Análisis y gestión de riesgos en un Sistema Informático

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Guía para la evaluación de seguridad en un sistema
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
Análisis y Gestión de riesgos en un sistema informático
Introducción a la Seguridad de la información
ESCUELA POLITECNICA DEL EJERCITO
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
GESTION DEL RIESGO – CLASIFICACION POR PROCESOS
Diagnóstico TI. El Diagnóstico o Auditoría de Tecnología de Información (TI) es el proceso de evaluación y recolección de evidencias de los Sistemas de.
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
Metodología Administración Riesgos
ACTIVO DE SEGURIDAD Y SALUD NOVIEMBRE/02. RESOLUCION NO. 31/02 DEROGA LA RESOLUCION NO. 37 DE OCTUBRE 01 DEL MTSS, MEDIANTE LA CUAL SE DEROGO LA RESOLUCION.
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
Fases de la Auditoria Informática
SEGURIDAD INFORMÁTICA
Análisis y Gestión de Riesgos
Seguridad y control Unidad V Material de apoyo “activos”
Riesgos MAGERIT: Metodología de análisis y gestión de riesgos de los sistemas de información Se estructura en siete guías Guía de aproximación a la seguridad.
Resumen análisis y gestión de riesgos Marcos Castro Franco.

EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Gestión de la Continuidad del negocio BS BCI
AUDITORIA DE LA OFIMATICA
Organización del Departamento de Auditoria Informática
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
PROGRAMA DE TECNOVIGILANCIA
Análisis y Gestión de Riesgos en un Sistema Informático.
Analisis y Gestion de Riesgos en un Sistema Informatico
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
PROPUESTA DE EXTERNALIZACIÓN DE SERVICIOS
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
NCH2777 Gestión de la Continuidad del Negocio Alumno: Patricia Linconao Fecha:
Políticas de defensa en profundidad: - Defensa perimetral
METODOS DE EVALUACION DE RIESGOS
IV. SEGURIDAD INFORMÁTICA:
Ing. Ana Elena Murgas Vargas
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
SGSI: Sistemas de Gestión de la Seguridad de la Información
METODOLOGÍA O HERRAMIENTAS PARA EL ANÁLISIS Y GESTIÓN DE RIESGOS
Proveedores de servicios externos
Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
Medidas de seguridad Gabriel Montañés León.
Análisis y Gestión de Riesgos en un Sistema Informático
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
PUNTO 2.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
AUDITORIA INFORMATICA
República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Superior U.N.E. Simón Rodríguez Ambiente Miranda – Núcleo Canoabo Miranda.
Procesos itil Equipo 8.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
DIRECCION NACIONAL DE PROTECCION CIVIL MINISTERIO DE SEGURIDAD.
PLAN DE SEGURIDAD DEL AGUA Determinación de los peligros y eventos peligrosos y evaluación de los riesgos Marzo 2015.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Nombre: Arianne Calderón Boutier Materia: Gerencia de Procesos.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
APLICACIONES EN LINEA.
Seguridad de la información en las aplicaciones de facturación electrónica.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
PLAN DE CONTINGENCIA Y EMERGENCIA
ESTUDIO DE FACTIBILIDAD
Transcripción de la presentación:

Análisis y gestión de riesgos en un Sistema Informático Samuel Moro Lorenzo

Contenido Amenazas Vulnerabilidades Incidencias de seguridad Impactos Recursos del sistema Amenazas Vulnerabilidades Incidencias de seguridad Impactos Riesgos Defensas, salvaguardas o medidas de seguridad Transferencia del riesgo a terceros

Resumen Un proceso de gestión de riesgos comprende una etapa de evaluación previa de los riesgos del sistema informático, que se debe realizar con rigor y objetividad para que cumpla su función con garantías. Para ello, el equipo responsable de la evaluación debe contar con un nivel adecuado de formación y experiencia previa, así cómo disponer de una serie de recursos y medios para poder realizar su trabajo, contando en la medida de lo posible con el apoyo y compromiso de la Alta Dirección.

Recursos del sistema Los recursos son los activos a proteger del sistema informático de la organización. Existen diferentes tipos de recursos a la hora de analizar y gestionar los riesgos: Recursos hardware: Servidores, estaciones de trabajo, equipos, etc. Recursos software: Sistemas operativos, herramientas ofimáticas, herramientas de gestión, etc. Elementos de comunicaciones: Dispositivos de conectividad, switches, routers, etc. Información que se almacena, procesa y distribuye. Locales y oficinas donde se ubican los recursos físicos y desde los que acceden los usuarios finales. Personas que utilizan los equipos. Imagen y reputación de la organización.

