1. Herramientas
    1. Magerit
      1. (D) Disponibilidad
      2. (I) Integridad de los datos
      3. (C) Confidencialidad de la información
      4. (A) Auntenticidad
      5. (T) Trazabilidad
    2. Octave
      1. Medir las prácticas actuales de seguridad de la organización
      2. Estrategias de mejora de la seguridad y planes de mitigación del riesgo.
    3. SAP GRC
      1. Control de acceso
      2. Control de procesos
      3. Gestión de riesgos
      4. Servicios comerciales globales
      5. Medio ambiente, salud y seguridad
    4. Oracle GRC
      1. Inteligencia GRC
      2. Administración GRC
      3. Control de acceso a aplicaciones
      4. Control de transacciones.
      5. Control preventivo
      6. Control de la configuración.
    5. Open Pages
      1. Administración del cumplimiento
      2. Plataforma GRC
      3. Riesgo operacional
      4. Control financiero
      5. Gobierno de TI
      6. Auditoría interna
    6. Accelus
      1. Administración del riesgo
      2. Auditoría interna
      3. Control interno
      4. Administración del cumplimiento
    7. RSA Archer eGRC
      1. Administración de políticas
      2. Administración de riesgos
      3. Administración del cumplimiento
      4. Administración empresarial
      5. Administración de incidentes
      6. Administración de ventas
      7. Administración de amenazas
      8. -- Administración continuidad del negocio
      9. Administración de la auditoría.
  2. Modelos
    1. OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation)
      1. Identificar los activos
      2. Analizar las interrelaciones
      3. Evaluar los riesgos
      4. Diseñar estrategias de protección
    2. Guía para la administración de riesgos en sistemas y tecnologías de información ­ SP800-30
      1. Asegurar los sistemas
      2. Posibilitar la toma de decisiones
      3. Ayudar a la incorporación de los sistemas de TI
    3. Magerit
      1. Concienciar sobre la existencia de riesgos
      2. Analizar los riesgos derivados del uso de las TIC
      3. Mantener los riesgos bajo control
      4. Procesos de evaluación, auditoría, certificación o acreditación
    4. Administración de riesgos de sistemas información ­ SP800-39
      1. Encuadre de riesgos
      2. Evaluación de riesgos
      3. Respuesta a Riesgos
      4. Monitoreo Riesgos
    5. Estándar australiano de administración de riesgos AS/NZS 4360
      1. Establecer contexto
      2. Identificar Riesgos
      3. Analizar Riesgos
      4. Evaluar Riesgos
      5. Tratar Riesgos
      6. Monitoreo y revisión
      7. Comunicación y consulta
    6. Guía para el análisis y tratamiento de riesgos ­ MEHARI-2010
      1. Evaluación del contexto
      2. Definición del alcance
      3. Establecimiento de parámetros
    7. COBIT y VAL IT
      1. Gobierno del riesgo
      2. Evaluación del riesgo
      3. Respuesta al riesgo
  3. Administración de riesgos
    1. Identificar problemáticas ocasionadas por acción, omisión o negligencia.
    2. Ciclo
      1. Análisis
        1. Identificar amenazas y vulnerabilidades
        2. Probabilidad de ocurrencia y el impacto de cada una
      2. Evaluación
      3. Mitigación
        1. Reducir probabilidad de ocurrencia del riesgo.
        2. Aceptar el riesgo
        3. Evitar el riesgo.
        4. Cambios Estructurales
        5. Tener seguros
      4. Valoración de vulnerabilidades
    3. Activos Críticos
      1. Activos expuestos a amenazas.
      2. Sufren Deterioro
      3. Modificación, pérdida, exposición
    4. Plan Implementación controles
      1. La descripción del riesgo y su nivel
      2. Las recomendaciones de control
      3. La priorización de las acciones
      4. La selección de los controles
      5. La especificación de los recursos requeridos
      6. El listado de responsables
      7. Fecha de inicio y finalización
      8. Los requerimientos para mantener la situación estable