SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
Seguridad de Sistemas y Redes
Universidad Centroamericana
Definición de riesgo
Gestión de riesgos
 riesgo.
(Del it. risico o rischio, y este del ár. clás. rizq, lo que
depara la providencia).
 1. m. Contingencia o proximidad de un daño.
 2. m. Cada una de las contingencias que pueden ser objeto
de un contrato de seguro.
a ~ y ventura.
 1. loc. adv. Dicho de acometer una empresa o de celebrar
un contrato: Sometiéndose a influjo de suerte o evento,
sin poder reclamar por la acción de estos.
correr ~ algo.
 1. loc. verb. Estar expuesto a perderse o a no verificarse.
 En informática…
 Es la exposición de información privada
provocada por la mala configuración, mal o
funcionamiento de un software o hardware,
también por la falta de políticas o normas para el
uso de la información.
Si cumplimos lo anterior… ¿estaremos en
riesgo de pérdida o filtración de información?
Aunque tenga las mejores políticas y tecnología
los riesgos siempre existirán.
“Hombre o Mujer prevenida… vale por dos” 
La meta a perseguir en seguridad informática
es "lo que no está permitido debe estar
prohibido"
 Los riesgos deben gestionarse bajo todo un
proceso.
 Según definición de (Areitio Bertolín, 2008) el
proceso de gestión de riesgos identifica y
prioriza los peligros inherentes al desarrollo
de un producto, sistema u organización.
 “La gestión de riesgos… se define como el
proceso que se encarga de identificar y
cuantificar la probabilidad de que se produzcan
amenazas y de establecer un nivel aceptable
de riesgo para la organización.” (Areitio
Bertolín, 2008, pág. 7)
 Continua diciendo (Areitio Bertolín, 2008):
 La valoración de riesgos es el proceso
consistente en identificar los problemas antes
que aparezcan.
 En la gestión de riesgos, existe un factor
incertidumbre asociado con la probabilidad de
que aparezcan amenazas, que es diferente,
dependiendo de cada situación.
 Un incidente no deseado presenta tres
componentes: amenaza, vulnerabilidad e
impacto.
 Los riesgos se atenúan con la implantación de
salvaguardas, conocidas también como
medidas, controles o contramedida. Estas
pueden actuar contra la amenaza,
vulnerabilidad, impacto o el propio riesgo.
Definición
Razones para realizarlo
 Para tratar de minimizar los efectos de un
problema de seguridad, se realiza el
denominado análisis de riesgo.
 Es el proceso necesario para responder a tres
cuestiones básicas:
 ¿Qué queremos proteger?
 ¿Contra quién o qué se quiere proteger?
 ¿Cómo lo vamos hacer?
 Es un proceso consistente en identificar los
peligros que afectan a la seguridad,
determinar su magnitud e identificar las áreas
que necesitan salvaguardas.
 La valoración de riesgos es el resultado del
proceso del análisis de riesgo.
 El análisis de riesgo se aplica de forma
continua. Es una técnica que permite:
 Identificar los activos y controles de seguridad.
 Gestionar las alertas de los riesgos próximos.
 Identificar la necesidad de acciones correctivas.
 Proporcionar una guía de cara a los gastos de los
recursos.
 Relacionar el programa de control con la misión
de la organización.
 El análisis de riesgo se aplica de forma
continua. Es una técnica que permite:
 Proporcionar criterios para diseñar y evaluar
planes de contingencia y de continuidad de
negocios.
 Mejorar la concienciación global sobre la
seguridad a todos los niveles.
 Un agente de amenaza es el método
utilizado para explotar vulnerabilidades de un
sistema, operación, instalación o servicio.
 Las funciones de salvaguarda se materializan
en mecanismo de salvaguarda, que son
procedimientos o dispositivos físicos o
lógicos que reducen el riesgo, en funciones
preventivas y curativas.
 Para cada mecanismo de salvaguarda, se
toma en consideración en qué medida se
cumplimenta esta función y el grado de
implantación, a esto se le llama efectividad.
 La gestión de riesgo es el proceso total de
identificar, controlar, eliminar o minimizar los
eventos inciertos que puedan afectar.
 En la práctica existen dos enfoques básicos a
la hora de realizar un completo análisis de
riesgo: uno cuantitativo y otro cualitativo.
 El enfoque cualitativo es de uso muy común
en la actualidad, especialmente entre las
nuevas empresas consultoras de seguridad.
 Es más sencillo e intuitivo que el cuantitativo,
ya que entran en juego la estimación de
pérdidas potenciales y no las probabilidades
exactas.
 El enfoque cuantitativo es el menos utilizado, en
muchos casos implica cálculos complejos o
datos difíciles de estimar.
 Se basa en dos parámetros fundamentales: la
probabilidad de que se produzca un suceso y la
estimación del coste o pérdidas.
 A pesar de los inconvenientes hay empresas que
han adoptado éxito utilizando este tipo de
análisis.
 Areitio Bertolín, J. (2008). Seguridad de la
Información. Madrid: Paraninfo.
Gracias por su atención.

