SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
ADMINISTRACIÓN DEL RIESGO EN INFORMÁTICA.
Presentado por:
Carolina Tovar González
María Nela Ortega
ACTIVIDAD.
1. Realice un resumen de los artículos publicados:
• Cómo evaluar y detectar los riesgos informáticos en la empresa
• ¿Qué es y por qué hacer un Análisis de Riesgos?
2. Descargue y complete la matriz de evaluación del riesgo empresarial, para ello
debe tomar la situación de la empresa donde labora o en su defecto sobre una
organización que conozca o donde haya trabajado.
3. Seleccioné alguno de los casos publicados en el artículo: Los principales casos de
pérdida de datos y robo de información de 2013, consulte información adicional sobre el
caso seleccionado que le permita conocer más a fondo lo que sucedió. Redacte un escrito
de 20 líneas donde analice los hechos, que errores se cometieron, las perdidas, costos
para la empresa y las acciones o estrategias que se deben implementar para que no se
repitan estas fugas de información.
1. Cómoevaluarydetectarlosriesgosinformáticosenlaempresa.
Para conocer el estado de seguridad de un sistema, necesitamos modelarlo, identificando
y valorando sus activos, e identificando y valorando las amenazas sobre dichos activos. Así
pues, podemos estimar el riesgo a que el sistema está sujeto. El riesgo se puede mitigar
por medio de las salvaguardas o contramedidas desplegadas para proteger el sistema.
La evaluación de los riesgos y detección de los problemas informáticos es esencial para
que nos demos cuenta de cuál es el coste económico del que hablamos. Cuando una
empresa compra ordenadores, estos pasan a convertirse en un activo del negocio,
teniendo un coste económico. Al igual que el resto de maquinaria, los ordenadores se van
amortizando y pierden valor, pero este proceso puede verse acelerado si no se les presta
la debida atención en mantenimiento informático.
1.Identificandoelvalordelosbienesinformáticos:Esnecesarioevaluarque,sihayequiposinformáticos
ennuestronegocio,necesariamentehablaremosdeunriesgoeconómicoparalaempresa,yaqueimplica
una inversión en términosde tiempo,mano de obra ydinero.Pero no sólo hablamosaquíde hardware,
sinodetodaeláreainformáticadelaempresa.
En función del volumen del negocio y la inversión, habría que contabilizar económicamente de forma
pormenorizadacuáleselvalordelainversióneninformáticaytecnologíasITydecidirquépodemoshacer
para evitar que en un momento dado tuviera que hacer frente a esos gastos y si podríamos reducirlos
mediantemantenimientoinformático.
2. Analizando losriesgos informáticos: Una vez calculado elprecio de losbienesde equipo que estánen
juego, es importante analizar todos los orígenes de los problemas informáticos, que en una gran
organizaciónpuedentenerunainmensavariedaddefuentes.
 Desconocimientodelosusuariossobrelasbuenasprácticasdeseguridadonline.
 Evaluacióndelriesgodesufrirataquesinformáticosdeterceros.
 Evaluacióndelriesgodequelosequiposresulteninfectadosporvirus.
 Tiempodevidadelosequiposinformáticosyotrosdispositivos.
 Prácticasencuantoacopiasdeseguridad.
 Protocolodeactuaciónanteproblemasinformáticos(Plandecontingenciainformático).
 alvalordelosbienesdeequipo.
3. Reduciendo los riesgos informáticos: El presupuesto destinado a informática debe orientarse a las
necesidades de la organización. Habrá gastos que son variables e imprescindibles, pero otros en cambio
noestán contemplados,o son imprevistosquepodríanevitarseaplicando lastécnicasdemantenimiento
predictivoypreventivoadecuadas.
Para tomar estas medidas,la empresa también debe tener en cuenta cuánto está dispuesta a invertir en
mantenimiento informático para reducir esos riesgos al mínimo. No todas las tareas serán de carácter
