| 
 
 
 Es un proceso que comprende la identificación  de activos informáticos, sus vulnerabilidades y amenazas que se encuentran  expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a  fin de determinar los controles adecuados para aceptar, disminuir, transferir o  evitar la ocurrencia del riesgo.
 Teniendo  en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras  o administrativas a una empresa u organización, se tiene la necesidad de poder  estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante  la aplicación de controles. Dichos controles, para que sean efectivos, deben  ser implementados en conjunto formando una arquitectura de seguridad con la  finalidad de preservar las propiedades de confidencialidad, integridad y  disponibilidad de los recursos objetos de riesgo.
 
 Los riesgos de seguridad de  información deben ser considerados en el contexto del negocio, y las  interrelaciones con otras funciones de negocios, tales como recursos humanos,  desarrollo, producción, operaciones, administración, TI, finanzas, etcétera y  los clientes deben ser identificados para lograr una imagen global y completa  de estos riesgos.
 
 Cada organización tiene una  misión. En esta era digital, las organizaciones que utilizan sistemas  tecnológicos para automatizar sus procesos o información deben de estar  conscientes que la administración del riesgo informático juega un rol crítico.
 La meta principal de la  administración del riesgo informático debería ser “proteger a la organización y  su habilidad de manejar su misión” no solamente la protección de los elementos  informáticos. Además, el proceso no solo debe de ser tratado como una función  técnica generada por los expertos en tecnología que operan y administran los  sistemas, sino como una función esencial de administración por parte de toda la  organización.
 
 Es importante recordar que el  riesgo es el impacto negativo en el ejercicio de la vulnerabilidad,  considerando la probabilidad y la importancia de ocurrencia. Por lo que podemos  decir a grandes rasgos que la administración de riesgos es el proceso de  identificación, evaluación y toma de decisiones para reducir el riesgo a un  nivel aceptable.
 El análisis de riesgo informático  es un elemento que forma parte del programa de gestión de continuidad de  negocio.
 
 En el análisis de riesgo  informático es necesario identificar si existen controles que ayudan a  minimizar la probabilidad de ocurrencia de la vulnerabilidad (riesgo  controlado), de no existir, la vulnerabilidad será de riesgo no controlado.
 
 Dentro de la evaluación del  riesgo es necesario realizar las siguientes acciones: Calcular el impacto en  caso que la amenaza se presente, tanto a nivel de riesgo no controlado como el  riesgo controlado y evaluar el riesgo de tal forma que se pueda priorizar, esto  se realiza de forma cuantitativa (asignando pesos) ó de forma cualitativa  (matriz de riesgos).
 
 Proceso  de análisis de riesgos informáticos:
 
 El proceso de análisis de riesgo  genera habitualmente un documento al cual se le conoce como matriz de riesgo.  En este documento se muestran los elementos identificados, la manera en que se  relacionan y los cálculos realizados. Este análisis de riesgo es indispensable  para lograr una correcta administración del riesgo. La administración del  riesgo hace referencia a la gestión de los recursos de la organización. Existen  diferentes tipos de riesgos como el riesgo residual y riesgo total así como  también el tratamiento del riesgo, evaluación del riesgo y gestión del riesgo  entre otras. La fórmula para determinar el riesgo total es:
 
 RT (Riesgo Total) = Probabilidad x Impacto  Promedio
 
 A partir de esta fórmula  determinaremos su tratamiento y después de aplicar los controles podremos  obtener el riesgo residual.
 
 Como se describe en el BS ISO/IEC  27001:2005, la evaluación del riesgo incluye las siguientes actividades y  acciones:
 
            > Identificación de los activos.> Identificación de los requisitos       legales y de negocios que son relevantes para la identificación de los       activos.
 > Valoración de los activos       identificados.
 > Teniendo en cuenta los requisitos       legales identificados de negocios y el impacto de una pérdida de       confidencialidad, integridad y disponibilidad.
 > Identificación de las amenazas y       vulnerabilidades importantes para los activos identificados.
 > Evaluación del riesgo, de las       amenazas y las vulnerabilidades a ocurrir.
 > Cálculo del riesgo.
 > Evaluación de los riesgos frente a       una escala de riesgos preestablecidos.
 
 
 Después de efectuar el análisis  debemos determinar las acciones a tomar respecto a los riesgos residuales que  se identificaron. Las acciones pueden ser: 
            > Controlar el riesgo.- Fortalecer los       controles existentes y/o agregar nuevos controles.> Eliminar el riesgo.- Eliminar el       activo relacionado y con ello se elimina el riesgo.
 > Compartir el riesgo.- Mediante       acuerdos contractuales parte del riesgo se traspasa a un tercero.
 >              Aceptar el riesgo.- Se determina que       el nivel de exposición es adecuado y por lo tanto se acepta.
 |  |  |