SlideShare une entreprise Scribd logo
1  sur  53
Autor: Santiago Galván Sánchez
[object Object]
Hay que valorarla en términos de cinco factores fundamentales, y hacer comparaciones entre diversas condiciones de los bandos antagonistas, de cara a determinar el resultado de la contienda.
El primero de estos factores es la política; el segundo, el clima; el tercero, el terreno; el cuarto, el comandante; y el quinto, la doctrina.
Mediante todo esto, uno puede adivinar el resultado final de la batalla.  El arte de la guerra Sun Tzu, 2.000 a.C.
[object Object],[object Object],[object Object],[object Object],[object Object]
¿El reducir la cantidad de dinero efectivo, aumenta la seguridad?
¿Las medidas de seguridad hacen que no exista ningún riesgo para el banco?
 
Pérdida   de   beneficios Deterioro   de   la   confianza   del   inversor Perjuicio   de   la   reputación Pérdida   o   compromiso   de   la   seguridad   de   los   datos Interrupción   de   los   procesos   empresariales Deterioro   de   la   confianza   del   cliente Consecuencias   legales
[object Object]
[object Object],[object Object]
[object Object]
Se denominan activos los  recursos del sistema de información o relacionados con éste, necesarios para que la Organización funcione correctamente y alcance los objetivos propuestos por su dirección.
[object Object],[object Object]
Las aplicaciones informáticas  (software) que permiten manejar los datos.
Los equipos informáticos  (hardware) y que permiten hospedar datos, aplicaciones y servicios.
Los soportes de información que son dispositivos de almacenamiento de datos.
El equipamiento auxiliar que complementa el material informático.
Las redes de comunicaciones que permiten intercambiar datos.
Las instalaciones que acogen equipos informáticos y de comunicaciones.
Las personas que explotan u operan todos los elementos anteriormente citados.
[object Object]
Las  amenazas  son “cosas que ocurren”. Y, de todo lo que puede ocurrir, interesa lo que puede pasarle a nuestros activos y causar un daño.
[object Object]
Esas debilidades pueden ser explotadas por amenazas que pueden causar una rotura de seguridad que tenga como consecuencia daño o perdida de esos activos de información
[object Object]
El riesgo  es una estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la Organización (impacto).
El riesgo crece con el impacto y con la frecuencia.
 
[object Object]
Las salvaguardas pueden tener  vulnerabilidades  por lo que es necesario realizar pruebas y seguimiento de las mismas.
La seguridad absoluta no existe ,[object Object]
 
 
[object Object]
V ulnerabilidades : debilidades asociadas a activos de información
A MENAZA:  Evento que puede desencadenar un incidente en la organización, produciendo daños o pérdidas en sus activos.
R IESGO:  Posibilidad de que una amenaza se materialice.
I MPACTO:  Consecuencia sobre un activo de la materialización de una amenaza.
C ONTROL:  Práctica, procedimiento o mecanismo que reduce el nivel de riesgo.
 
[object Object]
[object Object],[object Object]
Identificar   los   riesgos   de   la   seguridad
Analizar   y   asignar   prioridad   a   los   riesgos   de   la   seguridad   ,[object Object],[object Object]
Probar   los   métodos   correctivos   de   seguridad
Obtener   información   de   seguridad   ,[object Object],[object Object]
Estabilizar   e   implementar   medidas   preventivas   nuevas   o   que   han   cambiado
Seguimiento Plan Análisis Control Identificación 1 2 3 5 4 Declaración   de riesgos
[object Object]
Gestión de riesgos:  selección e implantación de salvaguardas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados. Análisis de riesgos + Tratamientos de riesgos = Gestión de riesgos
 

Contenu connexe

Tendances

Introducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoIntroducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoMarcos Harasimowicz
 
Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4guest73516b
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgosmendozanet
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012xhagix
 
Pilar analisis de riesgo
Pilar analisis de riesgoPilar analisis de riesgo
Pilar analisis de riesgoHome
 
