SlideShare une entreprise Scribd logo
1  sur  4
Software de administración de riesgo2011SANDRA[Escribir el nombre de la compañía]01/01/20114381063033557SANDRA RIVERA MENDEZGestión Y Evaluación De Proyectos<br />SOFTWARE DE ADMINISTRACIÓN DE RIESGO<br />Software Open Source<br />2286041910Security Advisor, es una plataforma de software única que centraliza el control y administración de riesgos incluyendo, a las Tecnologías de la Información, el cumplimiento de normas, estándares y mejores prácticas, así como los riesgos en la cultura de seguridad, habiendo demostrado ser hasta 20 veces mas efectivo en la mitigación de amenazas, que las soluciones tradicionales de seguridad enfocadas solamente a las Tecnologías de la Información. Entre otras cosas, Security Advisor le permite: <br />Identificar y controlar las amenazas a la seguridad, ubicando puntualmente los riesgos en la infraestructura de sistemas de información, las comunicaciones, las políticas de la organización y la cultura de trabajo del personal.<br />Valorar cuantitativamente el riesgo, al proporcionar métricas concretas y objetivas, calificando los riesgos de forma cuantitativa en RAVs ó Risk Assessment Values, brindandole una imagen objetiva de la realidad del riesgo inherente a cada componente del negocio.<br />Simular el impacto que tendrán las medidas correctivas antes de aplicarlas, optimizando el rendimiento de sus inversiones.<br />Implementar y auditar las normas, estándares y mejores prácticas exigidas por el mercado, habilitando también el monitoreo sobre el cumplimiento de las mismas.<br />Priorizar tareas de remediación y controlar su cumplimiento de forma centralizada e inteligente.<br />Identificar vulnerabilidades ocasionadas por la falta de cultura de seguridad<br />Diversos estudios han demostrado que al menos el 80% de las vulnerabilidades en los sistemas de negocio, se originan en las personas. Security Advisor incluye este componente en sus análisis, lo que permite formar una práctica de Inteligencia de Seguridad, integrando en una sola interfase toda la información necesaria para contar con un proceso efectivo de control de pérdidas en cualquier tipo de organización.<br />Security Advisor es un verdadero pilar para cualquier sistema de inteligencia de seguridad al integrar en una plataforma única, mapas con la ubicación de los riesgos y sus interacciones, simulación de escenarios, manejo de históricos, generación de pruebas, medición cuantitativa del riesgo, así como la implementación y cumplimiento de normas y estándares, entre muchas otras cosas. Security Advisor es la herramienta del futuro, que muchas organizaciones del hoy ya utilizan. <br />Características<br />Está comprobado que Security Advisor es hasta 20 veces más efectivo en la identificación y control de riesgos que cualquier otro producto de su clase.<br />Permite hacer pruebas de seguridad o de cumplimiento de normatividad de gran calidad sin requerir de la intervención de terceros<br />Identifica oportunamente ataques sobre los sistemas más vulnerables, ya sea que estos provengan del interior o del exterior de la organización<br />Evalúa de forma precisa y cuantificable el riesgo que existe en torno a activos de información, sistemas y/o procesos claves para el negocio<br />Verifica de forma efectiva la aplicación de políticas y estándares<br />Facilita la comprensión de resultados de pruebas, centralizando la información generando una foto global e integrando la información de distintas herramientas en un solo punto<br />Reduce hasta en un 70% el tiempo que toma generar reportes técnicos y hasta en 90% los reportes ejecutivos<br />Vincula la seguridad TI con el compliance y con la cultura, para analizar la información en su conjunto, facilitando la planeación y el proceso de prevención<br />Vincula los riesgos de seguridad a procesos de negocio que generan valor<br />Proporciona variables objetivas que permiten evaluar el desempeño de los esfuerzos e iniciativas de seguridad (calificando el riesgo)<br />Administra y da seguimiento adecuados a las vulnerabilidades y desviaciones identificadas (durante diagnósticos o auditorias) que les permita actuar oportunamente<br />Cuenta con herramientas que vinculan la alta dirección con el proceso de seguridad mostrándoles gráficamente métricas de desempeño y de cumplimiento de los objetivos de seguridad y compliance (actuales e históricos)<br />Evalúa los niveles de cultura de seguridad y de cumplimiento de normas sobre muestras grandes de usuarios, sin necesidad de terceros<br />Permite, planear, organizar y controlar todo el proceso de estandarización de la seguridad<br />
Software de administración de riesgo
Software de administración de riesgo
Software de administración de riesgo