económico; algunas sólo consistirán en el seguimiento de una serie de buenas prácticas que deberán
seguirtodoslosmiembrosdelaorganización,asícomounapolíticadeseguridadparalaredinformática.
¿Qué es y por qué hacer un Análisis de Riesgos?
Un Sistema de Gestión de Seguridad de la Información (SGSI) implica que la organización ha
estudiado los riesgos a los que está sometida toda su información, ha evaluado qué nivel
de riesgo asume, ha implantado controles (no sólo tecnológicos, sino también
organizativos y legales) para aquellos riesgos que superan dicho nivel, ha documentado las
políticas y procedimientos relacionados y ha entrado en un proceso continuo de revisión y
mejora de todo el sistema.
El objetivo de la gestión de riesgos es reducir diferentes riesgos relativos a un ámbito
preseleccionado a un nivel aceptado por la sociedad. Puede referirse a numerosos tipos
de amenazas causadas por el medio ambiente, la tecnología, los seres humanos, las
organizaciones y la política.
Son muchas las metodologías utilizadas para la gestión de riesgos, pero todas parten de
un punto común: la identificación de activos de información, es decir todos aquellos
recursos involucrados en la gestión de la información, que va desde datos y hardware
hasta documentos escritos y el recurso humano. Sobre estos activos de información es
que hace la identificación de las amenazas o riesgos y las vulnerabilidades
Una empresa puede afrontar un riesgo de cuatro formas diferentes: aceptarlo,
transferirlo, mitigarlo o evitarlo. Si un riesgo no es lo suficientemente crítico para la
empresa la medida de control puede ser aceptarlo, es decir, ser consciente de que el
riesgo existe y hacer un monitoreo sobre él. Si el riesgo representa una amenaza
importante para la seguridad de la información se puede tomar la decisión de transferir o
mitigar el riesgo.
La gestión de riesgos debe garantizarle a la empresa la tranquilidad de tener identificados
sus riesgos y los controles que le van a permitir actuar ante una eventual materialización o
simplemente evitar que se presenten. Esta gestión debe mantener el equilibrio entre el
costo que tiene una actividad de control, la importancia del activo de información para los
procesos de la empresa y el nivel de criticidad del riesgo.
2. Matriz de evaluación del riesgo empresarial
Nombre de la organización: IETA – Instituto de Estudios Técnicos Aeronáuticos
Descripción y trayectoria: Compañía del sector educativo, con una trayectoria de 25 años en la industria aeronáutica.
Dedicada a la capacitación y formación de jóvenes bachilleres, con edades que oscilan entre los 16 y 30 años, en diversos programas
educativos, enfocados en la reparación y mantenimiento de aviones en general.
Su mayor sistema de información, esta enfocado en el resguardo de notas de calificaciones, con todo el historial de cada uno de los
aprendices que han hecho parte de la Institución. (Archivo histórico, desde la primera promoción de graduandos).
Matriz de evaluación del riesgo empresarial
Tipos de riesgos
Valoración del
riesgo (1-5)
Descripción del riesgo Medidas preventivas y/o correctivas
Datos
4
Bastante personal tiene acceso a la misma información.
Intervención de manos inescrupulosas.
Delegar encargados y asignar permisos específicos según
las tareas o labores que cada empleado desempañara.
Hardware 5
Fallos en el equipo, malas conexiones e instalaciones o
alquiler de maquinaria de poca calidad.
Contratar y estabilizar la compañía proveedora de
maquinaria, muebles y cómputo, así mismo fidelizar al
encargado de mantenimiento de los equipos.
Software
5
Cambios constantes de los sistemas de información; y re