Gestion Riesgos
Gestion RiesgosGestion Riesgos
Gestion RiesgosDiego Celi
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacionmaxol03
 
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSIDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSYENNYS3125
 
Metodos de evaluacion_riesgos (1)
Metodos de evaluacion_riesgos (1)Metodos de evaluacion_riesgos (1)
Metodos de evaluacion_riesgos (1)Victorino Moya
 

Tendances (20)

Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
 
AI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgosAI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgos
 
Introducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoIntroducción a la Gestión de Riesgo
Introducción a la Gestión de Riesgo
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4
 
análisis y gestión del riesgo
análisis y gestión del riesgoanálisis y gestión del riesgo
análisis y gestión del riesgo
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgos
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
 
Metodologia mosler
Metodologia moslerMetodologia mosler
Metodologia mosler
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Magerit
MageritMagerit
Magerit
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Pilar analisis de riesgo
Pilar analisis de riesgoPilar analisis de riesgo
Pilar analisis de riesgo
 
Gestion Riesgos
Gestion RiesgosGestion Riesgos
Gestion Riesgos
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSIDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOS
 
Metodos de evaluacion_riesgos (1)
Metodos de evaluacion_riesgos (1)Metodos de evaluacion_riesgos (1)
Metodos de evaluacion_riesgos (1)
 

En vedette

En vedette (11)

Plan De Negocios Presentacion
Plan De Negocios PresentacionPlan De Negocios Presentacion
Plan De Negocios Presentacion
 
Capsula punto de equilibrio
Capsula punto de equilibrioCapsula punto de equilibrio
Capsula punto de equilibrio
 
Definicion y naturaleza del presupuesto
Definicion y naturaleza del presupuestoDefinicion y naturaleza del presupuesto
Definicion y naturaleza del presupuesto
 
VOLUMEN
VOLUMENVOLUMEN
VOLUMEN
 
Diseño,Ejecución y Control de Presupuesto
 Diseño,Ejecución y Control de Presupuesto Diseño,Ejecución y Control de Presupuesto
Diseño,Ejecución y Control de Presupuesto
 
Presupuesto de Ventas
Presupuesto de VentasPresupuesto de Ventas
Presupuesto de Ventas
 
Presupuesto financiero II
Presupuesto financiero IIPresupuesto financiero II
Presupuesto financiero II
 
Costo fijo,costo variable costo total
Costo fijo,costo variable costo totalCosto fijo,costo variable costo total
Costo fijo,costo variable costo total
 
Presupuesto de ventas y cuentas por cobrar
Presupuesto de ventas y cuentas por cobrarPresupuesto de ventas y cuentas por cobrar
Presupuesto de ventas y cuentas por cobrar
 
Volumen
VolumenVolumen
Volumen
 
Analisis financiero
Analisis financieroAnalisis financiero
Analisis financiero
 

Similaire à Analisis Y Gestion De Riesgos

ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799mrcosmitos
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgosUPTM
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMICHELCARLOSCUEVASSA
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónElio Laureano
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónManager Asesores
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemasJose Madrid
 
Seguridad Auditoria de Sistemas
Seguridad Auditoria de SistemasSeguridad Auditoria de Sistemas
Seguridad Auditoria de Sistemaspeponlondon
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesRaul Wexler
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadEdmundo Diego Bonini ஃ
 

Similaire à Analisis Y Gestion De Riesgos (20)

Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Seguridad
SeguridadSeguridad
Seguridad
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Seguridad
SeguridadSeguridad
Seguridad
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Seguridad Auditoria de Sistemas
Seguridad Auditoria de SistemasSeguridad Auditoria de Sistemas
Seguridad Auditoria de Sistemas
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en Pymes
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Magerit
MageritMagerit
Magerit
 

Dernier

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Dernier (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Analisis Y Gestion De Riesgos