Contenu connexe

Tendances

Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresamariabustosrojas
 
Definicion de variables seguridad informatica
Definicion de variables seguridad informaticaDefinicion de variables seguridad informatica
Definicion de variables seguridad informaticaMario Ortiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetlesweid2404
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgosRosaly Mendoza
 
Mecanismo de seguridad
Mecanismo de seguridadMecanismo de seguridad
Mecanismo de seguridadluisalbet
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos InformáticosVernicaQuinteroJimne
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosManuel Murcia
 
Los mecanismos de seguridad
Los mecanismos de seguridadLos mecanismos de seguridad
Los mecanismos de seguridadJean Ferreira
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De SeguridadSaid Pabon
 
Presentacion2
Presentacion2Presentacion2
Presentacion2AGCR22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticahreyna86
 

Tendances (20)

Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Definicion de variables seguridad informatica
Definicion de variables seguridad informaticaDefinicion de variables seguridad informatica
Definicion de variables seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Mecanismo de seguridad
Mecanismo de seguridadMecanismo de seguridad
Mecanismo de seguridad
 
Análisis de riesgos
Análisis de riesgosAnálisis de riesgos
Análisis de riesgos
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Los mecanismos de seguridad
Los mecanismos de seguridadLos mecanismos de seguridad
Los mecanismos de seguridad
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

En vedette

Normativa y legislación. Introducción
Normativa y legislación. IntroducciónNormativa y legislación. Introducción
Normativa y legislación. IntroducciónCarac Consultores
 
Gestion del riesgo 6 - analisis cualitativo de riesgos (oa)
Gestion del riesgo   6 - analisis cualitativo de riesgos (oa)Gestion del riesgo   6 - analisis cualitativo de riesgos (oa)
Gestion del riesgo 6 - analisis cualitativo de riesgos (oa)Alberto Palomares
 
Gestion del Riesgo 7 - Analisis cuantitativo de riesgos (oa)
Gestion del Riesgo 7 - Analisis cuantitativo de riesgos (oa)Gestion del Riesgo 7 - Analisis cuantitativo de riesgos (oa)
Gestion del Riesgo 7 - Analisis cuantitativo de riesgos (oa)Alberto Palomares
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 

En vedette (6)

Normativa y legislación. Introducción
Normativa y legislación. IntroducciónNormativa y legislación. Introducción
Normativa y legislación. Introducción
 
Gestion del riesgo 6 - analisis cualitativo de riesgos (oa)
Gestion del riesgo   6 - analisis cualitativo de riesgos (oa)Gestion del riesgo   6 - analisis cualitativo de riesgos (oa)
Gestion del riesgo 6 - analisis cualitativo de riesgos (oa)
 