Amenazas Se considera una amenaza a cualquier evento accidental o intencionado que pueda ocasionar algún daño en el sistema informático, provocando pérdidas materiales, financiera o de otro tipo a la organización Existen dos maneras de estudiar las amenazas atendiendo bien a la clasificación de las mismas ó a la intencionalidad de ellas. Clasificación principal de las amenazas: Amenazas naturales: Inundación, incendio, tormentas, etc. Amenazas de agentes externos: Virus informáticos, sabotajes terroristas, disturbios, etc. Amenazas de agentes internos: Empleados descuidados con poca formación o descontentos, error en el uso de herramientas, uso del sistema, etc.

Vulnerabilidades Una vulnerabilidad es cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle daños y producir pérdidas en la organización. Dichas vulnerabilidades se corresponden con fallos en sistemas físicos y/o lógicos, aunque también pueden tener su origen en los defectos de ubicación, instalación y mantenimiento de los equipos. Las vulnerabilidades pueden estar ligadas a lo siguiente: Aspectos organizativos. Factor humano. Equipos, programas, locales, condiciones ambientales en las que esta el sistema.

Incidentes de seguridad Un incidente de seguridad es cualquier evento que tenga o pueda tener como resultado la interrupción de los servicios suministrados por un sistema informático y/o posibles pérdidas físicas, de activos o financieras. Es decir, se considera que un incidente es la materialización de una amenaza

Impactos El impacto es la medición y valoración del daño que podría producir a la organización un incidente de seguridad. Para una correcta valoración del impacto es aconsejable tener en cuenta tanto los daños tangibles, cómo los daños intangibles (incluida la información). Para ello es necesario reunirse con los responsables de departamentos y evaluar el grado de impacto que podría tener en su ámbito de trabajo. Existe una escala cuantitativa/cualitativa para medir el impacto del daño: Impacto ALTO: Pérdida o inhabilitación de recursos críticos, interrupción de los procesos de negocio, daños en la imagen y reputación de la organización, etc. Impacto MODERADO: Pérdida de recursos críticos pero que tienen elementos de respaldo, caída notable del rendimiento de los procesos de negocio, etc.. Impacto BAJO: Pérdida o inhabilitación de recursos secundarios, disminución de los procesos de negocio, etc.

Riesgos El riesgo es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático, causando un determinado impacto en la organización. El nivel de riesgo viene determinado por análisis previo de vulnerabilidades, amenazas e impacto. Existen varias metodologías para la evaluación de riesgos como por ejemplo: CRAMM, CCTA, MARGERIT, MARION, MELISA, OCTAVE, RiskWatch, COBRA, etc.

Defensas, salvaguardas o medidas de seguridad Una defensa, salvaguarda o medida de seguridad es cualquier medio empleado para eliminar o reducir un riesgo. Su objetivo es reducir las vulnerabilidades de los activos, la probabilidad de ocurrencia de las amenazas y/o el nivel de impacto de la organización. Una medida de seguridad activa es cualquier medida utilizada para anular o reducir el riesgo de una amenaza, está subdivididas en: medidas de prevención y medidas de detección. Una medida de seguridad pasiva es cualquier medida empleada para reducir el impacto cuando se produzca un incidente de seguridad, también conocidas cómo medidas de corrección. También podemos distinguir entre: Defensas físicas: Medidas que implican el control de acceso físico a los recursos y las condiciones ambientales de los mismos. Defensas lógicas: Protección conseguida mediante herramientas y técnicas informáticas; autenticación, control de acceso, etc.

Por último cabe destacar el riesgo residual que se erige cómo un nivel de riesgo que se producirá sea cuales fueren las medidas de seguridad implantadas, si este nivel de riesgo es demasiado alto se deberán volver a evaluar y corregir las técnicas utilizadas.

Transferencia del riesgo a terceros Cómo alternativa a la implantación de una serie de medidas de seguridad, una organización también podría considerar la transferencia del riesgo a un tercero, ya sea mediante la contratación de una póliza de seguros especializada o bien a través de la subcontratación de un proveedor especializado en ofrecer determinados servicios de seguridad informática, así como otros tipos de servicios cómo pueden ser servidores FTP, DNS, SSH, etc.