SlideShare una empresa de Scribd logo
1 de 53
Autor: Santiago Galván Sánchez
[object Object]
Hay que valorarla en términos de cinco factores fundamentales, y hacer comparaciones entre diversas condiciones de los bandos antagonistas, de cara a determinar el resultado de la contienda.
El primero de estos factores es la política; el segundo, el clima; el tercero, el terreno; el cuarto, el comandante; y el quinto, la doctrina.
Mediante todo esto, uno puede adivinar el resultado final de la batalla.  El arte de la guerra Sun Tzu, 2.000 a.C.
[object Object],[object Object],[object Object],[object Object],[object Object]
¿El reducir la cantidad de dinero efectivo, aumenta la seguridad?
¿Las medidas de seguridad hacen que no exista ningún riesgo para el banco?
 
Pérdida   de   beneficios Deterioro   de   la   confianza   del   inversor Perjuicio   de   la   reputación Pérdida   o   compromiso   de   la   seguridad   de   los   datos Interrupción   de   los   procesos   empresariales Deterioro   de   la   confianza   del   cliente Consecuencias   legales
[object Object]
[object Object],[object Object]
[object Object]
Se denominan activos los  recursos del sistema de información o relacionados con éste, necesarios para que la Organización funcione correctamente y alcance los objetivos propuestos por su dirección.
[object Object],[object Object]
Las aplicaciones informáticas  (software) que permiten manejar los datos.
Los equipos informáticos  (hardware) y que permiten hospedar datos, aplicaciones y servicios.
Los soportes de información que son dispositivos de almacenamiento de datos.
El equipamiento auxiliar que complementa el material informático.
Las redes de comunicaciones que permiten intercambiar datos.
Las instalaciones que acogen equipos informáticos y de comunicaciones.
Las personas que explotan u operan todos los elementos anteriormente citados.
[object Object]
Las  amenazas  son “cosas que ocurren”. Y, de todo lo que puede ocurrir, interesa lo que puede pasarle a nuestros activos y causar un daño.
[object Object]
Esas debilidades pueden ser explotadas por amenazas que pueden causar una rotura de seguridad que tenga como consecuencia daño o perdida de esos activos de información
[object Object]
El riesgo  es una estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la Organización (impacto).
El riesgo crece con el impacto y con la frecuencia.
 
[object Object]
Las salvaguardas pueden tener  vulnerabilidades  por lo que es necesario realizar pruebas y seguimiento de las mismas.
La seguridad absoluta no existe ,[object Object]
 
 
[object Object]
V ulnerabilidades : debilidades asociadas a activos de información
A MENAZA:  Evento que puede desencadenar un incidente en la organización, produciendo daños o pérdidas en sus activos.
R IESGO:  Posibilidad de que una amenaza se materialice.
I MPACTO:  Consecuencia sobre un activo de la materialización de una amenaza.
C ONTROL:  Práctica, procedimiento o mecanismo que reduce el nivel de riesgo.
 
[object Object]
[object Object],[object Object]
Identificar   los   riesgos   de   la   seguridad
Analizar   y   asignar   prioridad   a   los   riesgos   de   la   seguridad   ,[object Object],[object Object]
Probar   los   métodos   correctivos   de   seguridad
Obtener   información   de   seguridad   ,[object Object],[object Object]
Estabilizar   e   implementar   medidas   preventivas   nuevas   o   que   han   cambiado
Seguimiento Plan Análisis Control Identificación 1 2 3 5 4 Declaración   de riesgos
[object Object]
Gestión de riesgos:  selección e implantación de salvaguardas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados. Análisis de riesgos + Tratamientos de riesgos = Gestión de riesgos
 

Más contenido relacionado

La actualidad más candente

Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
xhagix
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
Rosaly Mendoza
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
maxol03
 
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSIDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOS
YENNYS3125
 
Metodos de evaluacion_riesgos (1)
Metodos de evaluacion_riesgos (1)Metodos de evaluacion_riesgos (1)
Metodos de evaluacion_riesgos (1)
Victorino Moya
 

