6. En esta fase lo que se busca es conocer el sistema que se desea proteger conociendo sus vulnerabilidades y las amenazas a las que está expuesto con la finalidad de conocer la probabilidad de que un riesgo se materialice. Las amenazas empiezan a existir cuando están presentes las vulnerabilidades y en consecuencia a ellas da pie a los incidentes, hechos que se desea que sean evitados puesto que genera resultados negativos conocidos como impactos . Por: Karla del Rosario Martín Castillo
9. Al definir las medidas de protección, debemos encontrar un equilibrio entre su funcionalidad (cumplir el objetivo) y el esfuerzo económico : suficientes, ajustados y optimizados. Evitar escasez de protección, nos deja en peligro que pueda causar daño Evitar exceso de medidas y procesos de protección, puede paralizar procesos operativos e impedir el cumplimiento de la misión. Por: Karla del Rosario Martín Castillo
10. Establece e implementa las medidas de protección para la reducción de los riesgo encontrados en la fase del análisis, además sensibiliza y capacita los usuarios conforme a las medidas. Divididos en: Por: Karla del Rosario Martín Castillo Construcciones del edificio, planta eléctrica, control de acceso, antivirus, datos cifrados, contraseñas inteligentes, etc. Medidas físicas y técnicas Contratación Capacitación Sensibilización Medidas Personales Normas y Reglas Seguimiento de control Auditoría Medidas Organizativas
11.
12.
13. Seguridad de la Información [en línea]. Wikipedia. P ublicado 7 de agosto de 2008, actualizado 10 de octubre de 2011. <http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n> [Consulta 12 de octubre de 2011] Sistema de Administración de riesgos en tecnología informática [en línea]. Autor: Alberto Cancelado González. Publicado 16 de noviembre de 2004. <http://www.monografias.com/trabajos14/riesgosinfor/riesgosinfor.shtml> [Consulta 12 de octubre de 2011] Gestión de riesgos informáticos [en línea]. Autor: Andrea Moreno Avellaneda. Publicado 2 de febrero de 2011. <http://gestionriesgos2011.blogspot.com/2011/02/gestion-de-riesgos-informaticos.html> [Consulta 12 de octubre de 2011] Gestión de riesgo en la seguridad informática [en línea]. Autor: Markus Erb. <http://protejete.wordpress.com/gdr_principal/gestion_riesgo_si/> [Consulta 12 de octubre de 2011] Por: Karla del Rosario Martín Castillo