Contenu connexe

Tendances

Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesJose Manuel Acosta
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadSIA Group
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMiguel Cabrera
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de InformaciónSIA Group
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióNmartin
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosSymantec LATAM
 
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSALA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSACristian Garcia G.
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 
Diapositiva de aud sist
Diapositiva de aud sistDiapositiva de aud sist
Diapositiva de aud sistvanesada
 
Presentación general 2011
Presentación general 2011Presentación general 2011
Presentación general 2011Keptos
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasSIA Group
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 

Tendances (18)

Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de Ciberseguridad
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de Información
 
Taller gestion de riesgos
Taller gestion de riesgosTaller gestion de riesgos
Taller gestion de riesgos
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
 
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSALA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSA
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Diapositiva de aud sist
Diapositiva de aud sistDiapositiva de aud sist
Diapositiva de aud sist
 
Presentación general 2011
Presentación general 2011Presentación general 2011
Presentación general 2011
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras Críticas
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 

Similaire à Software de administración de riesgo

Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgocarma0101
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Presentación gx sgsi
Presentación gx sgsiPresentación gx sgsi
Presentación gx sgsimaruanbenali
 
Alejandro sanchez auditoria i nformatica
Alejandro sanchez auditoria i nformaticaAlejandro sanchez auditoria i nformatica
Alejandro sanchez auditoria i nformaticaAlejandro Sanchez
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure ApplicationsRoger CARHUATOCTO
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
T12 u2 software de admon del riesgo
T12 u2  software de admon del riesgoT12 u2  software de admon del riesgo
T12 u2 software de admon del riesgoereuff89
 
T12 _u2 software de admon del riesgo
T12 _u2  software de admon del riesgoT12 _u2  software de admon del riesgo
T12 _u2 software de admon del riesgoereuff89
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoriakicwua
 
Enrique rodriguez 20927971 ts2
Enrique rodriguez 20927971 ts2Enrique rodriguez 20927971 ts2
Enrique rodriguez 20927971 ts2Enrique Cuervo
 
Software de administracion de riesgo t2 u2
Software de administracion de riesgo t2 u2Software de administracion de riesgo t2 u2
Software de administracion de riesgo t2 u2seyer2310
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 

Similaire à Software de administración de riesgo (20)

Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
Metodologia prima
Metodologia primaMetodologia prima
Metodologia prima
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Presentación gx sgsi
Presentación gx sgsiPresentación gx sgsi
Presentación gx sgsi
 
Alejandro sanchez auditoria i nformatica
Alejandro sanchez auditoria i nformaticaAlejandro sanchez auditoria i nformatica
Alejandro sanchez auditoria i nformatica
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
T12 u2 software de admon del riesgo
T12 u2  software de admon del riesgoT12 u2  software de admon del riesgo
T12 u2 software de admon del riesgo
 
T12 _u2 software de admon del riesgo
T12 _u2  software de admon del riesgoT12 _u2  software de admon del riesgo
T12 _u2 software de admon del riesgo
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
 
Enrique rodriguez 20927971 ts2
Enrique rodriguez 20927971 ts2Enrique rodriguez 20927971 ts2
Enrique rodriguez 20927971 ts2
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Software de administracion de riesgo t2 u2
Software de administracion de riesgo t2 u2Software de administracion de riesgo t2 u2
Software de administracion de riesgo t2 u2
 
Security
SecuritySecurity
Security
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Paso 9 actividad colaborativa
Paso 9   actividad colaborativaPaso 9   actividad colaborativa
Paso 9 actividad colaborativa
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 

Plus de sandrariveram

Proyecto final propuesta de mejora
Proyecto final   propuesta de mejoraProyecto final   propuesta de mejora
Proyecto final propuesta de mejorasandrariveram
 