digitación de datos ocasiona un amplio índice de error
de transcripción.
Estandarizar un software efectivo, y evitar el traslado de
la información de forma manual, de esta manera el
índice de error humano se reducirá a un 90 %.
Documentos 3
No establecer procedimientos de recepción,
diligenciamiento, consulta y disposición final de los
documentos y archivos.
Parametrizar procesos del archivo documental por
dependencias, forjar un manual de operación para el
mismo objetivo.
Recursos Humanos 4
típicamente el personal es descuidado con las
contraseñas y no instalan, ni reportan la no presencia de
antivirus. Además la alta rotación del personal genera
que un número considerable de personas tengan
contacto con el sistema, generando vulnerabilidad al
mismo.
Establecer desde el área de sistemas e informática los
datos de acceso para casa usuario; adicional realizar
jornadas cada cierto tiempo para actualizar, instalar o
retirar los programas (antivirus).
otros 2 Desastres naturales (Incendios, terremotos)
Formalizar dentro de la compañía un comité de
seguridad industrial que parametrice un plan de
emergencias y evacuación.
Valoración de riesgo: Teniendo en cuenta que 1 es lo más bajo y 5 es lo más alto.
3. Los principales casos de pérdida de datos y robo de información de 2013.
Adobe: 38 millones de cuentas afectadas:
La empresa de "software" Adobe revelo que 38 millones es el número de usuarios afectados por
una serie de ataques de piratas informáticos, que hizo público el pasado día 3 de octubre de 2013,
aunque sus estimaciones iniciales fijaron en 2,9 millones de cuentas vulneradas, ya dio a conocer la
cifra real. Adobe, que tiene entre su lista de productos más conocidos el formato PDF, el sistema
Flash y el editor fotográfico Photoshop, indicó que las identidades de 38 millones de usuarios y sus
contraseñas habían quedado expuestas a los "hackers" y por tanto la compañía procedió a
informar mediante correos electrónicos a las víctimas de esta invasión de sus sistemas, al tiempo
que cambio todas las contraseñas que consideró que habían sido corrompidas en el incidente. Los
datos de tarjetas de crédito no fueron extraídos de los sistemas de Adobe, según su propia
investigación.
Como acciones adobe, reinició las contraseñas de los usuarios; se comprometió a enviar una
notificación a los clientes por e-mail, con instrucciones para cambiar la clave. Igualmente, la
compañía notificará a los clientes de quienes cree que se robó información de tarjetas de crédito y
débito.
La empresa asegura que la información está encriptada y que no creen que los atacantes hayan
podido descifrar los números de las tarjetas, sin embargo, ya notificó a los bancos que procesan los
pagos de Adobe para tratar de ayudar a proteger las cuentas de los clientes. Todavía no hay una
solución definida a la vulnerabilidad, así que la recomendación para correr menos riesgos, es
instalar el Flash Player 10.1 RC o directamente deshabilitar Flash. Y en cuanto a Reader y Acrobat,
no usar ninguno (para leer PDF, puedes usar Foxit) o borrar, cambiar el nombre o bloquear el
acceso al archivo authplay.dll.
Links Consultados:
http://www.psafe.com/es/blog/grandes-ataques-hackers-empresas-gobiernos/
http://www.gadae.com/blog/como-evaluar-y-detectar-los-riesgos-informaticos-en-la-empresa/
http://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/
http://sophosiberia.es/los-principales-casos-de-perdida-de-datos-y-robo-de-informacion-de-2013/
http://economia.elpais.com/economia/2013/10/30/agencias/1383158152_548164.ht
http://www.siliconnews.es/2013/10/29/confirmado-38-millones-de-cuentas-afectadas-en-el-
ciberataque-adobe/

