Analisis y Gestion de Riesgos en un Sistema Informatico

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

DE DESARROLLO INTEGRAL
Seguridad Definición de seguridad informática. Terminología.
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
XXII Congreso Latinoamericano de Seguridad Bancaria
Análisis y gestión de riesgos en un Sistema Informático
Fenómenos y Desastres naturales
GOBIERNO REGIONAL DE LIMA OFICINA DE DEFENSA CIVIL
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
Seguridad de los sistemas informáticos
Riesgos y catástrofes naturales
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Análisis y Gestión de riesgos en un sistema informático
Introducción a la Seguridad de la información
ESCUELA POLITECNICA DEL EJERCITO
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
TÉCNICAS PARA DECIDIR EN LA EMPRESA.
GESTION DEL RIESGO – CLASIFICACION POR PROCESOS
Metodología Administración Riesgos
Gestión de Desastres: tomando acciones para proteger nuestros medios de vida
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Glosarios de términos. TI: Tecnologías de información. Es la adquisición, procesamiento, almacenamiento y difusión de información de voz, imagen, texto.
GESTIÓN DEL RIESGO Reunión de calidad
Análisis y Gestión de Riesgos
Seguridad y control Unidad V Material de apoyo “activos”
METODOLOGÍA ADMINISTRACIÓN DE RIESGOS
Gestión del Riesgo Objetivo: aplicar a los proyectos una gestión de riesgo base Profesor Luis F. Hevia.
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
Aidaritza Rodriguez Julio Álamo Carlos Ortiz. Veremos las diferencias entre las alternativas al desarrollo de sistemas a medida: la subcontratación, licencias.

EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Gestión de la Continuidad del negocio BS BCI
CONTROL INTERNO - COMPONENTES Valoración de Riesgos Profesora: Guillermina López M. Noviembre, 2010.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
PROGRAMA DE TECNOVIGILANCIA
Análisis y Gestión de Riesgos en un Sistema Informático.
TRABAJO FINAL GERENCIA TEMA: ADIESTRAMIENTO DE PERSONAL
Políticas de defensa en profundidad: - Defensa perimetral
METODOS DE EVALUACION DE RIESGOS
IV. SEGURIDAD INFORMÁTICA:
Ing. Ana Elena Murgas Vargas
SGSI: Sistemas de Gestión de la Seguridad de la Información
ES UN CONJUNTO DE PRINCIPIOS Y NORMAS QUE TODOS DEBEMOS SEGUIR
Ing. CIP Fabián Silva Alvarado S EMANA 01 INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO CARRERA PROFESIONAL DE COMPUTACION.
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO
Medidas de seguridad Gabriel Montañés León.
Análisis y Gestión de Riesgos en un Sistema Informático
PUNTO 2.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
AUDITORIA INFORMATICA
República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Superior U.N.E. Simón Rodríguez Ambiente Miranda – Núcleo Canoabo Miranda.
Procesos itil Equipo 8.
ASPECTOS GENERALES DEFINICIONES.
DIRECCION NACIONAL DE PROTECCION CIVIL MINISTERIO DE SEGURIDAD.
ADMINISTRACIÓN DEL RIESGO
PLAN DE SEGURIDAD DEL AGUA Determinación de los peligros y eventos peligrosos y evaluación de los riesgos Marzo 2015.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
ARNULFO CIFUENTES OLARTE Abogado
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
Este documento es propiedad de Servicios Profesionales en Recursos Humanos y Tecnologías S.A. de C.V., queda prohibida su reproducción.
Seguridad de la información en las aplicaciones de facturación electrónica.
PLAN DE CONTINGENCIA Y EMERGENCIA
INDUCCIÓN GESTIÓN DEL RIESGO Dirección de Riesgos.
Transcripción de la presentación:

Analisis y Gestion de Riesgos en un Sistema Informatico Antonio Ivan Rodríguez Sánchez

1- Recursos del Sistema 2- Amenazas 3- Vulnerabilidades 4- Incidentes de Seguridad 5- Impactos 6- Riesgos 7- Defensas, Salvaguardas o Medidas de Seguridad 8- Transferencia del Riesgo a Terceros Referencias de Interés

1- Recursos del Sistema Los recursos son los activos a proteger del sistema informático de la organización. Recursos de Hardware. Recursos de Software. Elementos de comunicación. Información que se almacena, procesa y distribuye. Locales y oficinas donde se ubican los recursos físicos y desde cual se accede al sistema. Personas que utilizan y se benefician directa o indirectamente del funcionamiento del sistema Imagen y reputación de l organización.

2- Amenazas Se considera una amenaza a cualquier evento accidental o intencionado que pueda ocasionar algún daño en el sistema informático. Provocando perdidas materiales, financieras o de otro tipo a la organización. Amenazas naturales. Amenazas de agentes externos. Amenazas de agentes internos.

3- Vulnerabilidades Una vulnerabilidad es cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle daños y producir perdidas en la organización.

4- Incidentes de Seguridad Un incidente de seguridad es cualquier evento que tenga o pueda tener como resultado la interrupción de los servicio suministrados por un sistema informático y posibles perdidas físicas, de activos o financieras. Es decir, se considera que un incidente es la materialización de una amenaza.

5- Impactos El impacto es la medición y valoración del daño que podría producir a la organización un incidente de seguridad. Escala impacto bajo. Escala impacto moderado. Escala impacto alto.

6- Riesgos El riesgo es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático, causando un determinado impacto en la organización.

7- Defensas, Salvaguardas o Medidas de Seguridad Una defensa, salvaguarda o medida de seguridad es cualquier medio empleado para eliminar o reducir un riesgo. Su objetivo es reducir las vulnerabilidades de los activos, la probabilidad de ocurrencia de las amenazas y el nivel de impacto en la organización.

8- Transferencia del Riesgo a Terceros Referencias de Interés La alternativa a la implantación de una serie de medidas de seguridad, una organización también podría considerar la transferencia del riesgo a un tercero, y sea mediante la contratación de una póliza de seguros especializada o bien a través de la subcontratación de un proveedor especializado en ofrecer servicios de seguridad informática.