La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Asesoría Relacionada a la Seguridad. Balance de Seguridad.

Presentaciones similares


Presentación del tema: "Asesoría Relacionada a la Seguridad. Balance de Seguridad."— Transcripción de la presentación:

1 Asesoría Relacionada a la Seguridad

2 Balance de Seguridad

3 Descripción de la aplicación de los procesos de seguridad La aplicación de la seguridad sobre los procesos requiere el análisis de dichos procesos. Pero no solo de sus recursos, normalmente tecnología y personas, sino sobre todo de su funcionamiento. Del flujo de tareas y actividades, del apartado operativo del proceso, de los procedimientos. Es necesario estudiar como se desarrolla el proceso y analizar sus debilidades desde el punto de vista de la seguridad, identificar en que puntos la integridad, disponibilidad o confidencialidad del flujo de información puede verse amenazado y que medidas hay que tomar para resolver.

4 Identificación de Vulnerabilidades Cuando un atacante descubre una falla en la planificación, implementación y configuración de un software o sistema operativo, y ésta es usada para violar la seguridad de un computador o de un sistema computacional. Estas vulnerabilidades pueden ser detectadas a través de un análisis de vulnerabilidad, el cual nos provee de una vista del estado y seguridad de la red y sistemas computacionales. Obteniendo como resultado un informe con las recomendaciones a seguir para eliminar o reducir el punto de falla detectado

5 Identificación de Vulnerabilidades Los análisis de vulnerabilidades incluyen: Escaneo de red para detectar puertos abiertos. Escaneo de vulnerabilidades a nivel de: host, red, aplicaciones, base de datos. Entrega de un reporte de análisis de vulnerabilidades detallado con recomendaciones a seguir para solucionar cada vulnerabilidad encontrada. Las herramientas de análisis 1.-Basadas en host 2.- Basadas en la red

6 Identificación de Vulnerabilidades Para los análisis de vulnerabilidad existen muchas herramientas tanto de código abierto como de código propietario. Las herramientas de análisis 1.-Basadas en host 2.- Basadas en la red

7 Identificación de puntos de Riegos potenciales Es un proceso que comprende ver sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. El riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo En este documento se muestran los elementos identificados, la manera en que se relacionan y los cálculos realizados. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total así como también el tratamiento del riesgo, evaluación del riesgo.

8 Identificación de puntos de Riegos potenciales La fórmula para determinar el riesgo total es: RT (Riesgo Total) = Probabilidad x Impacto Promedio A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos obtener el Riesgo Residual.

9 PRESENTO: CATALINA TEXOCOTITLA GOMEZ


Descargar ppt "Asesoría Relacionada a la Seguridad. Balance de Seguridad."

Presentaciones similares


Anuncios Google