  • 2.
  • 3. Hay que valorarla en términos de cinco factores fundamentales, y hacer comparaciones entre diversas condiciones de los bandos antagonistas, de cara a determinar el resultado de la contienda.
  • 4. El primero de estos factores es la política; el segundo, el clima; el tercero, el terreno; el cuarto, el comandante; y el quinto, la doctrina.
  • 5. Mediante todo esto, uno puede adivinar el resultado final de la batalla. El arte de la guerra Sun Tzu, 2.000 a.C.
  • 6.
  • 7. ¿El reducir la cantidad de dinero efectivo, aumenta la seguridad?
  • 8. ¿Las medidas de seguridad hacen que no exista ningún riesgo para el banco?
  • 9.  
  • 10. Pérdida de beneficios Deterioro de la confianza del inversor Perjuicio de la reputación Pérdida o compromiso de la seguridad de los datos Interrupción de los procesos empresariales Deterioro de la confianza del cliente Consecuencias legales
  • 11.
  • 12.
  • 13.
  • 14. Se denominan activos los recursos del sistema de información o relacionados con éste, necesarios para que la Organización funcione correctamente y alcance los objetivos propuestos por su dirección.
  • 15.
  • 16. Las aplicaciones informáticas (software) que permiten manejar los datos.
  • 17. Los equipos informáticos (hardware) y que permiten hospedar datos, aplicaciones y servicios.
  • 18. Los soportes de información que son dispositivos de almacenamiento de datos.
  • 19. El equipamiento auxiliar que complementa el material informático.
  • 20. Las redes de comunicaciones que permiten intercambiar datos.
  • 21. Las instalaciones que acogen equipos informáticos y de comunicaciones.
  • 22. Las personas que explotan u operan todos los elementos anteriormente citados.
  • 23.
  • 24. Las amenazas son “cosas que ocurren”. Y, de todo lo que puede ocurrir, interesa lo que puede pasarle a nuestros activos y causar un daño.
  • 25.
  • 26. Esas debilidades pueden ser explotadas por amenazas que pueden causar una rotura de seguridad que tenga como consecuencia daño o perdida de esos activos de información
  • 27.
  • 28. El riesgo es una estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la Organización (impacto).
  • 29. El riesgo crece con el impacto y con la frecuencia.
  • 30.  
  • 31.
  • 32. Las salvaguardas pueden tener vulnerabilidades por lo que es necesario realizar pruebas y seguimiento de las mismas.
  • 33.
  • 34.  
  • 35.  
  • 36.
  • 37. V ulnerabilidades : debilidades asociadas a activos de información
  • 38. A MENAZA: Evento que puede desencadenar un incidente en la organización, produciendo daños o pérdidas en sus activos.
  • 39. R IESGO: Posibilidad de que una amenaza se materialice.
  • 40. I MPACTO: Consecuencia sobre un activo de la materialización de una amenaza.
  • 41. C ONTROL: Práctica, procedimiento o mecanismo que reduce el nivel de riesgo.
  • 42.  
  • 43.
  • 44.
  • 45. Identificar los riesgos de la seguridad
  • 46.
  • 47. Probar los métodos correctivos de seguridad
  • 48.
  • 49. Estabilizar e implementar medidas preventivas nuevas o que han cambiado
  • 50. Seguimiento Plan Análisis Control Identificación 1 2 3 5 4 Declaración de riesgos
  • 51.
  • 52. Gestión de riesgos: selección e implantación de salvaguardas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados. Análisis de riesgos + Tratamientos de riesgos = Gestión de riesgos
  • 53.  
  • 54.  
  • 55.  
  • 56.
  • 57. Paso 2. Valorar los activos.
  • 58. Paso 3. Identificar las amenazas.
  • 59. Paso 4. Determinar el impacto de una amenaza.
  • 60. Paso 5. Determinación del riesgo.
  • 61. Paso 6. Establecer salvaguardas.
  • 62. Paso 7. Revisión del paso 4, determinar el impacto residual.
  • 63. Paso 8. Revisión del paso 5, determinar el riesgo residual.
  • 64.
  • 65.
  • 66.