Contenu connexe

Tendances

Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Seguridad y continuidad de negocio
Seguridad y continuidad de negocioSeguridad y continuidad de negocio
Seguridad y continuidad de negocioepublishe
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.GwenWake
 
Master ICAB - Curso de Riesgo operacional - Resumen
Master ICAB - Curso de Riesgo operacional - ResumenMaster ICAB - Curso de Riesgo operacional - Resumen
Master ICAB - Curso de Riesgo operacional - ResumenCarlos Soto
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosJack Daniel Cáceres Meza
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 

Tendances (13)

Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Analisis de riesgos parcial
Analisis de riesgos parcialAnalisis de riesgos parcial
Analisis de riesgos parcial
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Seguridad y continuidad de negocio
Seguridad y continuidad de negocioSeguridad y continuidad de negocio
Seguridad y continuidad de negocio
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.
 
Master ICAB - Curso de Riesgo operacional - Resumen
Master ICAB - Curso de Riesgo operacional - ResumenMaster ICAB - Curso de Riesgo operacional - Resumen
Master ICAB - Curso de Riesgo operacional - Resumen
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
ESET Security Report 2014
ESET Security Report 2014ESET Security Report 2014
ESET Security Report 2014
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 

En vedette

Glass Pre-processing Before Tempering
Glass Pre-processing Before Tempering Glass Pre-processing Before Tempering
Glass Pre-processing Before Tempering Ahmed Bahaa EL Din
 
base de datos
base de datosbase de datos
base de datosflomania
 
Comarca A Fonsagrada
Comarca A FonsagradaComarca A Fonsagrada
Comarca A Fonsagradamonadela
 
Numbers
NumbersNumbers
Numbersisasv
 
Presentación para el IV WTHS: mSalud - Hay una app para eso, pero...
Presentación para el IV WTHS: mSalud - Hay una app para eso, pero...Presentación para el IV WTHS: mSalud - Hay una app para eso, pero...
Presentación para el IV WTHS: mSalud - Hay una app para eso, pero...Fran Sanchez Laguna
 
Improving editors' lives with Neos CMS
Improving editors' lives with Neos CMSImproving editors' lives with Neos CMS
Improving editors' lives with Neos CMSSebastian Helzle
 
H2 energy storage presentation to russian acad of sciences oct 99 a
H2 energy storage presentation to russian acad of sciences   oct 99 aH2 energy storage presentation to russian acad of sciences   oct 99 a
H2 energy storage presentation to russian acad of sciences oct 99 aGlenn Rambach
 
Pdf curso de direccion de marketing ximena carrillo
Pdf  curso de direccion de  marketing    ximena carrilloPdf  curso de direccion de  marketing    ximena carrillo
Pdf curso de direccion de marketing ximena carrilloXIMENA CARRILLO
 
El placer corporal y el origen de la violencia por james w. prescott
El placer corporal y el origen de la  violencia  por james w. prescott El placer corporal y el origen de la  violencia  por james w. prescott
El placer corporal y el origen de la violencia por james w. prescott Asociación El Mundo de los ASI
 
R037 0511 hob zeeland definitief
R037 0511 hob zeeland definitiefR037 0511 hob zeeland definitief
R037 0511 hob zeeland definitiefhvanderlaan
 
Diario La República (San Luis)
Diario La República (San Luis)Diario La República (San Luis)
Diario La República (San Luis)Dady Rubio
 

En vedette (20)

Oriflame Cat 4 2016
Oriflame Cat 4 2016Oriflame Cat 4 2016
Oriflame Cat 4 2016
 
Glass Pre-processing Before Tempering
Glass Pre-processing Before Tempering Glass Pre-processing Before Tempering
Glass Pre-processing Before Tempering
 
37 22 manual de supervivencia burt minorrot www.gftaognosticaespiritual.org
37 22 manual de supervivencia   burt minorrot www.gftaognosticaespiritual.org37 22 manual de supervivencia   burt minorrot www.gftaognosticaespiritual.org
37 22 manual de supervivencia burt minorrot www.gftaognosticaespiritual.org
 
MAFI
MAFIMAFI
MAFI
 
Logika3
Logika3Logika3
Logika3
 
base de datos
base de datosbase de datos
base de datos
 
Comarca A Fonsagrada
Comarca A FonsagradaComarca A Fonsagrada
Comarca A Fonsagrada
 
Numbers
NumbersNumbers
Numbers
 
Jornada2016
Jornada2016Jornada2016
Jornada2016
 
Presentación para el IV WTHS: mSalud - Hay una app para eso, pero...
Presentación para el IV WTHS: mSalud - Hay una app para eso, pero...Presentación para el IV WTHS: mSalud - Hay una app para eso, pero...
Presentación para el IV WTHS: mSalud - Hay una app para eso, pero...
 
Improving editors' lives with Neos CMS
Improving editors' lives with Neos CMSImproving editors' lives with Neos CMS
Improving editors' lives with Neos CMS
 
Sudoku
SudokuSudoku
Sudoku
 
Pablo 13
Pablo 13Pablo 13
Pablo 13
 
Texto blog 4
Texto blog 4Texto blog 4
Texto blog 4
 
H2 energy storage presentation to russian acad of sciences oct 99 a
H2 energy storage presentation to russian acad of sciences   oct 99 aH2 energy storage presentation to russian acad of sciences   oct 99 a
H2 energy storage presentation to russian acad of sciences oct 99 a
 
