Dit-upm práctica 3 modo manual José A. Mañas Dep. de Ingeniería de Sistemas Telemáticos E.T.S. Ingenieros de Telecomunicación Universidad Politécnica de.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

La Protección de Datos La Seguridad de los Datos en el Trabajo.
Juan Antonio Pérez-Campanero Atanasio
ANALISIS DE RIESGOS.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
FALLA SW BÁSICO FALLA APLICACIONES FALLA HARDWARE INCUMPLIMIENTO DE PLAZOS INCUMPLIMIENTO DE COSTOS INSATISFACCIÓN DEL CLIENTE HACKEOSABOTAJEFRAUDEROBO.
Análisis y gestión de riesgos en un Sistema Informático
SEGURIDAD INFORMÁTICA
Ética y valores en la informática
Autor :Miguel Ángel Márquez Amador Coordinador S.P.RR.LL Sevilla
Seguridad y Auditoria de Sistemas Ciclo
UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.
Análisis de riesgos. Un caso práctico. Ing. Jorge Eterovic, MBA
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
Análisis y Gestión de riesgos en un sistema informático
Introducción a la Seguridad de la información
ESCUELA POLITECNICA DEL EJERCITO
GPI-3C. Gestión de Riesgos en Proyectos Informáticos
Prevención de desastres en las bibliotecas VI Simposio Universidad Rafael Landivar Guatemala.
Sesión de Trabajo II Ciclo de Valoración del Riesgo 2013 Sedes
PLANIFICAR Y CONTROLAR RIESGOS INFORMÁTICOS PARA LOGRAR OBJETIVOS Profesor: Sergio Bravo Silva “Control y Seguridad de SIA” ADMINISTRAR RIESGOS DE PROCESOS.
Fases de la Auditoria Informática
ES-1.FUNCIÓN Principal para que el sistema sea accesible y segura esto implica que debemos formar medidas para que la información no se pierda o corrompa.
Material creado por Tlamatini para para uso exclusivo del Diplomado de Bñlack Belts de la Universidad Iberoamericana Six Sigma es una Marca Registrada.
Análisis y Gestión de Riesgos
Seguridad y control Unidad V Material de apoyo “activos”
Actividad 14. Riesgos en los proyectos de software M.C. Juan Carlos Olivares Rojas Syllabus June, 2009.
Riesgos MAGERIT: Metodología de análisis y gestión de riesgos de los sistemas de información Se estructura en siete guías Guía de aproximación a la seguridad.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Ingeniería de Software
Pág. 1 de 1 DescripciónModif. nº Fecha CONTROL DE MODIFICACIONES Edición/Fecha emisión: 28/02/2015 Responsable del proceso: Comisión de Calidad Documentos.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
Planificación y modelado
CONTROL INTERNO - COMPONENTES Valoración de Riesgos Profesora: Guillermina López M. Noviembre, 2010.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Análisis y Gestión de Riesgos en un Sistema Informático.
Analisis y Gestion de Riesgos en un Sistema Informatico
Gestión de la Configuración
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
Análisis integral de la Cédula de Evaluación Dr. Ciro Ugarte Casafranca.
Tema 1: Introducción a la Ingeniería de Software
EL RIESGO Y SUS CONTROLES Bienvenidos. OBJETIVOS Al finalizar la lección, el participante estará en la capacidad de: 1.Definir con sus palabras el concepto.
Seguridad de la Información Lima Peru Enero 2008.
ESTRATEGICA SITUACIONAL
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Amenazas. Tipos Gabriel Montañés León.
NCH2777 Gestión de la Continuidad del Negocio Alumno: Patricia Linconao Fecha:
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
SGSI: Sistemas de Gestión de la Seguridad de la Información
©Copyright 2013 ISACA. Todos los derechos reservados Evaluación de riesgos Existen numerosos modelos de gestión de riesgos a disposición del Gerente.
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne.
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Análisis y Gestión de Riesgos en un Sistema Informático
AUDITORIA INFORMATICA
Alumno: Israel Espinosa Jiménez
Análisis de usabilidad de 2 páginas Web Evidencia 3 Grupo C14 Equipo 4 Carlos Iracheta Claudia Cantú Edna Pichardo Janeth Landa Marco Córdova Rafael Flores.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Sistemas Gestores de Bases de Datos.
Innovación tecnológica
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
Dit-upm práctica 4 modo manual José A. Mañas Dep. de Ingeniería de Sistemas Telemáticos E.T.S. Ingenieros de Telecomunicación Universidad Politécnica de.
PLANIFICAR Y CONTROLAR RIESGOS INFORMÁTICOS PARA LOGRAR OBJETIVOS Profesor: Sergio Bravo Silva “Control y Seguridad de SIA” ADMINISTRAR RIESGOS DE PROCESOS.
Presentación COITIM 8 Octubre ª Edición – Curso
Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.
Inventario de Humedales. Proceso que permite identificar y localizar a los humedales, sus nombres, la región a la que pertenecen, dimensiones, sus características.
Seguridad Informática
Transcripción de la presentación:

