Análisis y Gestión de riesgos en un sistema informático

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Definición de seguridad informática. Terminología.
ANALISIS DE RIESGOS.
Módulo 5 1 Desarrollo, implementación y mantenimiento de un plan de actualización/mejora.
XXII Congreso Latinoamericano de Seguridad Bancaria
Mantenimiento basado en el Riesgo (Inspección basada en el Riesgo)
Análisis y gestión de riesgos en un Sistema Informático
SISTEMA DE GESTIÓN PARA LA CONTINUIDAD DEL NEGOCIO QUE GARANTICE A LA COOPERATIVA DE AHORRO Y CRÉDITO “ATUNTAQUI LTDA.” LA CAPACIDAD DE OPERAR EN FORMA.
DESARROLLO DEL PLAN DE CONTINUIDAD DEL NEGOCIO PARA LA EMPRESA EQUIVIDA PARA EL PERIODO ANDRÉS CÁRDENAS P.
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
Guía para la evaluación de seguridad en un sistema
Seguridad de los sistemas informáticos
Riesgos y catástrofes naturales
Auditoria Informática Unidad II
Introducción a la Seguridad de la información
ESCUELA POLITECNICA DEL EJERCITO
Prevención de desastres en las bibliotecas VI Simposio Universidad Rafael Landivar Guatemala.
GESTION DEL RIESGO – CLASIFICACION POR PROCESOS
Presentación de la Norma Técnica de Seguridad de la Información
Gestión de los Riesgos, Organización y Planes
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
Metodología Administración Riesgos
ACTIVO DE SEGURIDAD Y SALUD NOVIEMBRE/02. RESOLUCION NO. 31/02 DEROGA LA RESOLUCION NO. 37 DE OCTUBRE 01 DEL MTSS, MEDIANTE LA CUAL SE DEROGO LA RESOLUCION.
Gestión de Desastres: tomando acciones para proteger nuestros medios de vida
UTP – FACULTAD INGENIERIA INDUSTRIAL Y SISTEMAS AlumnoAcosta Guillen Víctor Raúl ProfesorCarlos Zorrilla V. Proyectos de ingeniería sistemas I.
Análisis y Gestión de Riesgos
Seguridad y control Unidad V Material de apoyo “activos”
METODOLOGÍA ADMINISTRACIÓN DE RIESGOS
4/26/2015Gestión de Proyectos de Software1 RISK MANAGEMENT Carlos Mario Zapata J.
Riesgos MAGERIT: Metodología de análisis y gestión de riesgos de los sistemas de información Se estructura en siete guías Guía de aproximación a la seguridad.
DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO
Resumen análisis y gestión de riesgos Marcos Castro Franco.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Gestión de la Continuidad del negocio BS BCI
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Análisis y Gestión de Riesgos en un Sistema Informático.
Analisis y Gestion de Riesgos en un Sistema Informatico
Formación en el Código PBIP para OPB/OCPM’s For the benefit of business and people.
Gestión del riesgo ambiental De la estadística descriptiva a los modelos de simulación Sergi Simón Quintana SEA. Setembre de
Políticas de defensa en profundidad: - Defensa perimetral
Ing. Ana Elena Murgas Vargas
SGSI: Sistemas de Gestión de la Seguridad de la Información
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
©Copyright 2013 ISACA. Todos los derechos reservados Evaluación de riesgos Existen numerosos modelos de gestión de riesgos a disposición del Gerente.
Ing. CIP Fabián Silva Alvarado S EMANA 01 INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO CARRERA PROFESIONAL DE COMPUTACION.
GESTIÓN POST-DESASTRES.
METODOLOGÍA O HERRAMIENTAS PARA EL ANÁLISIS Y GESTIÓN DE RIESGOS
Lista de Riesgos Administración de Proyectos de Desarrollo de Software
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
FUNDAMENTOS BASICOS DE SALUD Y SEGURIDAD EN EL TRABAJO DEIBY OJEDA AMAYA ING. INDUSTRIAL – CONTADOR PUBLICO INSTRUCTOR Barranquilla, 2013.
Análisis y Gestión de Riesgos en un Sistema Informático
PUNTO 2.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Procesos itil Equipo 8.
DIRECCION NACIONAL DE PROTECCION CIVIL MINISTERIO DE SEGURIDAD.
PLAN DE SEGURIDAD DEL AGUA Determinación de los peligros y eventos peligrosos y evaluación de los riesgos Marzo 2015.
Es un sistema informático basado en Internet y centros de datos remotos para gestionar servicios de nformación y aplicaciones. La computación en nube.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL.
APLICACIONES EN LINEA.
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
Este documento es propiedad de Servicios Profesionales en Recursos Humanos y Tecnologías S.A. de C.V., queda prohibida su reproducción.
Seguridad de la información en las aplicaciones de facturación electrónica.
PLAN DE CONTINGENCIA Y EMERGENCIA
Presentación de la Norma Técnica de Seguridad de la Información.
GESTIÓN DE RIESGOS.. La gestión de riesgos Definición The SEI Definition The SEI uses the Webster's definition of risk: “Risk is the possibility of suffering.
Transcripción de la presentación:

Análisis y Gestión de riesgos en un sistema informático

Introducción Un proceso de gestión de riesgos comprende una etapa de evaluación previa de los riesgos del sistema informático, que se debe realizar con rigor y objetividad para que cumpla su función con garantías.

Recursos del Sistema Los recursos son los activos a proteger del sistema informático de la organización. Los principales recursos que se deberian tener en cuenta son: Recursos hardware, Recursos software, Elementos de comunicaciones, información que se almacena, procesa y distribuye a través del sistema, Locales y oficinas donde se ubican los recursos físicos y desde los que acceden al sistema los usuarios finales.

Amenazas Se considera amenaza a cualquier evento accidental o intencionado que pueda ocasionar algún daño en el sistema informático, provocando pérdidas materiales, financieras o de otro tipo a la organización.

Vulnerabilidades Una vulnerabilidad es cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle daños y producir pérdidas en la organización Se suele emplear una escala cuantitativa o cuantitativa para definir el nivel de vulnerabilidad de un determinado equipo o recurso : Baja, Media, Alta

Incidentes de seguridad Un incidente de seguridad es cualquier evento que tenga o pueda tener como resultado la interrupción de los servicios suministrados por un sistema informático y/o posible pérdida física, de activos o financieras. Es decir, se considera que un incidente es la materialización de una amenaza.

Impactos El impacto es la medición y valoración del año que podría producir a la organización un incidente de seguridad. Para valorar el impacto es necesario tener en cuenta tanto los daños tangibles como la estimación de los daños intangibles (incluida la información) También en este caso se puede emplear una escala cuantitativa o cuantitativa para medir el impacto del daño en la organización: Bajo, Moderado, Alto

Riesgos El riesgo es la posibilidad de que una amenaza se materialice aobre una vulnerabilidad del sistema informático, causando un determinado impacto en la organización Se han propuesto distintas metodologías como CRAMM (CCTA Risk Analysis and )Management Metjod, http://www.cramm.com para la evaluación de riesgos en sistemas informáticos.

Defensas, salvaguardas o medidas de seguridad Una defensa, salvaguarda o medida de seguridad es cualquier medio empleado para eleminiar o reducir un riesgo. Su objetivo es reducir las vulnerabilidades de los activos, la probabilidad de ocurrencia de las amenazas y/o el nivel de impacto en la organización.

Transferencia del riesgos a terceros Ya sea mediante la contratación de una póliza de seguros especializadas o bien a través de la subcontratación de un proveedor especializado en ofrecer determinados servicios de seguridad informática. En lo que se refiere a la contratación de un seguro frente a daños o araques informáticos (“Netwok Risk Insurance”), es necesario tener en cuenta que los aseguradores suelen exigir una valoración externa del sistema de seguridad de la organización.

Referencias de interés COBRA: http://www.security-risk-analysis.com/ CRAMM: http://www.cramm.com/ RiskWatch: http://www.riskwatch.com/ OCTAVE: http://www.cert.org/octave ScanAlert: http://www.scanalert.com/ SecurityFocus: http://www.securityfocus.com/ FoundStone: http://www.foundstone.com/