Asesoría Relacionada a la Seguridad. Balance de Seguridad.

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Advertisements

También conocido como Diseño Lógico Rodrigo Salvatierra Alberú.
ANALISIS DE RIESGOS.
ANALISIS DE RIESGOS.
Control Interno Informático. Concepto
ANTEPROYECTO DE NORMA BOLIVIANA APNB/ISO/IEC 27005
Evaluaciones de Sistemas de Administración de la Seguridad SMSA
ADMINISTRACIÓN DE RIESGOS
30 Octubre 2012, InterClima CEDRIG
CAPITULO 4 GIIDO GRUPO 9 KATHERINE VALENCIA OSCAR J. VELEZ V.
Antecedentes Hypersec nace en 2000 como un esfuerzo de un pequeño grupo de consultores de Seguridad de Información, iniciando operaciones en Europa fue.
UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.
AUDITORIA DE SISTEMAS Conceptos introductorios
Medición, Análisis y Mejora
Introducción a la Seguridad de la información
Evaluación de Productos
SOFTWARE MEASEGURA. METODOLOGIA PARA SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION ISO
Gestión de los Riesgos del Proyecto basado en los estándares del PMI®
HERRAMIENTAS CASE.
"Cómo lograr mejoras en seguridad" Proyecto de Mejoras.
PLANIFICAR Y CONTROLAR RIESGOS INFORMÁTICOS PARA LOGRAR OBJETIVOS Profesor: Sergio Bravo Silva “Control y Seguridad de SIA” ADMINISTRAR RIESGOS DE PROCESOS.
Fundamentos de la Gerencia de Proyectos
Comités Kaizen - Modelo de Operación -
A NÁLISIS DE R IESGOS Tercer Corte. I NTRODUCCIÓN Cada día va en aumento la cantidad de casos de incidentes relacionados con la seguridad de los sistemas.
Las etapas de un proyecto
Inspecciones de Software
Análisis y Gestión de Riesgos
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
REQUISITOS DE LA NORMA ISO 9001:2000.
Ingeniería de Software
4/27/2015Gestión de Proyectos de Software1 PLANEACIÓN ESTRATÉGICA – PRIMERA PARTE Carlos Mario Zapata J.
Planificación y modelado
1 Módulo 4 Determinación y validación de las medidas de control, reevaluación y priorización de los riesgos.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Metodología para solución de problemas
EMPRESA SOCIAL DEL ESTADO HOSPITAL EL CARMEN DEL MUNICIPIO DE AMALFI POLÍTICA DE ADMINISTRACIÓN DEL RIESGO (Resolución 182 de 2008) EMPRESA SOCIAL DEL.
Inspecciones de seguridad e informe de inspecciones …
ESTUDIO ORGANIZACIONAL
NCH2777 Gestión de la Continuidad del Negocio Alumno: Patricia Linconao Fecha:
Luis Carlos Amaya Negocios Internacionales
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
SGSI: Sistemas de Gestión de la Seguridad de la Información
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ethical Hacking para ATM’s Lucía Castro Víctor.
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
Actividades del Análisis de Sistemas Análisis de Factibilidad
METODOLOGÍA O HERRAMIENTAS PARA EL ANÁLISIS Y GESTIÓN DE RIESGOS
Introducción a las Ingenierías de la Información
Sistema Integral de Gestión de Calidad
Proveedores de servicios externos
UNIVERSIDAD LATINA. II.EL RIESGO..
Las etapas de un proyecto Yussef Farran L.
ADMINISTRACIÓN DE RIESGOS EN INFORMÁTICA: Elementos de administración de riesgos, Concepto de control, Matriz de riesgos Grupo 10 Integrantes: Solange.
FUNDAMENTOS BASICOS DE SALUD Y SEGURIDAD EN EL TRABAJO DEIBY OJEDA AMAYA ING. INDUSTRIAL – CONTADOR PUBLICO INSTRUCTOR Barranquilla, 2013.
Introducción al proceso de verificación y validación.
Administración de Riesgos del Proyecto
Actividades en el Proceso de desarrollo de Software
Desarrollo de lógica algorítmica.
TEMA: RESPONSABILIDAD DE ERRORES
REVISION Y AUDITORIA.
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
Computer Assisted Audit Techniques (CAATs)
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Seguridad de la información en las aplicaciones de facturación electrónica.
República Bolivariana de Venezuela Universidad Nacional Experimental Politécnica de la Fuerza Armada (UNEFA) Carrera: Ingeniería de Sistemas Cátedra: Análisis.
Módulo 7 - Gestión del riesgo de la Seguridad Operacional
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
VI. EVALUACIÓN DE LOS RECURSOS
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Resolución de problemas de red Acceso a la WAN: capítulo 8.
GESTIÓN DE RIESGOS.. La gestión de riesgos Definición The SEI Definition The SEI uses the Webster's definition of risk: “Risk is the possibility of suffering.
Transcripción de la presentación:

Asesoría Relacionada a la Seguridad

Balance de Seguridad

Descripción de la aplicación de los procesos de seguridad La aplicación de la seguridad sobre los procesos requiere el análisis de dichos procesos. Pero no solo de sus recursos, normalmente tecnología y personas, sino sobre todo de su funcionamiento. Del flujo de tareas y actividades, del apartado operativo del proceso, de los procedimientos. Es necesario estudiar como se desarrolla el proceso y analizar sus debilidades desde el punto de vista de la seguridad, identificar en que puntos la integridad, disponibilidad o confidencialidad del flujo de información puede verse amenazado y que medidas hay que tomar para resolver.

Identificación de Vulnerabilidades Cuando un atacante descubre una falla en la planificación, implementación y configuración de un software o sistema operativo, y ésta es usada para violar la seguridad de un computador o de un sistema computacional. Estas vulnerabilidades pueden ser detectadas a través de un análisis de vulnerabilidad, el cual nos provee de una vista del estado y seguridad de la red y sistemas computacionales. Obteniendo como resultado un informe con las recomendaciones a seguir para eliminar o reducir el punto de falla detectado

Identificación de Vulnerabilidades Los análisis de vulnerabilidades incluyen: Escaneo de red para detectar puertos abiertos. Escaneo de vulnerabilidades a nivel de: host, red, aplicaciones, base de datos. Entrega de un reporte de análisis de vulnerabilidades detallado con recomendaciones a seguir para solucionar cada vulnerabilidad encontrada. Las herramientas de análisis 1.-Basadas en host 2.- Basadas en la red

Identificación de Vulnerabilidades Para los análisis de vulnerabilidad existen muchas herramientas tanto de código abierto como de código propietario. Las herramientas de análisis 1.-Basadas en host 2.- Basadas en la red

Identificación de puntos de Riegos potenciales Es un proceso que comprende ver sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. El riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo En este documento se muestran los elementos identificados, la manera en que se relacionan y los cálculos realizados. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total así como también el tratamiento del riesgo, evaluación del riesgo.

Identificación de puntos de Riegos potenciales La fórmula para determinar el riesgo total es: RT (Riesgo Total) = Probabilidad x Impacto Promedio A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos obtener el Riesgo Residual.

PRESENTO: CATALINA TEXOCOTITLA GOMEZ