dit-upm práctica 3 modo manual José A. Mañas Dep. de Ingeniería de Sistemas Telemáticos E.T.S. Ingenieros de Telecomunicación Universidad Politécnica de Madrid 22 octubre de 2014 gestión de riesgos

dit objetivos Análisis de riesgos identificación de elementos esenciales  información  servicios identificación del equipamiento  hw, sw, comunicaciones  instalaciones  personal identificación de amenazas identificación de riesgos medidas de seguridad riesgo residual gestión de riesgos 2

dit 1. activos esenciales activosvaloración I / SnombreDICAT gestión de riesgos 3

dit escala de valoración gestión de riesgos alto 5 medio 3 2bajo despreciable0 10 muy alto

dit otros activos Equipamiento SW  HW  Conectividad Locales gestión de riesgos 5

dit Amenazas el alumno puede usar las amenazas que considere oportunas, las que siguen son genéricas y sólo pretenden dar ideas las que decida usar: hay que explicarlas en un máximo de 3 líneas gestión de riesgos 6 [I.1] fuego [I.2] inundación [I.5] avería física o lógica [I.6] corte de suministro eléctrico [I.8] fallo de servicios de comunicaciones [E.18] destrucción accidental de información [E.19] fuga accidental de información [E.25] pérdida de equipos [A.5] suplantación de identidad [A.8] software dañino [A.11] acceso no autorizado [A.13] repudio [A.14] interceptación de comunicaciones (escucha) [A.15] modificación de la información [A.19] manipulación de programas [A.24] denegación de servicio [A.25] robo de equipos

dit identificación de riesgos identificar 5 riesgos significativos describirlos  activo + amenaza + dimensión + impacto + probabilidad posicionarlos en el mapa impacto x probabilidad gestión de riesgos 7 probabilidad impacto potencial

dit tratamiento de los riesgos identificar medidas de tratamiento describir cómo quedan los riesgos anteriores  activo + amenaza + dimensión + impacto + probabilidad posicionarlos en el mapa impacto x probabilidad gestión de riesgos 8 probabilidad impacto potencial residual

dit plantilla gestión de riesgos 9 ARO impacto

dit índice 6 páginas ppt 1. portada 2. activos esenciales con su valoración 3. 5 riesgos potenciales: riesgo potencial: impacto x probabilidad 4. medidas de protección 5. mapa de riesgo residual 6. explicación del riesgo residual para que nos aprueben el plan de seguridad gestión de riesgos 10

dit entrega fecha límite: lunes, 27 de octubre a las 24:00 entrega: PDF firmado por los miembros del grupo envío por o en el moodle grupos ≤ 4 valoración como una práctica más de la evaluación continua gestión de riesgos 11