La actualidad más candente (20)

Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
 
AI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgosAI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgos
 
Introducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoIntroducción a la Gestión de Riesgo
Introducción a la Gestión de Riesgo
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4
 
análisis y gestión del riesgo
análisis y gestión del riesgoanálisis y gestión del riesgo
análisis y gestión del riesgo
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgos
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
 
Metodologia mosler
Metodologia moslerMetodologia mosler
Metodologia mosler
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Magerit
MageritMagerit
Magerit
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Pilar analisis de riesgo
Pilar analisis de riesgoPilar analisis de riesgo
Pilar analisis de riesgo
 
Gestion Riesgos
Gestion RiesgosGestion Riesgos
Gestion Riesgos
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSIDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOS
 
Metodos de evaluacion_riesgos (1)
Metodos de evaluacion_riesgos (1)Metodos de evaluacion_riesgos (1)
Metodos de evaluacion_riesgos (1)
 

Destacado

Definicion y naturaleza del presupuesto
Definicion y naturaleza del presupuestoDefinicion y naturaleza del presupuesto
Definicion y naturaleza del presupuesto
Anitha Channel
 
Presupuesto financiero II
Presupuesto financiero IIPresupuesto financiero II
Presupuesto financiero II
bonbombon
 
Presupuesto de ventas y cuentas por cobrar
Presupuesto de ventas y cuentas por cobrarPresupuesto de ventas y cuentas por cobrar
Presupuesto de ventas y cuentas por cobrar
luferoal
 
Analisis financiero
Analisis financieroAnalisis financiero
Analisis financiero
richycc7
 

Destacado (11)

Plan De Negocios Presentacion
Plan De Negocios PresentacionPlan De Negocios Presentacion
Plan De Negocios Presentacion
 
Capsula punto de equilibrio
Capsula punto de equilibrioCapsula punto de equilibrio
Capsula punto de equilibrio
 
Definicion y naturaleza del presupuesto
Definicion y naturaleza del presupuestoDefinicion y naturaleza del presupuesto
Definicion y naturaleza del presupuesto
 
VOLUMEN
VOLUMENVOLUMEN
VOLUMEN
 
Diseño,Ejecución y Control de Presupuesto
 Diseño,Ejecución y Control de Presupuesto Diseño,Ejecución y Control de Presupuesto
Diseño,Ejecución y Control de Presupuesto
 
Presupuesto de Ventas
Presupuesto de VentasPresupuesto de Ventas
Presupuesto de Ventas
 
Presupuesto financiero II
Presupuesto financiero IIPresupuesto financiero II
Presupuesto financiero II
 
Costo fijo,costo variable costo total
Costo fijo,costo variable costo totalCosto fijo,costo variable costo total
Costo fijo,costo variable costo total
 
Presupuesto de ventas y cuentas por cobrar
Presupuesto de ventas y cuentas por cobrarPresupuesto de ventas y cuentas por cobrar
Presupuesto de ventas y cuentas por cobrar
 
Volumen
VolumenVolumen
Volumen
 
Analisis financiero
Analisis financieroAnalisis financiero
Analisis financiero
 

Similar a Analisis Y Gestion De Riesgos

Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
UPTM
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
G Hoyos A
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
MICHELCARLOSCUEVASSA
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
macase
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
Jose Madrid
 
Seguridad Auditoria de Sistemas
Seguridad Auditoria de SistemasSeguridad Auditoria de Sistemas
Seguridad Auditoria de Sistemas
peponlondon
 

Similar a Analisis Y Gestion De Riesgos (20)

Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Seguridad
SeguridadSeguridad
Seguridad
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Seguridad
SeguridadSeguridad
Seguridad
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Seguridad Auditoria de Sistemas
Seguridad Auditoria de SistemasSeguridad Auditoria de Sistemas
Seguridad Auditoria de Sistemas
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en Pymes
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Magerit
MageritMagerit
Magerit
 

Último

Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 

Último (20)

Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptxTAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
 

