riesgos lo es todo. Se trata de “el corazón” de la gestión propiamente tal ya se de negocios, operacional, seguridad, ciberseguridad, etc. Sin gestión de riesgos, no hay gestión y solo hablamos de “GASTO” en términos financieros obstaculizando la toma informada de decisiones. La gestión de riesgos permite IDENTIFICAR, EVALUAR y TOMAR ACCIÓN de los riesgos existentes y/o posibles que pueden impactar de forma negativa (aunque también positiva) a nuestros objetivos de negocio. De ahí, desde los objetivos de negocio, es que la gestión de riesgo es fundamental. Entonces, la gestión de riesgos se trata de:</span></p><p style="text-align:justify;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><ul><li style="text-align:justify;"><span style="font-size:16px;">Identificar los riesgos</span></li><li style="text-align:justify;"><span style="font-size:16px;">Evaluar los riesgos previamente identificados</span></li><li style="text-align:justify;"><span style="font-size:16px;">Tratar los riesgos evaluados</span></li><li style="text-align:justify;"><span style="font-size:16px;">Monitorizar y revisar el adecuado y correcto tratamiento de riesgos</span></li><li style="text-align:justify;"><span style="font-size:16px;">Implementar la mejora continua<br/><br/></span></li></ul><div style="text-align:justify;"><div style="color:inherit;"><div style="color:inherit;"><p style="font-size:12px;"><b><span style="font-size:16px;">¿Por qué es importante?</span></b></p><p><span style="font-size:16px;">Como he indicado antes, la gestión de riesgos es quien establece la dirección estratégica en la gestión de seguridad de la información y ciberseguridad ya que permite:</span></p><ul><li style="text-align:justify;"><span style="font-size:16px;">Desde los procesos, identificar los activos de información y ciberactivos y proteger estos de amenazas que puedan impactar de forma negativa la integridad, confidencialidad y/o disponibilidad de estos.&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;">Permite orientar las inversiones financieras en función del impacto y probabilidad de ocurrencia de un riesgo haciendo la gestión y tratamiento de riesgos eficiente en términos de inversión y retorno.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Provee de visibilidad respecto de real y actual panorama de amenazas a través de la identificación de riesgos y alinear estos con los objetivos de negocios, las necesidades y requerimientos de las partes interesadas y el cumplimiento legal y normativo aplicable.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Finalmente, y no menor, permite la toma de decisiones informadas, estratégicas y alineadas a los objetivos y necesidades de negocio.</span></li></ul><p style="font-size:12px;"><b><span style="font-size:16px;">¿Qué metodología uso?</span></b></p><p><span style="font-size:16px;">Siempre en términos de seguridad de la información y ciberseguridad y alineado a estándares nacionales e internacionales; Nos encontramos con tres frameworks posibles: ISO 310000, ISO 27005 y NIST RFM. Respecto de ISO 31.000 es un marco general de gestión de riesgos agnóstico y para todo tipo de riesgos y todo tipo de organización; Es así que ISO 27005, desde la base metodológica de ISO 31.000, se enfoca en la gestión de riesgos de seguridad de la información. Entonces, nos quedamos con dos metodologías posibles:</span></p><ul><li><span style="font-size:16px;">ISO 27005: Enfocada en la gestión de riesgos de seguridad de la información.&nbsp;</span></li><li><span style="font-size:16px;">NIST RMF: Enfocada en la gestión de riesgos de ciberseguridad.</span></li></ul><p style="font-size:12px;"><b><span style="font-size:16px;">¿Cómo la aplico?</span></b></p><p><span style="font-size:16px;">Aplicamos ambas combinadas. ISO 27005 como marco de gestión general para riesgos de seguridad de la información y NIST RMF como marco específico para riesgos de ciberseguridad. En otras palabras; Empleamos ISO 27005 como marco de gobierno y NIST RMF de manera específica para riesgos operacionales de ciberseguridad. Así empleamos ambos framework estándares a nivel mundial en un marco de gestión único empleando los beneficios de ambas metodologías.&nbsp;</span></p><p style="font-size:12px;"><b><span style="font-size:16px;">¿Y si no aplico Gestión de Riesgos?</span></b></p><p><span style="font-size:16px;">Hay dos caminos:&nbsp;</span></p><ol><li style="text-align:justify;"><span style="font-size:16px;">No aplicas gestión de riesgos e inviertes recursos sin tener una visión estratégica ni alineación a los objetivos lo que se traduce en GASTO directamente; Esto implica que, aun invirtiendo, no estas protegiendo tu negocio adecuadamente.</span></li><li style="text-align:justify;"><span style="font-size:16px;">No haces nada. Es necesario que internalices la ciberseguridad como una amenaza con capacidad de EXTERMINAR tu negocio, que cada vez aumenta y que se trata de un negocio millonario para los ciber delincuentes por lo que no hay indicios de que esto se termine pronto.</span></li></ol><p><span style="font-size:16px;">Tu decides.</span></p><p style="font-size:12px;"><br/></p><p style="font-size:12px;"><b><span style="font-size:16px;">Necesito ayuda.</span></b></p><p><span style="font-size:16px;">Háblame ;)&nbsp;</span></p><p><span style="font-size:16px;">Hasta acá, este acercamiento a la gestión de riesgos. Profundizaremos hasta llegar a un caso práctico en los siguientes artículos. Estoy seguro de que te resultará de utilidad.</span></p><p><span style="font-size:16px;">Como siempre, gracias por tu tiempo.</span></p><p style="text-align:right;"><span style="font-size:16px;">César Millavil A</span></p><p style="text-align:right;font-size:12px;"><b><span style="font-size:16px;">COMPUNETGROUP CEO</span></b></p><p style="text-align:right;"><span style="font-size:16px;">C|EH - ISO27001LA – ISO27032LM</span></p></div>
</div></div></div></div></div></div></div></div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 26 Jun 2024 10:55:23 -0400</pubDate></item></channel></rss>