Dit-upm práctica 4 modo manual José A. Mañas Dep. de Ingeniería de Sistemas Telemáticos E.T.S. Ingenieros de Telecomunicación Universidad Politécnica de.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

La Protección de Datos La Seguridad de los Datos en el Trabajo.
Juan Antonio Pérez-Campanero Atanasio
ANALISIS DE RIESGOS.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
FALLA SW BÁSICO FALLA APLICACIONES FALLA HARDWARE INCUMPLIMIENTO DE PLAZOS INCUMPLIMIENTO DE COSTOS INSATISFACCIÓN DEL CLIENTE HACKEOSABOTAJEFRAUDEROBO.
Análisis y gestión de riesgos en un Sistema Informático
SEGURIDAD INFORMÁTICA
Ética y valores en la informática
Autor :Miguel Ángel Márquez Amador Coordinador S.P.RR.LL Sevilla
Seguridad y Auditoria de Sistemas Ciclo
UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.
Análisis de riesgos. Un caso práctico. Ing. Jorge Eterovic, MBA
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
Análisis y Gestión de riesgos en un sistema informático
Introducción a la Seguridad de la información
ESCUELA POLITECNICA DEL EJERCITO
GPI-3C. Gestión de Riesgos en Proyectos Informáticos
Prevención de desastres en las bibliotecas VI Simposio Universidad Rafael Landivar Guatemala.
Sesión de Trabajo II Ciclo de Valoración del Riesgo 2013 Sedes
PLANIFICAR Y CONTROLAR RIESGOS INFORMÁTICOS PARA LOGRAR OBJETIVOS Profesor: Sergio Bravo Silva “Control y Seguridad de SIA” ADMINISTRAR RIESGOS DE PROCESOS.
Fases de la Auditoria Informática
ES-1.FUNCIÓN Principal para que el sistema sea accesible y segura esto implica que debemos formar medidas para que la información no se pierda o corrompa.
Material creado por Tlamatini para para uso exclusivo del Diplomado de Bñlack Belts de la Universidad Iberoamericana Six Sigma es una Marca Registrada.
Gestión del Mantenimiento en el Sector Eléctrico Mario O. Oliveira José H. Reversat Leonardo U. Iurinic Víctor H. Iurinic Facultad de Ingeniería, Universidad.
Análisis y Gestión de Riesgos
Seguridad y control Unidad V Material de apoyo “activos”
Actividad 14. Riesgos en los proyectos de software M.C. Juan Carlos Olivares Rojas Syllabus June, 2009.
Dit-upm práctica 3 modo manual José A. Mañas Dep. de Ingeniería de Sistemas Telemáticos E.T.S. Ingenieros de Telecomunicación Universidad Politécnica de.
Riesgos MAGERIT: Metodología de análisis y gestión de riesgos de los sistemas de información Se estructura en siete guías Guía de aproximación a la seguridad.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Ingeniería de Software
Resumen análisis y gestión de riesgos Marcos Castro Franco.
Planificación y modelado
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Análisis y Gestión de Riesgos en un Sistema Informático.
Analisis y Gestion de Riesgos en un Sistema Informatico
Gestión de la Configuración
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
Análisis integral de la Cédula de Evaluación Dr. Ciro Ugarte Casafranca.
Tema 1: Introducción a la Ingeniería de Software
Seguridad de la Información Lima Peru Enero 2008.
ESTRATEGICA SITUACIONAL
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Amenazas. Tipos Gabriel Montañés León.
NCH2777 Gestión de la Continuidad del Negocio Alumno: Patricia Linconao Fecha:
CONTROL INTERNO - COMPONENTES ACTIVIDADES DE CONTROL
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
SGSI: Sistemas de Gestión de la Seguridad de la Información
©Copyright 2013 ISACA. Todos los derechos reservados Evaluación de riesgos Existen numerosos modelos de gestión de riesgos a disposición del Gerente.
Estos sistemas se basan en un sistema interrogador. También puede leer muchas tarjetas diferentes, tantas como usuarios haya autorizado. Esta situado.
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne.
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Análisis y Gestión de Riesgos en un Sistema Informático
INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.
AUDITORIA INFORMATICA
Alumno: Israel Espinosa Jiménez
Análisis de usabilidad de 2 páginas Web Evidencia 3 Grupo C14 Equipo 4 Carlos Iracheta Claudia Cantú Edna Pichardo Janeth Landa Marco Córdova Rafael Flores.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Sistemas Gestores de Bases de Datos.
Innovación tecnológica
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
Gestión de riesgos biológicos
PLANIFICAR Y CONTROLAR RIESGOS INFORMÁTICOS PARA LOGRAR OBJETIVOS Profesor: Sergio Bravo Silva “Control y Seguridad de SIA” ADMINISTRAR RIESGOS DE PROCESOS.
Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.
Transcripción de la presentación:

dit-upm práctica 4 modo manual José A. Mañas Dep. de Ingeniería de Sistemas Telemáticos E.T.S. Ingenieros de Telecomunicación Universidad Politécnica de Madrid 20 de septiembre de 2015 gestión de riesgos

dit objetivos Análisis de riesgos identificación de elementos esenciales  información  servicios identificación del equipamiento  hw, sw, comunicaciones  instalaciones  personal identificación de amenazas identificación de riesgos medidas de seguridad riesgo residual práctica 4 2

dit 1. activos esenciales activosvaloración I / SnombreDICAT práctica 4 3

dit escala de valoración práctica alto 5 medio 3 2bajo despreciable0 10 muy alto

dit otros activos Equipamiento SW  HW  Conectividad Locales práctica 4 5

dit Amenazas el alumno puede usar las amenazas que considere oportunas, las que siguen son genéricas y sólo pretenden dar ideas las que decida usar: hay que explicarlas en un máximo de 3 líneas práctica 4 6 [I.1] fuego [I.2] inundación [I.5] avería física o lógica [I.6] corte de suministro eléctrico [I.8] fallo de servicios de comunicaciones [E.18] destrucción accidental de información [E.19] fuga accidental de información [E.25] pérdida de equipos [A.5] suplantación de identidad [A.8] software dañino [A.11] acceso no autorizado [A.13] repudio [A.14] interceptación de comunicaciones (escucha) [A.15] modificación de la información [A.19] manipulación de programas [A.24] denegación de servicio [A.25] robo de equipos

dit identificación de riesgos identificar 5 riesgos significativos describirlos  activo + amenaza + dimensión + impacto + probabilidad posicionarlos en el mapa impacto x probabilidad práctica 4 7 probabilidad impacto potencial

dit tratamiento de los riesgos identificar medidas de tratamiento describir cómo quedan los riesgos anteriores  activo + amenaza + dimensión + impacto + probabilidad posicionarlos en el mapa impacto x probabilidad práctica 4 8 probabilidad impacto potencial residual

dit plantilla práctica 4 9 ARO impacto

dit índice 6 páginas ppt 1. portada 2. activos esenciales con su valoración 3. 5 riesgos potenciales: riesgo potencial: impacto x probabilidad 4. medidas de protección 5. mapa de riesgo residual 6. explicación del riesgo residual para que nos aprueben el plan de seguridad práctica 4 10

dit entrega PDF firmado por todos los miembros del grupo envío por o en el moodle grupos ≤ 4 valoración como una práctica más de la evaluación continua práctica 4 11