Pdf curso de direccion de marketing ximena carrillo
Pdf  curso de direccion de  marketing    ximena carrilloPdf  curso de direccion de  marketing    ximena carrillo
Pdf curso de direccion de marketing ximena carrillo
 
El placer corporal y el origen de la violencia por james w. prescott
El placer corporal y el origen de la  violencia  por james w. prescott El placer corporal y el origen de la  violencia  por james w. prescott
El placer corporal y el origen de la violencia por james w. prescott
 
R037 0511 hob zeeland definitief
R037 0511 hob zeeland definitiefR037 0511 hob zeeland definitief
R037 0511 hob zeeland definitief
 
Diario La República (San Luis)
Diario La República (San Luis)Diario La República (San Luis)
Diario La República (San Luis)
 
TELEFONOS
TELEFONOSTELEFONOS
TELEFONOS
 

Similaire à Admón del riesgo en informática.

Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistLizeth Rubio
 
Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012ITS Peru
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Presentacion2
Presentacion2Presentacion2
Presentacion2AGCR22
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxcaniceconsulting
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Sebastian Ojeda
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 

Similaire à Admón del riesgo en informática. (20)

Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
Riesgos
RiesgosRiesgos
Riesgos
 
Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Cicyt
CicytCicyt
Cicyt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
manual SGURIDAD.pdf
manual SGURIDAD.pdfmanual SGURIDAD.pdf
manual SGURIDAD.pdf
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Auditoria
AuditoriaAuditoria
Auditoria
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 

Dernier

Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 

Dernier (20)

Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Admón del riesgo en informática.

