COSTO DE LA SEGURIDAD INFORMATICA. EL COSTE DE LA SEGURIDAD INFORMATICA Es el esfuerzo tanto económico como humano de los departamentos de una institución.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

i. - IDENTIFICACIÓN DEL PROYECTO 1. - Análisis interno 2
Introducción a la Seguridad Informática
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Administración de Empresas
OUTSOURCING Outsourcing, consiste en la transferencia a terceros de ciertos procesos complementarios que no forman parte del giro principal del negocio.
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Al crecimiento de la empresa
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Universidad Tecnológica OTEIMA
ProDesarrollo y la Protección del Cliente ¿Qué hicimos?
SUBTEMA SISTEMAS DE PRODUCCIÓN (OFERTA VS DEMANDA)
INEFICACES INCONSCIENTES INEFICACES CONSCIENTES
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
RIESGO: TODA POSIBILIDAD DE UN EVENTO QUE PUEDA ENTORPECER EL NORMAL DESARROLLO DE LAS FUNCIONES DE LA ENTIDAD Y AFECTAR EL LOGRO DE SUS OBJETIVOS.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
Sistemas de Gestión de Seguridad de la Información
Instituto internacional de seguridad cibernética
Nuevas Estrategias de Mantenimiento
Situaciones Detectadas en la Entidad…
Tema 3. Plan de Mejora.
AUDITORÍA DE SISTEMAS DE INFORMACIÓN
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
SEGURIDAD INFORMÁTICA
Strategic Leadership/Liderazgo estratégico
GESTION DEL CAMBIO Los presencia continua de competencia, la internacionalización económica y la aparición de nuevas tecnologías de información e informática.
Expositor: CPC. Jesús A. Chirinos Bancayán
¡BIENVENIDOS!. Deberá observarse y evaluarse el funcionamiento de los diversos controles, con el fin de determinar la vigencia y la calidad del control.
FUTUROS 1.
Presentado por: José David Orozco Jiménez Marvin Estrada Ugalde
SEGURIDAD DE LA INFORMACION
Desarrollo de un sistema de ayuda a la toma de decisiones sobre créditos de clientes en Banca Comercial Por: Francisco David Cano Morales Ingeniería.
Inventarios y Compras Equipo: Toledo Barrera Gema G.
Confidencialidad de la informacion
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
 ¿Qué es una pequeña empresa? ¿Qué es una pequeña empresa?  Decisiones sobre ¿qué tipo de la pequeña empresa para que de inicio Decisiones sobre ¿qué.
PRESENTADO POR: YULI ANDREA CUELLAR MONTOYA
Software CRM.
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SGSI: Sistemas de Gestión de la Seguridad de la Información
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
Como gestionar y planificar un proyecto en la empresa
Protección de los Sistemas de Información Sistemas de Información.
PLANEACIÓN FISCAL EN LAS EMPRESAS
Medidas de seguridad Gabriel Montañés León.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Conceptos básicos de PRL
Auditoria Computacional
Nombre: Arianne Calderón Boutier Materia: Gerencia de Procesos.
COSTOS EN GENERAL TRABAJO EN GRUPO.
L.I.A. Gladys M. Talango Chan Control. ¿Qué es el control? Es la habilidad para manejar un negocio dentro de ciertos parámetros y lograr los objetivos.
Prevención y Protección frente a riesgos profesionales
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
La tecnología debe ser es una herramienta utilizada por las empresas para mejorar y solucionar problemas, obteniendo información precisa en el momento.
SCI Proceso continuo realizado por la Dirección, Gerencia y otros empleados de la Entidad, para proporcionar seguridad razonable, respecto a si están lográndose.
BANCO INTERAMERICANO DE DESARROLLO TALLER SOBRE EVALUACIÓN DEL PRECIO Y LA CALIDAD EN LAS ADQUISICIONES (BEST VALUE FOR MONEY)
Presentación Sello GARADAT de Garantía Online Presentado por: La Cometa Network Comercial Autorizado Norma GARADAT.
Transcripción de la presentación:

COSTO DE LA SEGURIDAD INFORMATICA

EL COSTE DE LA SEGURIDAD INFORMATICA Es el esfuerzo tanto económico como humano de los departamentos de una institución en la que se invierte en la protección de los activos contra amenazas y riesgos y de esta manera asegurar el mejor uso continuo de estos. Este esfuerzo debe estar centrada en la disponibilidad, confidencialidad, Integridad y cumplimiento de la legalidad.

Factores que se consideran fuentes de amenazas 1.HACKER 2.Competidores 3.Antiguos empleados 4.Usuarios no autorizados. 5.Clientes. 7.Auditores 8.Consultores 9.Empleados 10.Usuarios autorizados

PROBLEMAS COLATERALES EN LAS EMPRESAS COSTE DE PERSONAL: Es difícil y costoso encontrar técnicos calificados que puedan manejar las tecnologías que también suele ser costosa y muchas veces los trabajadores ya capacitados se retiran generando un vacio y un costo inútil y a todo esto el costo por cumplimiento De la legalidad, políticas, normativas y de seguros. COSTE DE ORGANIZACION: Lleva mucho tiempo y esfuerzo conocer e integrar cualquier sistema de seguridad cuando están implicados mas de un departamento, por lo que se debe reglamentar De forma continua politicas de seguridad y de inversion de la manera que los riesgos Sean nulos. Se estima que 30 minutos de un hacker puede suponer una semana de Trabajo de un ingeniero con experiencia en reparar y prevenir nuevos incidentes

CUESTIONES A TENER EN CUENTA PARA LA EVALUACION DE COSTOS 1.¿Qué RECURSOS SE QUIEREN PROTEGER? 2.DE QUE PERSONAS SE NECESITAR PROTEGER LOS RECURSOS 3.QUE TAN REALES SON LAS AMENAZAS 4.QUE TAN IMPORTANTE ES EL RECURSO 5.QUE MEDIDAS SE PUEDEN IMPLANTAR PARA PROTEGER SUS BIENES DE UNA MANERA ECONOMICA Y OPORTUNA Todo esto con el fin de determinar que recurso vale la pena proteger o dar prioridad a otros

VALOR INTRINSECO 1.Consiste en otorgar un valor a la información contestando preguntas como las mencionadas y examinando minuciosamente todos los componentes a proteger. Es el valor añadido que gana el atacante y la repercusion de esa ganancia para el entorno, ademas del costo del elemento perdido. En esta parte deben considerarse elementos como: datos personales que pueden permitir la suplantacion de identidad Datos confidenciales de acuerdos y contratos Tiempos necesarios para obtener ciertos bienes COSTOS DERIVADOS DE LA PERDIDA

PUNTO DE EQUILIBRIO 1.Una vez evaluados los riesgos y los costos en lo que se esta dispuesto a incurrir y decidido el nivel de seguridad a adoptar podra obtenerse un punto de equilibrio entre las magnitudes: Los riesgos disminuyen al aumentar la seguridad La seguridad no se logra al 100% por lo tanto los costos no podran ser determinados exactamente. Lo importante es lograr conocer cuan seguro se estara conociendo los costos y los riesgos que se corren

A TENER EN CUENTA 1.En junio de 2005 un hacker logro un listado de 40 millones de tarjetas de credito SERVIRED, VISA Y 4B, tuvieron que localizar y avisar urgentemente a mas de clientes en españa del riesgo que corrian. 2.El 2 de noviembre de 1988 un joven llamado Robert Morris escribio un pequeño programa capaz de transmitirse de unos sistemas a otros a gran velocidad infectandolos a su paso. En horas miles de equipos tenian sus CPU al 100% sin solucion de continuidad