Análisis de riesgos. Un caso práctico. Ing. Jorge Eterovic, MBA

Slides:



Advertisements
Presentaciones similares
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
Advertisements

1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
En primer lugar presentarme…
Tecnología Multimedia Fundamentos y Aplicaciones
Redes del trabajo *Carrera: t.n.s prevención de riesgos *Integrantes:
Essential Skills for Digital Literacy
Diseño de Sistemas Operativos Ing. Ángel Caffa
ADMINISTRACION DE CENTROS DE COMPUTO
Introduction to Computers1 Almacenamiento secundario Disco magnético Cinta magnética Disco compacto/óptico Dispositivos de entrada Teclado Ratón (mouse)
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Universidad Autónoma de los Andes “UNIANDES” Ing. John Toasa Espinoza
Somos una empresa dedicada a proveer soluciones en tecnologías de información que permitan a nuestros clientes un mejor aprovechamiento de las mismas en.
Phone2Wave-Server Manual de Operación.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Trascendencia de este curso Curso Introducción a la Computación 1
Análisis y gestión de riesgos en un Sistema Informático
SonicWALL CDP Backup continuo y recuperación de datos Seminario comercial Maria Garcia
Informática Educativa Bogotá 2011 – Universidad de Santander UDES
CENTRO EDUCATIVO ANAHUAC, A.C. PRÁCTICA DE CONTABILIDAD # 4 PRÁCTICA DE CONTABILIDAD # 4 EMPRESA : LA MORELIANA EMPRESA : LA MORELIANA.
Oscar Navarrete J. Jorge Gutiérrez A.
ESCUELA POLITECNICA DEL EJERCITO
Compartir Informacion Compartir Hardware y Software
Seguridad y Auditoria de Sistemas Ciclo
Seguridad de los sistemas informáticos
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
MINIMO COMÚN MÚLTIPLO DE DOS NÚMEROS a y b
Exploración de la infraestructura de red empresarial
Introducción a la Seguridad de la información
Bloque I Informática Básica.
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
NOM-028-STPS-2012 Sistema para la administración
Conceptos Básicos de Riesgos de Tecnología Tema : Expositor : Ing. Carlos Barrientos Acuña. CISA,CRISC.
Prevención de desastres en las bibliotecas VI Simposio Universidad Rafael Landivar Guatemala.
Parte II Políticas de seguridad. Ingeniería de Seguridad I Ingeniería de seguridad. Modelos Análisis Diseño Implementacion Mantenimiento e incidencias.
La Automatización de la Gestión Archivística
Diseño y Administración de Centro de Datos, Servidores, almacenamiento y Conectividad. Vamos a hablar sobre la Materia Optativa TDIV-Diseño y Administración.
Fases de la Auditoria Informática
Redes II M. C. Nancy Aguas García. Redes Planeación Análisis y Diseño Instalación Evaluación Administración de software Mantenimiento de hardware.
Principios de seguridad de Windows XP La mayoría de sistema operativos aparecen términos lógicos como Autentificación y Autorización AUTORIZACION Para.
Servicio de Informática y Comunicaciones SESIÓN INFORMATIVA SOBRE EL PROYECTO DE INFRAESTRUCTURA DE RED 24 de Noviembre de 2011.
Análisis y Gestión de Riesgos
Seguridad y control Unidad V Material de apoyo “activos”
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Análisis y Gestión de Riesgos en un Sistema Informático.
UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIERTADOR
 El modem utilizado en la red de la uttn no es necesariamente un modem si no 4 enlaces dedicados,la velocidad de cada uno de los enlaces dedicados es.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Secretaría Administrativa Departamento de Sistemas y Aulas de Cómputo
INTEGRANTES: ACIAR, JAVIER Reg: 8856 CASTRO, HECTOR Reg: MERCADO, KARINA Reg: 8779 SANCHEZ ESCAMILLA, ADRIANA Reg:
Sistema Informático 1. Hardware Parte física, que se puede palpar. 2.
PROPUESTA DE EXTERNALIZACIÓN DE SERVICIOS
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Computación Pero, ¿qué es una computadora?.
TRABAJO FINAL DE SISTEMAS DE INFORMACIÓN GERENCIAL Profesor: Ing. José Medina. Integrantes: Leonardo Macías. Andrés Morán. Arturo Franco. Fecha:Miércoles.
Secretaría Administrativa Departamento de Sistemas y Aulas de Cómputo.
Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne.
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Universidad Politécnica de Valencia - IUTVAL Mantenimiento.
Análisis y Gestión de Riesgos en un Sistema Informático
AUDITORIA INFORMATICA
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Seguridad de la información en las aplicaciones de facturación electrónica.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
TEMA 2. Organización de la computadora El HADWARE es el conjunto de partes eléctricas y mecánicas es decir los elementos accesibles donde todo lo que.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

Análisis de riesgos. Un caso práctico. Ing. Jorge Eterovic, MBA

Análisis de riesgos. Un caso práctico.

Descripción de la organización Tipo de Organización Universidad Nacional Actividad principal Educación Universitaria de pregrado, grado y posgrado Personas que la integran 18.000 alumnos activos 1.200 profesores e investigadores 400 empleados administrativos Localización física La Universidad ocupa un predio de 10 hectáreas en la localidad de San Justo, gran Buenos Aires. Anteriormente fue una fábrica de automóviles. Análisis de riesgos. Un caso práctico.