  • 1. ADMINISTRACIÓN DEL RIESGO EN INFORMÁTICA. Presentado por: Carolina Tovar González María Nela Ortega ACTIVIDAD. 1. Realice un resumen de los artículos publicados: • Cómo evaluar y detectar los riesgos informáticos en la empresa • ¿Qué es y por qué hacer un Análisis de Riesgos? 2. Descargue y complete la matriz de evaluación del riesgo empresarial, para ello debe tomar la situación de la empresa donde labora o en su defecto sobre una organización que conozca o donde haya trabajado. 3. Seleccioné alguno de los casos publicados en el artículo: Los principales casos de pérdida de datos y robo de información de 2013, consulte información adicional sobre el caso seleccionado que le permita conocer más a fondo lo que sucedió. Redacte un escrito de 20 líneas donde analice los hechos, que errores se cometieron, las perdidas, costos para la empresa y las acciones o estrategias que se deben implementar para que no se repitan estas fugas de información.
  • 2. 1. Cómoevaluarydetectarlosriesgosinformáticosenlaempresa. Para conocer el estado de seguridad de un sistema, necesitamos modelarlo, identificando y valorando sus activos, e identificando y valorando las amenazas sobre dichos activos. Así pues, podemos estimar el riesgo a que el sistema está sujeto. El riesgo se puede mitigar por medio de las salvaguardas o contramedidas desplegadas para proteger el sistema. La evaluación de los riesgos y detección de los problemas informáticos es esencial para que nos demos cuenta de cuál es el coste económico del que hablamos. Cuando una empresa compra ordenadores, estos pasan a convertirse en un activo del negocio, teniendo un coste económico. Al igual que el resto de maquinaria, los ordenadores se van amortizando y pierden valor, pero este proceso puede verse acelerado si no se les presta la debida atención en mantenimiento informático. 1.Identificandoelvalordelosbienesinformáticos:Esnecesarioevaluarque,sihayequiposinformáticos ennuestronegocio,necesariamentehablaremosdeunriesgoeconómicoparalaempresa,yaqueimplica una inversión en términosde tiempo,mano de obra ydinero.Pero no sólo hablamosaquíde hardware, sinodetodaeláreainformáticadelaempresa. En función del volumen del negocio y la inversión, habría que contabilizar económicamente de forma pormenorizadacuáleselvalordelainversióneninformáticaytecnologíasITydecidirquépodemoshacer para evitar que en un momento dado tuviera que hacer frente a esos gastos y si podríamos reducirlos mediantemantenimientoinformático. 2. Analizando losriesgos informáticos: Una vez calculado elprecio de losbienesde equipo que estánen juego, es importante analizar todos los orígenes de los problemas informáticos, que en una gran organizaciónpuedentenerunainmensavariedaddefuentes.  Desconocimientodelosusuariossobrelasbuenasprácticasdeseguridadonline.  Evaluacióndelriesgodesufrirataquesinformáticosdeterceros.  Evaluacióndelriesgodequelosequiposresulteninfectadosporvirus.  Tiempodevidadelosequiposinformáticosyotrosdispositivos.  Prácticasencuantoacopiasdeseguridad.  Protocolodeactuaciónanteproblemasinformáticos(Plandecontingenciainformático).  alvalordelosbienesdeequipo.
  • 3. 3. Reduciendo los riesgos informáticos: El presupuesto destinado a informática debe orientarse a las necesidades de la organización. Habrá gastos que son variables e imprescindibles, pero otros en cambio noestán contemplados,o son imprevistosquepodríanevitarseaplicando lastécnicasdemantenimiento predictivoypreventivoadecuadas. Para tomar estas medidas,la empresa también debe tener en cuenta cuánto está dispuesta a invertir en mantenimiento informático para reducir esos riesgos al mínimo. No todas las tareas serán de carácter económico; algunas sólo consistirán en el seguimiento de una serie de buenas prácticas que deberán seguirtodoslosmiembrosdelaorganización,asícomounapolíticadeseguridadparalaredinformática. ¿Qué es y por qué hacer un Análisis de Riesgos? Un Sistema de Gestión de Seguridad de la Información (SGSI) implica que la organización ha estudiado los riesgos a los que está sometida toda su información, ha evaluado qué nivel de riesgo asume, ha implantado controles (no sólo tecnológicos, sino también organizativos y legales) para aquellos riesgos que superan dicho nivel, ha documentado las políticas y procedimientos relacionados y ha entrado en un proceso continuo de revisión y mejora de todo el sistema. El objetivo de la gestión de riesgos es reducir diferentes riesgos relativos a un ámbito preseleccionado a un nivel aceptado por la sociedad. Puede referirse a numerosos tipos de amenazas causadas por el medio ambiente, la tecnología, los seres humanos, las organizaciones y la política. Son muchas las metodologías utilizadas para la gestión de riesgos, pero todas parten de un punto común: la identificación de activos de información, es decir todos aquellos recursos involucrados en la gestión de la información, que va desde datos y hardware hasta documentos escritos y el recurso humano. Sobre estos activos de información es que hace la identificación de las amenazas o riesgos y las vulnerabilidades Una empresa puede afrontar un riesgo de cuatro formas diferentes: aceptarlo, transferirlo, mitigarlo o evitarlo. Si un riesgo no es lo suficientemente crítico para la empresa la medida de control puede ser aceptarlo, es decir, ser consciente de que el riesgo existe y hacer un monitoreo sobre él. Si el riesgo representa una amenaza importante para la seguridad de la información se puede tomar la decisión de transferir o mitigar el riesgo. La gestión de riesgos debe garantizarle a la empresa la tranquilidad de tener identificados sus riesgos y los controles que le van a permitir actuar ante una eventual materialización o simplemente evitar que se presenten. Esta gestión debe mantener el equilibrio entre el costo que tiene una actividad de control, la importancia del activo de información para los procesos de la empresa y el nivel de criticidad del riesgo.
