EL CONCEPTO DE VULNERABILIDAD EN EL CONTEXTO DEL ANÁLISIS DE RIESGOS.

Slides:



Advertisements
Presentaciones similares
TECNOLOGOS EN GESTION EN SERVICIOS DE SALUD
Advertisements

ANALISIS DE VULNERABILIDAD y DE RIESGO EN LOS SISTEMAS DE AGUA POTABLE SECTOR RURAL DISPERSO
INTRODUCCIÓN.
Ingeniería de Software II
EL PROYECTO EDUCATIVO DE CENTRO
Unidad III Sistemas de gestión de la calidad ISO 9000
PRODUCTIVIDAD Rodolfo E. Biasca R. Biasca & Asociados.
SERVICIOS DE CONSULTORÍA FINANCIERA
POLITICAS PRESUPUESTARIAS Y GESTION PUBLICA POR RESULTADOS
Guía de buenas prácticas sobre Análisis de Vulnerabilidad, Impacto y Adaptación al Cambio Climático Jacinto Buenfil Andrea Sabelli Taller regional de.
30 Octubre 2012, InterClima CEDRIG
Sisdata, C.A..
DOCUMENTOS DE ARCHIVO EN LA ADMINISTRACIÓN ELECTRÓNICA: necesidad de un modelo de gestión integrada
Otros métodos de Diseño de Sistemas...
Geovanni Aucancela Soliz
Ciclo de Vida del Proyecto
Metodologías de Auditoría Informática y Control Interno
SANDRA ELIZABETH CHIMBO CHÁVEZ
Un conjunto de herramientas para integrar la sostenibilidad en las empresas navarras.
Elaboración de un plan de marketing
El Riesgo de Desastres en la Planificación del Territorio
Un conjunto de herramientas para integrar la sostenibilidad en las empresas navarras.
Evaluación y gestión de los riesgos de los sistemas de información en el Ministerio de Economía y Hacienda.
Medición y Formación en
Propuesta de una metodología para el desarrollo de proyectos informáticos empleando la herramienta para el diseño automatizado GeneXus Autor: Dipl.-Ing.
Desde la seguridad de la información hasta los Sistemas de Riesgo, Continuidad y Cumplimiento - Integración SGSI - Governance & Compliance.
PLANIFICAR Y CONTROLAR RIESGOS INFORMÁTICOS PARA LOGRAR OBJETIVOS Profesor: Sergio Bravo Silva “Control y Seguridad de SIA” ADMINISTRAR RIESGOS DE PROCESOS.
Oficina de Calidad y Pruebas
Tema Implementación o Desarrollo Curricular.. Tema Implementación o Desarrollo Curricular.
Experiencias de aquí y de allá en capacitación
Instituto Politécnico Nacional Secretaría Académica Reanudación del ciclo escolar.
Papeles de trabajo para la auditoria de sistemas computacionales
Seminario virtual: Co-creación (a distancia) Camilo Villa 4 de febrero de 2015.
Contexto Proyecto consolidado dentro de la línea de investigación de Sistemas de Información en el Dpto. de Ingeniería en Sistemas de Información de la.
Nuestra solución Deducciones Fiscales/ Certificación de Proyectos de I+D+i e Informe Motivado Contexto general Grupo SCA, consciente de la importancia.
Quienes Somos Sisdata, c.a. SISDATA, C.A.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Enfoque Moderno de la Auditoría Interna
Auditoría Integral Universidad Autónoma del Estado de México
4.1 DEVELOP PROJECT CHARTER
CARTAS DE SERVICIOS Un instrumento de mejora de la calidad de los servicios públicos.
5/12/2015Calidad de Software1 CALIDAD DE SOFTWARE Carlos Mario Zapata J.
Tema 1: Introducción a la Ingeniería del Software
Modelo en Cascada Planeación Estratégica Estudio de Factibilidad
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
EBIOS Expresión de las necesidades e identificación de los objetivos de seguridad.
PRESENTACIÓN Este trabajo se desarrolla sobre el tema de competencias, y basado en el Marco de Fundamentacion Conceptual Especificaciones de la Pruebas.
GESTIÓN DE LAS ADQUISICIONES DEL PROYECTO.
Metodologías para la Implementación en la Dirección y Gestión de Proyectos (segunda parte) Curso Tópicos Especiales II para la Administración de Proyectos:
AUDITORIA INFORMATICA
Por: Ing. Paulina Moreno Bioq. Ana María Puente
AUDITORIA Seguridad y Auditoria de Sistemas Ciclo Ing. Yolfer Hernández, CIA.
Preparación para la gestión Taller de formación Fortalecimiento de los Grupos especializados en la atención de los temas socio laborales: elaboración de.
Bases Fundamentales de la Evaluación de Programas de Prevención Colleen Ryan, Secretaria para la Estrategia de Drogas Ministerio de Salud de Canadá.
JIRA – CUADROS DE MANDO PROYECTOS Y PROYECTO ACTUAL.
REVISION Y AUDITORIA.
PROCEDIMIENTOS DE LA TECNOLOGÍA. L OS P ROCEDIMIENTOS SON METODOLOGÍAS QUE SIRVEN PARA ORGANIZAR EL TRABAJO Y LOGRAR UNA MAYOR EFICIENCIA. L A T ECNOLOGÍA.
Miguel A. Zamora Olivos 15  Guayaquil, Ecuador Competencias profesionales.
Marco Lógico Por: Conners, George C.I.:
METODOLOGÍA DE DISEÑO CURRICULAR Diseño de un proyecto curricular nuevo.
 GESTION DEL PROYECTO También conocida como Gerencia, Dirección o Administración de proyectos es la disciplina de planear, organizar, asegurar y coordinar.
PLANIFICACIÓN DEL DPD-NTIC
Desde Lazarus… CONSULTORIA: Centro de I+D+i Prevención de ciber ataques Seguridad informática Laboratorio más grande de Europa CONSULTORIA: Te llevamos.
Esquema Nacional de Seguridad
Ensayo sobre los Cambios Metodológicos del Proceso Integral de Auditoría Interna, basado en la tecnología Automatizando la Auditoría – Un proceso en constante.
Contenido ¿Qué es la Normalización? Objetivos de la Normalización Que Productos se Normalizan Que son Normas Certificación de Productos Sistemas de Calidad.
Dr. Ricardo O. Izquierdo -Contador público. Especialista en Administración y Control de Gestión en organizaciones y sistemas de Salud. -Master in Strategic.
Global Consulteam es un compañía Colombiana dedicada a brindar servicios de consultoría, auditoría y transferencia de conocimiento, operados por un equipo.
EXPERIENCIA BRASILEÑA: IMPLANTACIÓN DE LA RED DE CONTROL DE LA GESTIÓN PÚBLICA Herramientas para fortalecer la cooperación interinstitucional entre órganos.
Tema 5. Proceso de Consultoría Tema 5. Proceso de Consultoría.
Transcripción de la presentación:

EL CONCEPTO DE VULNERABILIDAD EN EL CONTEXTO DEL ANÁLISIS DE RIESGOS

CONTENIDOS 1.El concepto de vulnerabilidad 2.Las vulnerabilidades en el contexto del análisis de riesgos 3.Gestión de vulnerabilidades 4.Cierre

EL CONCEPTO DE VULNERABILIDAD

VULNERABILIDADES MAGERIT – version 2 Libro I Método Ministerio de Administraciones Públicas 

VULNERABILIDADES MAGERIT – versión 2 Libro I Método Ministerio de Administraciones Públicas 

VULNERABILIDADES Riesgo Amenaza Vulnerabilidad U

DEFINICIONES

ALGUNAS IDEAS

ALGUNAS EXPERIENCIAS # Total Vulnerabilidades/ # Total IPs = 96,5%

ALGUNAS EXPERIENCIAS Datos normalizados a IPs

ALGUNAS EXPERIENCIAS Datos normalizados a IPs

ALGUNAS EXPERIENCIAS Datos normalizados a IPs

ALGUNAS IDEAS CERT - Vulnerability Discovery Carnegie Mellon University

LAS VULNERABILIDADES EN EL CONTEXTO DEL ANÁLISIS DE RIESGOS

METODOLOGÍAS

HERRAMIENTAS

GESTIÓN DE VULNERABILIDADES

CICLO DE VIDA

GESTIÓN? ?

GESTIÓN

PROCESO n veces al año Lanzamiento de Escáneres Num. Escáneres x Num. Equipos Num. Escáneres x Num. Equipos Num. Escáneres x Num. Equipos x Num. Vulnerab. Num. Escáneres x Num. Equipos x Num. Vulnerabilidades. x Resultados Históricos Num. Escáneres x Num. Equipos x Num. Vulnerab. x Responsables/Admin Obtención de Informes Revisión de Resultados Elaboración de Cuadros de Mando Distribución de Informes

RESULTADOS Datos normalizados a IPs

RESULTADOS Datos normalizados a IPs

RESULTADOS Datos normalizados a IPs

RESULTADOS Datos normalizados a IPs

CIERRE

CIERRE Análisis de Vuln. ≠ Análisis de Riesgos. Gestión de Vuln. Є Gestión de Riesgos. No empieces lo que no tienes intención de terminar. Gastarás tiempo y dinero. El papel sólo sirve para coger polvo. Las vulnerabilidades no sólo se encuentran en la tecnología.

GRACIAS Roberto López Navarro Consultor de Seguridad División de Auditoría y Planificación GMV SOLUCIONES GLOBALES INTERNET S.A.