Analisis Y Gestion De Riesgos

  • 2.
  • 3. Hay que valorarla en términos de cinco factores fundamentales, y hacer comparaciones entre diversas condiciones de los bandos antagonistas, de cara a determinar el resultado de la contienda.
  • 4. El primero de estos factores es la política; el segundo, el clima; el tercero, el terreno; el cuarto, el comandante; y el quinto, la doctrina.
  • 5. Mediante todo esto, uno puede adivinar el resultado final de la batalla. El arte de la guerra Sun Tzu, 2.000 a.C.
  • 6.
  • 7. ¿El reducir la cantidad de dinero efectivo, aumenta la seguridad?
  • 8. ¿Las medidas de seguridad hacen que no exista ningún riesgo para el banco?
  • 9.  
  • 10. Pérdida de beneficios Deterioro de la confianza del inversor Perjuicio de la reputación Pérdida o compromiso de la seguridad de los datos Interrupción de los procesos empresariales Deterioro de la confianza del cliente Consecuencias legales
  • 11.
  • 12.
  • 13.
  • 14. Se denominan activos los recursos del sistema de información o relacionados con éste, necesarios para que la Organización funcione correctamente y alcance los objetivos propuestos por su dirección.
  • 15.
  • 16. Las aplicaciones informáticas (software) que permiten manejar los datos.
  • 17. Los equipos informáticos (hardware) y que permiten hospedar datos, aplicaciones y servicios.
  • 18. Los soportes de información que son dispositivos de almacenamiento de datos.
  • 19. El equipamiento auxiliar que complementa el material informático.
  • 20. Las redes de comunicaciones que permiten intercambiar datos.
  • 21. Las instalaciones que acogen equipos informáticos y de comunicaciones.
  • 22. Las personas que explotan u operan todos los elementos anteriormente citados.
  • 23.
  • 24. Las amenazas son “cosas que ocurren”. Y, de todo lo que puede ocurrir, interesa lo que puede pasarle a nuestros activos y causar un daño.
  • 25.
  • 26. Esas debilidades pueden ser explotadas por amenazas que pueden causar una rotura de seguridad que tenga como consecuencia daño o perdida de esos activos de información
  • 27.
  • 28. El riesgo es una estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la Organización (impacto).
  • 29. El riesgo crece con el impacto y con la frecuencia.
  • 30.  
  • 31.
  • 32. Las salvaguardas pueden tener vulnerabilidades por lo que es necesario realizar pruebas y seguimiento de las mismas.
  • 33.
  • 34.  
  • 35.  
  • 36.
  • 37. V ulnerabilidades : debilidades asociadas a activos de información
  • 38. A MENAZA: Evento que puede desencadenar un incidente en la organización, produciendo daños o pérdidas en sus activos.
  • 39. R IESGO: Posibilidad de que una amenaza se materialice.
  • 40. I MPACTO: Consecuencia sobre un activo de la materialización de una amenaza.
  • 41. C ONTROL: Práctica, procedimiento o mecanismo que reduce el nivel de riesgo.
  • 42.  
  • 43.
  • 44.
  • 45. Identificar los riesgos de la seguridad
  • 46.
  • 47. Probar los métodos correctivos de seguridad
  • 48.
  • 49. Estabilizar e implementar medidas preventivas nuevas o que han cambiado
  • 50. Seguimiento Plan Análisis Control Identificación 1 2 3 5 4 Declaración de riesgos
  • 51.
  • 52. Gestión de riesgos: selección e implantación de salvaguardas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados. Análisis de riesgos + Tratamientos de riesgos = Gestión de riesgos
  • 53.  
  • 54.  
  • 55.  
  • 56.
  • 57. Paso 2. Valorar los activos.
  • 58. Paso 3. Identificar las amenazas.
  • 59. Paso 4. Determinar el impacto de una amenaza.
  • 60. Paso 5. Determinación del riesgo.
  • 61. Paso 6. Establecer salvaguardas.
  • 62. Paso 7. Revisión del paso 4, determinar el impacto residual.
  • 63. Paso 8. Revisión del paso 5, determinar el riesgo residual.
  • 64.
  • 65.
  • 66.