Gestion del Riesgo 7 - Analisis cuantitativo de riesgos (oa)
Gestion del Riesgo 7 - Analisis cuantitativo de riesgos (oa)Gestion del Riesgo 7 - Analisis cuantitativo de riesgos (oa)
Gestion del Riesgo 7 - Analisis cuantitativo de riesgos (oa)
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similaire à Análisis y Evaluación de Riesgos

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakayasoto
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMICHELCARLOSCUEVASSA
 
C:\users\windows vista\desktop\introducción a la seguridad en el trabajo
C:\users\windows vista\desktop\introducción a la seguridad en el trabajoC:\users\windows vista\desktop\introducción a la seguridad en el trabajo
C:\users\windows vista\desktop\introducción a la seguridad en el trabajoRichard57
 
Presentacion auditoria informatica
Presentacion auditoria informaticaPresentacion auditoria informatica
Presentacion auditoria informaticajairogordon
 
seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptYakyakUtopico
 
Clase2 Auditoria de Sistemas
Clase2 Auditoria de SistemasClase2 Auditoria de Sistemas
Clase2 Auditoria de SistemasTurokJG
 
Eficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemasEficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemasluisteheranllorente
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemasJose Madrid
 
Analisis de riesgos 2011
Analisis de riesgos 2011Analisis de riesgos 2011
Analisis de riesgos 2011OSCARCASTROM
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790albertodiego26
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...
Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...
Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...Unidad de Emprendimiento ambulante
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadMichelleClap
 

Similaire à Análisis y Evaluación de Riesgos (20)

Análisis y gestion de riesgos
Análisis y gestion de riesgosAnálisis y gestion de riesgos
Análisis y gestion de riesgos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
C:\users\windows vista\desktop\introducción a la seguridad en el trabajo
C:\users\windows vista\desktop\introducción a la seguridad en el trabajoC:\users\windows vista\desktop\introducción a la seguridad en el trabajo
C:\users\windows vista\desktop\introducción a la seguridad en el trabajo
 
Que es la seguridad patrimonial
Que es la seguridad patrimonialQue es la seguridad patrimonial
Que es la seguridad patrimonial
 
Presentacion auditoria informatica
Presentacion auditoria informaticaPresentacion auditoria informatica
Presentacion auditoria informatica
 
Magerit
MageritMagerit
Magerit
 
Curso seguridad privada
Curso seguridad privadaCurso seguridad privada
Curso seguridad privada
 
seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.ppt
 
Clase2 Auditoria de Sistemas
Clase2 Auditoria de SistemasClase2 Auditoria de Sistemas
Clase2 Auditoria de Sistemas
 
Eficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemasEficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemas
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Analisis de riesgos 2011
Analisis de riesgos 2011Analisis de riesgos 2011
Analisis de riesgos 2011
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Técnicas de Seguridad
Técnicas de SeguridadTécnicas de Seguridad
Técnicas de Seguridad
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...
Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...
Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 

Dernier

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Dernier (20)

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Análisis y Evaluación de Riesgos