Proyecto final propuesta de mejora
Proyecto final   propuesta de mejoraProyecto final   propuesta de mejora
Proyecto final propuesta de mejorasandrariveram
 
Poniendo en practica el plan
Poniendo en practica el planPoniendo en practica el plan
Poniendo en practica el plansandrariveram
 
David y goliat, planificacion preliminar del proyecto
David y goliat, planificacion preliminar del proyectoDavid y goliat, planificacion preliminar del proyecto
David y goliat, planificacion preliminar del proyectosandrariveram
 
Control del programa
Control del programaControl del programa
Control del programasandrariveram
 
Consideraciones acerca de los recursos
Consideraciones acerca de los recursosConsideraciones acerca de los recursos
Consideraciones acerca de los recursossandrariveram
 
Conclusiones del proyecto
Conclusiones del proyectoConclusiones del proyecto
Conclusiones del proyectosandrariveram
 
Planeación del proyecto
Planeación del proyectoPlaneación del proyecto
Planeación del proyectosandrariveram
 
El sistema imss desde su empresa
El sistema imss desde su empresaEl sistema imss desde su empresa
El sistema imss desde su empresasandrariveram
 
El sistema imss desde su empresa
El sistema imss desde su empresaEl sistema imss desde su empresa
El sistema imss desde su empresasandrariveram
 
El sistema imss desde su empresa
El sistema imss desde su empresaEl sistema imss desde su empresa
El sistema imss desde su empresasandrariveram
 
El sistema imss desde su empresa
El sistema imss desde su empresaEl sistema imss desde su empresa
El sistema imss desde su empresasandrariveram
 
El sistema imss desde su empresa
El sistema imss desde su empresaEl sistema imss desde su empresa
El sistema imss desde su empresasandrariveram
 

Plus de sandrariveram (20)

Proyecto final propuesta de mejora
Proyecto final   propuesta de mejoraProyecto final   propuesta de mejora
Proyecto final propuesta de mejora
 
Abanqerp
AbanqerpAbanqerp
Abanqerp
 
Proyecto final propuesta de mejora
Proyecto final   propuesta de mejoraProyecto final   propuesta de mejora
Proyecto final propuesta de mejora
 
Apm
ApmApm
Apm
 
Poniendo en practica el plan
Poniendo en practica el planPoniendo en practica el plan
Poniendo en practica el plan
 
David y goliat, planificacion preliminar del proyecto
David y goliat, planificacion preliminar del proyectoDavid y goliat, planificacion preliminar del proyecto
David y goliat, planificacion preliminar del proyecto
 
Control del programa
Control del programaControl del programa
Control del programa
 
Consideraciones acerca de los recursos
Consideraciones acerca de los recursosConsideraciones acerca de los recursos
Consideraciones acerca de los recursos
 
Conclusiones del proyecto
Conclusiones del proyectoConclusiones del proyecto
Conclusiones del proyecto
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Cap 8
Cap 8Cap 8
Cap 8
 
Cap 8
Cap 8Cap 8
Cap 8
 
Planeación del proyecto
Planeación del proyectoPlaneación del proyecto
Planeación del proyecto
 
El sistema imss desde su empresa
El sistema imss desde su empresaEl sistema imss desde su empresa
El sistema imss desde su empresa
 
El sistema imss desde su empresa
El sistema imss desde su empresaEl sistema imss desde su empresa
El sistema imss desde su empresa
 
El sistema imss desde su empresa
El sistema imss desde su empresaEl sistema imss desde su empresa
El sistema imss desde su empresa
 
El sistema imss desde su empresa
El sistema imss desde su empresaEl sistema imss desde su empresa
El sistema imss desde su empresa
 
El sistema imss desde su empresa
El sistema imss desde su empresaEl sistema imss desde su empresa
El sistema imss desde su empresa
 
