Análisis y Gestión de Riesgos en un Sistema Informático

Slides:



Advertisements
Presentaciones similares

Advertisements

XXII Congreso Latinoamericano de Seguridad Bancaria
Análisis y gestión de riesgos en un Sistema Informático
GOBIERNO REGIONAL DE LIMA OFICINA DE DEFENSA CIVIL
SISTEMA DE GESTIÓN PARA LA CONTINUIDAD DEL NEGOCIO QUE GARANTICE A LA COOPERATIVA DE AHORRO Y CRÉDITO “ATUNTAQUI LTDA.” LA CAPACIDAD DE OPERAR EN FORMA.
DESARROLLO DEL PLAN DE CONTINUIDAD DEL NEGOCIO PARA LA EMPRESA EQUIVIDA PARA EL PERIODO ANDRÉS CÁRDENAS P.
UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
Análisis y Gestión de riesgos en un sistema informático
Introducción a la Seguridad de la información
ESCUELA POLITECNICA DEL EJERCITO
GESTION DEL RIESGO – CLASIFICACION POR PROCESOS
Presentación de la Norma Técnica de Seguridad de la Información
Implementación de un Plan de Continuidad del Negocio aplicado en el área de Contabilidad de una empresa dedicada a la comercialización de maquinarias y.
Metodología Administración Riesgos
Protección contra Riesgos Especiales Protección y Rendimiento Correduría en Seguros y Asesoría en Riesgos SCR.
GESTIÓN DEL RIESGO Reunión de calidad
Análisis y Gestión de Riesgos
Seguridad y control Unidad V Material de apoyo “activos”
METODOLOGÍA ADMINISTRACIÓN DE RIESGOS
Gestión del Riesgo Objetivo: aplicar a los proyectos una gestión de riesgo base Profesor Luis F. Hevia.
¿Qué es un seguro? Un seguro es un contrato legal que transfiere el riesgo de un propietario de póliza a una compañía de seguros a cambio de una prima.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Alejandro Zambrano Cedeño Seguridad de redes.  La práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
Aidaritza Rodriguez Julio Álamo Carlos Ortiz. Veremos las diferencias entre las alternativas al desarrollo de sistemas a medida: la subcontratación, licencias.

EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Gestión de la Continuidad del negocio BS BCI
CONTROL INTERNO - COMPONENTES Valoración de Riesgos Profesora: Guillermina López M. Noviembre, 2010.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
PROGRAMA DE TECNOVIGILANCIA
Análisis y Gestión de Riesgos en un Sistema Informático.
Analisis y Gestion de Riesgos en un Sistema Informatico
VII.RECUPERACION DE DESASTRES Y CONTINUIDAD DEL NEGOCIO.
NCH2777 Gestión de la Continuidad del Negocio Alumno: Patricia Linconao Fecha:
Políticas de defensa en profundidad: - Defensa perimetral
IV. SEGURIDAD INFORMÁTICA:
Ing. Ana Elena Murgas Vargas
PLAN DE EMERGENCIA.
SGSI: Sistemas de Gestión de la Seguridad de la Información
ES UN CONJUNTO DE PRINCIPIOS Y NORMAS QUE TODOS DEBEMOS SEGUIR
LA GESTIÓN DEL RIESGO M. C. David Obregón García
ADMINISTRACIÓN DE RIESGOS EN INFORMÁTICA: Elementos de administración de riesgos, Concepto de control, Matriz de riesgos Grupo 10 Integrantes: Solange.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
Medidas de seguridad Gabriel Montañés León.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
AUDITORIA INFORMATICA
República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Superior U.N.E. Simón Rodríguez Ambiente Miranda – Núcleo Canoabo Miranda.
Procesos itil Equipo 8.
Alumno: Israel Espinosa Jiménez
DIRECCION NACIONAL DE PROTECCION CIVIL MINISTERIO DE SEGURIDAD.
ADMINISTRACIÓN DEL RIESGO
PLAN DE SEGURIDAD DEL AGUA Determinación de los peligros y eventos peligrosos y evaluación de los riesgos Marzo 2015.
Nombre: Arianne Calderón Boutier Materia: Gerencia de Procesos.
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL
©Copyright 2013 ISACA. Todos los derechos reservados Seguros Los tipos más comunes de Seguros que pueden ser considerados son: Primera Parte.
Fecha: 9 de julio de 2012 Tema: Proteger el hardware y los factores que hacen daño a la computadora.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
Herramientas para la Gestión de Riesgos
DIAGNÓSTICO GENERAL ESTRATÉGICO 2007 Versión preliminar Gerencia de Planeamiento y Control – Dirección de Planeación y Control de Resultados Corporativos.
Este documento es propiedad de Servicios Profesionales en Recursos Humanos y Tecnologías S.A. de C.V., queda prohibida su reproducción.
Seguridad de la información en las aplicaciones de facturación electrónica.
PLAN DE CONTINGENCIA Y EMERGENCIA
METODOLOGÍA ADMINISTRACIÓN DE RIESGOS ICBF. INTRODUCCIÓN La metodología aplicara la gestión de riesgos de seguridad de la información para el ICBF y tiene.
Presentación de la Norma Técnica de Seguridad de la Información.
INDUCCIÓN GESTIÓN DEL RIESGO Dirección de Riesgos.
Transcripción de la presentación:

Análisis y Gestión de Riesgos en un Sistema Informático ANEXO III Análisis y Gestión de Riesgos en un Sistema Informático

Recursos del Sistema Amenazas Vulnerabilidades Incidentes de seguridad Impactos Riesgos Defensas, Salvaguardas o Medidas de Seguridad Transferencia del Riesgo a Terceros

Recursos del Sistema Los recursos son los activos a proteger del sistema informáticos de la organización. Principales recursos: Recursos de hardware. Recursos de software. Elementos de comunicaciones. Información que se almacena. Locales y oficinas donde se ubican los recursos físicos.

Amenazas Es una amenaza cualquier tipo evento accidental o intencionado que pueda ocasionar algún daño en el sistema informático Tipos: Amenazas naturales. Amenazas de agentes externos Amenazas de agentes internos

Vulnerabilidades Una vulnerabilidad es cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle daños y producir pérdidas en la organización.

Incidentes de seguridad Un incidente de seguridad es cualquier evento que tenga o pueda tener como resultado la interrupción de los servicios suministrados por un sistema informático y/o posibles pérdidas físicas, de activos o financieras. Se considera que un accidente es la materialización de una amenaza.

Impactos El impacto es la medición y valoración del daño que podría producir a la organización un accidente de seguridad. Un ejemplo de la escala sería: ALTO Pérdidas de recursos críticos Interrupción de los procesos de negocio Daños en la imagen y reputación de la empresa Revelación de información estratégica o protegida MODERADO Perdidas de recursos críticos con elementos de respaldo Caída notable en el rendimiento de los procesos Revelación de la información confidencial, pero no estratégica BAJO Perdidas de recursos secundarios Disminución del rendimiento de los procesos de negocios Revelación de información interna no publicada

Riesgos El riesgo es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático, causando un determinado impacto en la organización.

Defensas, Salvaguardas o Medidas de Seguridad Una defensa, salvaguardas o medidas de seguridad es cualquier medio empleado para eliminar o reducir un riesgo. Su objetivo es reducir las vulnerabilidades de los activos, la probabilidad de ocurrencia de las amenazas y/o el nivel de impacto en la organización

Transferencia del Riesgo a Terceros Se realiza mediante la contratación de una póliza de seguros especializada o bien a través de la subcontratación de un proveedor especializado en ofrecer determinados servicios de seguridad informática.