¿Que debemos proteger? Hardware Electrónica de Red Software 580 Computadoras personales, 180 Impresoras, 20 Scanners, 2 Plotters, 7 Notebooks, 15 Proyectores, 10 Retroproyectores, 20 Servidores de Red, 1 Central telefónica, 1 Robot de Backup, 1UPS de 12 KVA para los servidores, 30 UPS de 600 VA para PC´s de usuarios Electrónica de Red 1 Switch Router layer 3, 2 Routers, 1 Array de 10 Modems analógicos, 12 Racks departamentales de comunicaciones 12 Switches departamentales con conexión de fibra óptica, 22 Hubs, Backbone de la red de datos (fibra óptica), 1000 bocas de red Categoría 5E Software De base (sistemas operativos Windows, Mac, Solaris, Linux) Utilitarios (Office, Autocad, Corel Draw, Netscape) Desarrollos propios Sistemas desarrollados por el Ministerio de Educación y customizados (recursos humanos, contable, de alumnos,tesorería) Información Académica, De los alumnos, Del personal de la Universidad, Administrativa, Contable, Bibliotecológica Back-up de información Diskettes, CD-ROM´s, DAT´s, Zips Discos rígidos Análisis de riesgos. Un caso práctico.

Análisis de riesgos. Un caso práctico. En el análisis de riesgos se deben responder las preguntas: ¿A qué riesgos en la seguridad informática está expuesta la Universidad? ¿Qué probabilidad hay de que se produzca un incidente de seguridad para cada uno de los riesgos encontrados? ¿Qué nos arriesgamos a perder en caso de ocurrir cada uno de los riesgos? Análisis de riesgos. Un caso práctico.

Análisis de riesgos. Un caso práctico. Amenazas Análisis de riesgos. Un caso práctico.

Análisis de riesgos (I) Terremoto Provocaría la destrucción de la infraestructura, los equipos y la información almacenada. Fuego Puede destruir la infraestructura, los equipos, la información computarizada y la información en papel. Inundación Implicaría pérdida de equipos, de información o indisposición de los mismos y de los sectores de trabajo. Rayo Implicaría perdida de equipos (total o parcial) y/o indisposición de algunos servicios (enlaces). Vientos fuertes Pérdida o destrucción de antenas de comunicación de datos Robo o hurto (físico) Implicaría el robo de las computadoras (o parte de ellas) y la información que contienen, backups, documentación de respaldo, etc. Análisis de riesgos. Un caso práctico.

Análisis de riesgos (II) Vandalismo / atentados Implicaría daño de las computadoras y la información que contienen y los edificios Robo de datos Implicaría el acceso y la disposición de información confidencial (no pública). Accesos no autorizados Implicaría la difusión, borrado y/o alteración de información confidencial y sabotaje del sistema. Virus informático Implicaría daño a la información. Impericias Implicarían daños a la información almacenada y a los equipos. Fallas de los equipos Implicarían daños a la información almacenada. Análisis de riesgos. Un caso práctico.

Análisis de probabilidad de ocurrencia de los riesgos (F) Índice (F) Terremoto 1 / 0 Fuego 4 Inundación Rayo 3 Vientos fuertes 2 Robo o hurto (físico) Riesgo Índice (F) Vandalismo / Atentados 2 Robo de datos 4 Accesos no autorizados 5 Virus informático Impericias Fallas de los equipos 3 Análisis de riesgos. Un caso práctico.

Evaluación de los riesgos (E) Descripción de las Pérdidas Tabla de Índices de Evaluación del Riesgo (E) Nula Mínima 1 Credibilidad 2 Hardware 3 Hardware, Software y Comunicaciones 4 Operatividad 5 Operatividad e Información 6 Hardware, Software e Información 7 Hardware, Software, Comunicaciones, Información 8 Totales 9 Análisis de riesgos. Un caso práctico.

Análisis de la criticidad de los riesgos (I)   Riesgo Índice de Factor de riesgo (F) Pérdidas por Evaluación del Riesgo Índice de Evaluación del Riesgo (E) Índice de Criticidad C=(I x E) Fuego en Área de Servidores 4 Hardware Software Comunicaciones Información 8 32 Virus informáticos Operatividad 6 24 Robo o hurto en 3 7 21 Inundaciones en Administración y Laboratorios 5 20 Análisis de riesgos. Un caso práctico.

Análisis de la criticidad de los riesgos (II)   Riesgo Índice de Factor de riesgo (F) Pérdidas por Evaluación del Riesgo Índice de Evaluación del Riesgo (E) Índice de Criticidad C=(I x E) Fuego en Administración y Laboratorios 4 Hardware Software Comunicaciones 16 Rayo en Área de Servidores 2 Totales 8 Vandalismo en Información 7 14 Robo o hurto en  Hardware 3 12 Accesos no autorizados 6 Credibilidad Análisis de riesgos. Un caso práctico.

Análisis de la criticidad de los riesgos (III)   Riesgo Índice de Factor de riesgo (F) Pérdidas por Evaluación del Riesgo Índice de Evaluación del Riesgo (E) Índice de Criticidad C=(I x E) Fallas de los equipos 6 Mínima 2 12 Inundaciones en Área de Servidores 1 Nula 8 Robo de datos 4 Credibilidad Vandalismo en Administración y Laboratorios Hardware 3 Vientos fuertes Operatividad Impericias Terremoto Totales 9 Análisis de riesgos. Un caso práctico.

Conclusiones Este análisis considera que si un riesgo tiene un Índice de Criticidad alto, será el que potencialmente tendrá mas probabilidades de ocurrir, por lo que queda determinado cuales son los riesgos que se deben atacar primero. Análisis de riesgos. Un caso práctico.

Análisis de riesgos. Un caso práctico. PREGUNTAS? Análisis de riesgos. Un caso práctico.