  • 67. coste de mano de obra (especializada) invertida en recuperar (el valor) del activo
  • 68. lucro cesante: pérdida de ingresos
  • 69. capacidad de operar: confianza de los usuarios y proveedores que se traduce en una pérdida de actividad o en peores condiciones económicas
  • 70. sanciones por incumplimiento de la ley u obligaciones contractuales
  • 71. daño a otros activos, propios o ajenos
  • 74.  
  • 75.
  • 76. la relatividad: es importante poder relativizar el valor de un activo en comparación con otros a ctivos
  • 77.
  • 78. 1 . El servidor proporciona una funcionalidad básica pero no tiene un impacto financiero en el negocio. 3 . El servidor contiene información importante, pero los datos se pueden recuperar rápida y fácilmente. 5 . El servidor contiene datos importantes que llevaría algún tiempo recuperar. 8 . El servidor contiene información importante para los objetivos empresariales de la compañía. La pérdida de este equipamiento tendría un efecto considerable en la productividad de todos los usuarios. 10 . El servidor tiene un efecto considerable en el negocio de la compañía. La pérdida de este equipamiento resultaría en una desventaja con respecto a la competencia.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85. Obtener privilegios de administrador de forma ilegítima
  • 86.
  • 87.
  • 88. frecuencia: cada cuánto se materializa la amenaza
  • 89.
  • 90.
  • 91. C apacidad de reproducción
  • 92. C apacidad de explotación
  • 94. C apacidad de descubrimiento
  • 95.
  • 96. Limitando el daño causado. Hay salvaguardas que directamente limitan la posible degradación, mientras que otras permiten detectar inmediatamente el ataque para frenar que la degradación avance. Incluso algunas salvaguardas se limitan a permitir la pronta recuperación del sistema cuando la amenaza lo destruye. En cualquiera de las versiones, la amenaza se materializa; pero las consecuencias se limitan.
  • 97.
  • 98.
  • 99. está perfectamente desplegada, configurada y mantenida
  • 101. existen procedimientos claros de uso normal y en caso de incidencias los usuarios están formados y concienciados
  • 102. existen controles que avisan de posibles fallos
  • 103. Entre una eficacia del 0% para aquellas que están de adorno y el 100% para aquellas que son perfectas, se estimará un grado de eficacia real en cada caso concreto.
  • 104.
  • 105.
  • 106.
  • 107. hay que tener un plan de emergencia
  • 108. hay que tener un plan de recuperación
  • 109.  
  • 110.
  • 111. Controles preventivos : reduce la vulnerabilidad (ej. Parches en los Sistemas operativos)
  • 112. Controles detectores : detectan incidente en curso (sensores IDS en las redes).
  • 113. Controles correctivos : posterior al incidente (copias de seguridad).
  • 114.  
  • 115.  
  • 116.  
  • 117.
  • 118. Promovido por CSAE: Consejo Superior de Administración Electrónica.
  • 119.
  • 120. ofrecer un método sistemático para analizar tales riesgos
  • 121.
  • 122.  
  • 123.  
  • 124.  
  • 125.  
  • 126.
  • 127.

Notas del editor

  1. Este tipo de gráficas intentan reflejar cómo al avanzar de un grado de seguridad 0 hacia un grado de seguridad del 100%, el coste de la inseguridad (el riesgo) disminuye, mientras que el coste de la inversión en salvaguardas aumenta. Es intencionado el hecho de que el riesgo caiga fuertemente con pequeñas inversiones19 y que el coste de las inversiones se dispare para alcanzar niveles de seguridad cercanos al 100%20. La curva central suma el coste para la Organización, bien derivado del riesgo (baja seguridad), bien derivado de la inversión en protección. De alguna forma existe un punto de equilibrio entre lo que se arriesga y lo que se inverte en defensa, punto al que hay que tender si la única consideración es económica