  • 1. Seguridad de Sistemas y Redes Universidad Centroamericana
  • 3.
  • 4.  riesgo. (Del it. risico o rischio, y este del ár. clás. rizq, lo que depara la providencia).  1. m. Contingencia o proximidad de un daño.  2. m. Cada una de las contingencias que pueden ser objeto de un contrato de seguro. a ~ y ventura.  1. loc. adv. Dicho de acometer una empresa o de celebrar un contrato: Sometiéndose a influjo de suerte o evento, sin poder reclamar por la acción de estos. correr ~ algo.  1. loc. verb. Estar expuesto a perderse o a no verificarse.
  • 5.  En informática…  Es la exposición de información privada provocada por la mala configuración, mal o funcionamiento de un software o hardware, también por la falta de políticas o normas para el uso de la información.
  • 6. Si cumplimos lo anterior… ¿estaremos en riesgo de pérdida o filtración de información?
  • 7. Aunque tenga las mejores políticas y tecnología los riesgos siempre existirán. “Hombre o Mujer prevenida… vale por dos”  La meta a perseguir en seguridad informática es "lo que no está permitido debe estar prohibido"
  • 8.  Los riesgos deben gestionarse bajo todo un proceso.  Según definición de (Areitio Bertolín, 2008) el proceso de gestión de riesgos identifica y prioriza los peligros inherentes al desarrollo de un producto, sistema u organización.
  • 9.  “La gestión de riesgos… se define como el proceso que se encarga de identificar y cuantificar la probabilidad de que se produzcan amenazas y de establecer un nivel aceptable de riesgo para la organización.” (Areitio Bertolín, 2008, pág. 7)
  • 10.  Continua diciendo (Areitio Bertolín, 2008):  La valoración de riesgos es el proceso consistente en identificar los problemas antes que aparezcan.  En la gestión de riesgos, existe un factor incertidumbre asociado con la probabilidad de que aparezcan amenazas, que es diferente, dependiendo de cada situación.
  • 11.  Un incidente no deseado presenta tres componentes: amenaza, vulnerabilidad e impacto.  Los riesgos se atenúan con la implantación de salvaguardas, conocidas también como medidas, controles o contramedida. Estas pueden actuar contra la amenaza, vulnerabilidad, impacto o el propio riesgo.
  • 13.  Para tratar de minimizar los efectos de un problema de seguridad, se realiza el denominado análisis de riesgo.  Es el proceso necesario para responder a tres cuestiones básicas:  ¿Qué queremos proteger?  ¿Contra quién o qué se quiere proteger?  ¿Cómo lo vamos hacer?
  • 14.  Es un proceso consistente en identificar los peligros que afectan a la seguridad, determinar su magnitud e identificar las áreas que necesitan salvaguardas.  La valoración de riesgos es el resultado del proceso del análisis de riesgo.
  • 15.  El análisis de riesgo se aplica de forma continua. Es una técnica que permite:  Identificar los activos y controles de seguridad.  Gestionar las alertas de los riesgos próximos.  Identificar la necesidad de acciones correctivas.  Proporcionar una guía de cara a los gastos de los recursos.  Relacionar el programa de control con la misión de la organización.
  • 16.  El análisis de riesgo se aplica de forma continua. Es una técnica que permite:  Proporcionar criterios para diseñar y evaluar planes de contingencia y de continuidad de negocios.  Mejorar la concienciación global sobre la seguridad a todos los niveles.
  • 17.  Un agente de amenaza es el método utilizado para explotar vulnerabilidades de un sistema, operación, instalación o servicio.  Las funciones de salvaguarda se materializan en mecanismo de salvaguarda, que son procedimientos o dispositivos físicos o lógicos que reducen el riesgo, en funciones preventivas y curativas.
  • 18.  Para cada mecanismo de salvaguarda, se toma en consideración en qué medida se cumplimenta esta función y el grado de implantación, a esto se le llama efectividad.  La gestión de riesgo es el proceso total de identificar, controlar, eliminar o minimizar los eventos inciertos que puedan afectar.
  • 19.
  • 20.  En la práctica existen dos enfoques básicos a la hora de realizar un completo análisis de riesgo: uno cuantitativo y otro cualitativo.
  • 21.  El enfoque cualitativo es de uso muy común en la actualidad, especialmente entre las nuevas empresas consultoras de seguridad.  Es más sencillo e intuitivo que el cuantitativo, ya que entran en juego la estimación de pérdidas potenciales y no las probabilidades exactas.
  • 22.  El enfoque cuantitativo es el menos utilizado, en muchos casos implica cálculos complejos o datos difíciles de estimar.  Se basa en dos parámetros fundamentales: la probabilidad de que se produzca un suceso y la estimación del coste o pérdidas.  A pesar de los inconvenientes hay empresas que han adoptado éxito utilizando este tipo de análisis.
  • 23.  Areitio Bertolín, J. (2008). Seguridad de la Información. Madrid: Paraninfo.
  • 24. Gracias por su atención.