  • 67. coste de mano de obra (especializada) invertida en recuperar (el valor) del activo
  • 68. lucro cesante: pérdida de ingresos
  • 69. capacidad de operar: confianza de los usuarios y proveedores que se traduce en una pérdida de actividad o en peores condiciones económicas
  • 70. sanciones por incumplimiento de la ley u obligaciones contractuales
  • 71. daño a otros activos, propios o ajenos
  • 74.  
  • 75.
  • 76. la relatividad: es importante poder relativizar el valor de un activo en comparación con otros a ctivos
  • 77.
  • 78. 1 . El servidor proporciona una funcionalidad básica pero no tiene un impacto financiero en el negocio. 3 . El servidor contiene información importante, pero los datos se pueden recuperar rápida y fácilmente. 5 . El servidor contiene datos importantes que llevaría algún tiempo recuperar. 8 . El servidor contiene información importante para los objetivos empresariales de la compañía. La pérdida de este equipamiento tendría un efecto considerable en la productividad de todos los usuarios. 10 . El servidor tiene un efecto considerable en el negocio de la compañía. La pérdida de este equipamiento resultaría en una desventaja con respecto a la competencia.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85. Obtener privilegios de administrador de forma ilegítima
  • 86.
  • 87.
  • 88. frecuencia: cada cuánto se materializa la amenaza
  • 89.
  • 90.
  • 91. C apacidad de reproducción
  • 92. C apacidad de explotación
  • 94. C apacidad de descubrimiento
  • 95.
  • 96. Limitando el daño causado. Hay salvaguardas que directamente limitan la posible degradación, mientras que otras permiten detectar inmediatamente el ataque para frenar que la degradación avance. Incluso algunas salvaguardas se limitan a permitir la pronta recuperación del sistema cuando la amenaza lo destruye. En cualquiera de las versiones, la amenaza se materializa; pero las consecuencias se limitan.
  • 97.
  • 98.
  • 99. está perfectamente desplegada, configurada y mantenida
  • 101. existen procedimientos claros de uso normal y en caso de incidencias los usuarios están formados y concienciados
  • 102. existen controles que avisan de posibles fallos
  • 103. Entre una eficacia del 0% para aquellas que están de adorno y el 100% para aquellas que son perfectas, se estimará un grado de eficacia real en cada caso concreto.
  • 104.
  • 105.
  • 106.
  • 107. hay que tener un plan de emergencia
  • 108. hay que tener un plan de recuperación
  • 109.  
  • 110.
  • 111. Controles preventivos : reduce la vulnerabilidad (ej. Parches en los Sistemas operativos)
  • 112. Controles detectores : detectan incidente en curso (sensores IDS en las redes).
  • 113. Controles correctivos : posterior al incidente (copias de seguridad).
  • 114.  
  • 115.  
  • 116.  
  • 117.
  • 118. Promovido por CSAE: Consejo Superior de Administración Electrónica.
  • 119.
  • 120. ofrecer un método sistemático para analizar tales riesgos
  • 121.
  • 122.  
  • 123.  
  • 124.  
  • 125.  
  • 126.
  • 127.

Notes de l'éditeur

  1. Este tipo de gráficas intentan reflejar cómo al avanzar de un grado de seguridad 0 hacia un grado de seguridad del 100%, el coste de la inseguridad (el riesgo) disminuye, mientras que el coste de la inversión en salvaguardas aumenta. Es intencionado el hecho de que el riesgo caiga fuertemente con pequeñas inversiones19 y que el coste de las inversiones se dispare para alcanzar niveles de seguridad cercanos al 100%20. La curva central suma el coste para la Organización, bien derivado del riesgo (baja seguridad), bien derivado de la inversión en protección. De alguna forma existe un punto de equilibrio entre lo que se arriesga y lo que se inverte en defensa, punto al que hay que tender si la única consideración es económica