Formatos cap6
Formatos cap6Formatos cap6
Formatos cap6
 
Templeates
TempleatesTempleates
Templeates
 

Dernier

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 

Dernier (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 

Software de administración de riesgo

  • 1. Software de administración de riesgo2011SANDRA[Escribir el nombre de la compañía]01/01/20114381063033557SANDRA RIVERA MENDEZGestión Y Evaluación De Proyectos<br />SOFTWARE DE ADMINISTRACIÓN DE RIESGO<br />Software Open Source<br />2286041910Security Advisor, es una plataforma de software única que centraliza el control y administración de riesgos incluyendo, a las Tecnologías de la Información, el cumplimiento de normas, estándares y mejores prácticas, así como los riesgos en la cultura de seguridad, habiendo demostrado ser hasta 20 veces mas efectivo en la mitigación de amenazas, que las soluciones tradicionales de seguridad enfocadas solamente a las Tecnologías de la Información. Entre otras cosas, Security Advisor le permite: <br />Identificar y controlar las amenazas a la seguridad, ubicando puntualmente los riesgos en la infraestructura de sistemas de información, las comunicaciones, las políticas de la organización y la cultura de trabajo del personal.<br />Valorar cuantitativamente el riesgo, al proporcionar métricas concretas y objetivas, calificando los riesgos de forma cuantitativa en RAVs ó Risk Assessment Values, brindandole una imagen objetiva de la realidad del riesgo inherente a cada componente del negocio.<br />Simular el impacto que tendrán las medidas correctivas antes de aplicarlas, optimizando el rendimiento de sus inversiones.<br />Implementar y auditar las normas, estándares y mejores prácticas exigidas por el mercado, habilitando también el monitoreo sobre el cumplimiento de las mismas.<br />Priorizar tareas de remediación y controlar su cumplimiento de forma centralizada e inteligente.<br />Identificar vulnerabilidades ocasionadas por la falta de cultura de seguridad<br />Diversos estudios han demostrado que al menos el 80% de las vulnerabilidades en los sistemas de negocio, se originan en las personas. Security Advisor incluye este componente en sus análisis, lo que permite formar una práctica de Inteligencia de Seguridad, integrando en una sola interfase toda la información necesaria para contar con un proceso efectivo de control de pérdidas en cualquier tipo de organización.<br />Security Advisor es un verdadero pilar para cualquier sistema de inteligencia de seguridad al integrar en una plataforma única, mapas con la ubicación de los riesgos y sus interacciones, simulación de escenarios, manejo de históricos, generación de pruebas, medición cuantitativa del riesgo, así como la implementación y cumplimiento de normas y estándares, entre muchas otras cosas. Security Advisor es la herramienta del futuro, que muchas organizaciones del hoy ya utilizan. <br />Características<br />Está comprobado que Security Advisor es hasta 20 veces más efectivo en la identificación y control de riesgos que cualquier otro producto de su clase.<br />Permite hacer pruebas de seguridad o de cumplimiento de normatividad de gran calidad sin requerir de la intervención de terceros<br />Identifica oportunamente ataques sobre los sistemas más vulnerables, ya sea que estos provengan del interior o del exterior de la organización<br />Evalúa de forma precisa y cuantificable el riesgo que existe en torno a activos de información, sistemas y/o procesos claves para el negocio<br />Verifica de forma efectiva la aplicación de políticas y estándares<br />Facilita la comprensión de resultados de pruebas, centralizando la información generando una foto global e integrando la información de distintas herramientas en un solo punto<br />Reduce hasta en un 70% el tiempo que toma generar reportes técnicos y hasta en 90% los reportes ejecutivos<br />Vincula la seguridad TI con el compliance y con la cultura, para analizar la información en su conjunto, facilitando la planeación y el proceso de prevención<br />Vincula los riesgos de seguridad a procesos de negocio que generan valor<br />Proporciona variables objetivas que permiten evaluar el desempeño de los esfuerzos e iniciativas de seguridad (calificando el riesgo)<br />Administra y da seguimiento adecuados a las vulnerabilidades y desviaciones identificadas (durante diagnósticos o auditorias) que les permita actuar oportunamente<br />Cuenta con herramientas que vinculan la alta dirección con el proceso de seguridad mostrándoles gráficamente métricas de desempeño y de cumplimiento de los objetivos de seguridad y compliance (actuales e históricos)<br />Evalúa los niveles de cultura de seguridad y de cumplimiento de normas sobre muestras grandes de usuarios, sin necesidad de terceros<br />Permite, planear, organizar y controlar todo el proceso de estandarización de la seguridad<br />