  • 4. 2. Matriz de evaluación del riesgo empresarial Nombre de la organización: IETA – Instituto de Estudios Técnicos Aeronáuticos Descripción y trayectoria: Compañía del sector educativo, con una trayectoria de 25 años en la industria aeronáutica. Dedicada a la capacitación y formación de jóvenes bachilleres, con edades que oscilan entre los 16 y 30 años, en diversos programas educativos, enfocados en la reparación y mantenimiento de aviones en general. Su mayor sistema de información, esta enfocado en el resguardo de notas de calificaciones, con todo el historial de cada uno de los aprendices que han hecho parte de la Institución. (Archivo histórico, desde la primera promoción de graduandos). Matriz de evaluación del riesgo empresarial Tipos de riesgos Valoración del riesgo (1-5) Descripción del riesgo Medidas preventivas y/o correctivas Datos 4 Bastante personal tiene acceso a la misma información. Intervención de manos inescrupulosas. Delegar encargados y asignar permisos específicos según las tareas o labores que cada empleado desempañara. Hardware 5 Fallos en el equipo, malas conexiones e instalaciones o alquiler de maquinaria de poca calidad. Contratar y estabilizar la compañía proveedora de maquinaria, muebles y cómputo, así mismo fidelizar al encargado de mantenimiento de los equipos. Software 5 Cambios constantes de los sistemas de información; y re digitación de datos ocasiona un amplio índice de error de transcripción. Estandarizar un software efectivo, y evitar el traslado de la información de forma manual, de esta manera el índice de error humano se reducirá a un 90 %. Documentos 3 No establecer procedimientos de recepción, diligenciamiento, consulta y disposición final de los documentos y archivos. Parametrizar procesos del archivo documental por dependencias, forjar un manual de operación para el mismo objetivo. Recursos Humanos 4 típicamente el personal es descuidado con las contraseñas y no instalan, ni reportan la no presencia de antivirus. Además la alta rotación del personal genera que un número considerable de personas tengan contacto con el sistema, generando vulnerabilidad al mismo. Establecer desde el área de sistemas e informática los datos de acceso para casa usuario; adicional realizar jornadas cada cierto tiempo para actualizar, instalar o retirar los programas (antivirus). otros 2 Desastres naturales (Incendios, terremotos) Formalizar dentro de la compañía un comité de seguridad industrial que parametrice un plan de emergencias y evacuación. Valoración de riesgo: Teniendo en cuenta que 1 es lo más bajo y 5 es lo más alto.
  • 5. 3. Los principales casos de pérdida de datos y robo de información de 2013. Adobe: 38 millones de cuentas afectadas: La empresa de "software" Adobe revelo que 38 millones es el número de usuarios afectados por una serie de ataques de piratas informáticos, que hizo público el pasado día 3 de octubre de 2013, aunque sus estimaciones iniciales fijaron en 2,9 millones de cuentas vulneradas, ya dio a conocer la cifra real. Adobe, que tiene entre su lista de productos más conocidos el formato PDF, el sistema Flash y el editor fotográfico Photoshop, indicó que las identidades de 38 millones de usuarios y sus contraseñas habían quedado expuestas a los "hackers" y por tanto la compañía procedió a informar mediante correos electrónicos a las víctimas de esta invasión de sus sistemas, al tiempo que cambio todas las contraseñas que consideró que habían sido corrompidas en el incidente. Los datos de tarjetas de crédito no fueron extraídos de los sistemas de Adobe, según su propia investigación. Como acciones adobe, reinició las contraseñas de los usuarios; se comprometió a enviar una notificación a los clientes por e-mail, con instrucciones para cambiar la clave. Igualmente, la compañía notificará a los clientes de quienes cree que se robó información de tarjetas de crédito y débito. La empresa asegura que la información está encriptada y que no creen que los atacantes hayan podido descifrar los números de las tarjetas, sin embargo, ya notificó a los bancos que procesan los pagos de Adobe para tratar de ayudar a proteger las cuentas de los clientes. Todavía no hay una solución definida a la vulnerabilidad, así que la recomendación para correr menos riesgos, es instalar el Flash Player 10.1 RC o directamente deshabilitar Flash. Y en cuanto a Reader y Acrobat, no usar ninguno (para leer PDF, puedes usar Foxit) o borrar, cambiar el nombre o bloquear el acceso al archivo authplay.dll. Links Consultados: http://www.psafe.com/es/blog/grandes-ataques-hackers-empresas-gobiernos/ http://www.gadae.com/blog/como-evaluar-y-detectar-los-riesgos-informaticos-en-la-empresa/ http://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/ http://sophosiberia.es/los-principales-casos-de-perdida-de-datos-y-robo-de-informacion-de-2013/ http://economia.elpais.com/economia/2013/10/30/agencias/1383158152_548164.ht http://www.siliconnews.es/2013/10/29/confirmado-38-millones-de-cuentas-afectadas-en-el- ciberataque-adobe/