SlideShare una empresa de Scribd logo
1 de 8
Análisis de Riesgos y Seguridad
Informática

Presentado por: Alvaro Daniel Silva Gutierrez
Desarrollo de Software VII-2013
Análisis de Riesgos

Conocido también como el
PHA (Process Hazard
Analysis) .
Es el estudio de las causas de
posibles amenazas, eventos
no esperados que puedan
generar daños y las
consecuencias de los mismos.
Análisis de Riesgos
Los principales puntos a tener en
cuenta para un análisis de
riesgos son:






Métodos de Análisis de Riegos


Identificar los activos a proteger o
evaluar.
Evaluar los posibles riesgos a los
que están expuestos los activos y
determinar su nivel.
Generar un perfil de cada uno de
los riesgos para tenerlos
identificados y determinar los
escenarios.





Método cualitativo.

Brainstorming

Cuestionario y entrevistas
estructuradas

Evaluación de grupos
multidisciplinarios

Juicio de especialistas y
expertos
Método Semi-cuantitativo.
Método Cuantitativo.

Análisis de probabilidad

Análisis de consecuencias

Simulación computacional
Seguridad De la Información.

Conjunto de acciones preventivas y
reactivas que toman las
empresas para resguardar la
información, con el fin de
preservar los siguientes criterios.




Confidencialidad.
Integridad
Disponibilidad
Seguridad De la Información.

En la actualidad no hay modelo único
de seguridad de la información. Ya
los modelos de seguridad se basan
en políticas de seguridad que van
de acuerdo con el modelo de la
organización donde aplica.
Pero unas pautas generales para
organizar el modelo de seguridad
de una compañía son.






Políticas de seguridad de
información.
Definición de controles y
componentes para identificar los
niveles de riesgo.
Creación de cultura de seguridad
de la información.
Seguridad De la Información.

Conjunto de acciones preventivas y
reactivas que toman las
empresas para resguardar la
información, con el fin de
preservar los siguientes criterios.




Confidencialidad.
Integridad
Disponibilidad
Vídeo
Seguridad de la Información
http://www.youtube.com/watch?v=KiuTyXehW-8
Infografia

Análisis de Riesgos
http://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo
http://www.madrid.org/cs/StaticFiles/Emprendedores/Analisis_Riesgos/pages/pdf/metodologia/4
Seguridad de la información
http://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
http://www.dragonjar.org/
http://www.slideshare.net/luisrobles17/modelos-de-seguridad-de-la-informacin

Más contenido relacionado

La actualidad más candente

DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
jesus
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 

La actualidad más candente (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Arquitecturas de software - Parte 2
Arquitecturas de software - Parte 2Arquitecturas de software - Parte 2
Arquitecturas de software - Parte 2
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Cyber security and demonstration of security tools
Cyber security and demonstration of security toolsCyber security and demonstration of security tools
Cyber security and demonstration of security tools
 

Destacado

Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
Jorge García
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
ydaleuporsiempre_16
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
yulitza123
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
dianalloclla
 
Política de seguridad, salud ocupacional y medio ambiente
Política de seguridad, salud ocupacional y medio ambientePolítica de seguridad, salud ocupacional y medio ambiente
Política de seguridad, salud ocupacional y medio ambiente
Jesus Andres Hidalgo Moya
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
Carolina Cols
 

Destacado (14)

Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)
Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)
Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Política de seguridad, salud ocupacional y medio ambiente
Política de seguridad, salud ocupacional y medio ambientePolítica de seguridad, salud ocupacional y medio ambiente
Política de seguridad, salud ocupacional y medio ambiente
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Gestión de Riesgos en Proyectos según el PMBOK: Lineamientos Generales para s...
Gestión de Riesgos en Proyectos según el PMBOK: Lineamientos Generales para s...Gestión de Riesgos en Proyectos según el PMBOK: Lineamientos Generales para s...
Gestión de Riesgos en Proyectos según el PMBOK: Lineamientos Generales para s...
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 
PMI Gestion de Riesgos
PMI Gestion de RiesgosPMI Gestion de Riesgos
PMI Gestion de Riesgos
 

Similar a Seguridad informática y análisis de riesgos

Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
cromerovarg
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
macase
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
edithua
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
xhagix
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
Conferencias FIST
 

Similar a Seguridad informática y análisis de riesgos (20)

Presentacion yas
Presentacion yasPresentacion yas
Presentacion yas
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
 
Taller_Análisis_Evaluación_Riesgos
Taller_Análisis_Evaluación_RiesgosTaller_Análisis_Evaluación_Riesgos
Taller_Análisis_Evaluación_Riesgos
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Análisis y gestion de riesgos
Análisis y gestion de riesgosAnálisis y gestion de riesgos
Análisis y gestion de riesgos
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Metodos para la evaluación de riesgos
Metodos para la evaluación de riesgosMetodos para la evaluación de riesgos
Metodos para la evaluación de riesgos
 
Metodos para la evaluación de riesgos
Metodos para la evaluación de riesgosMetodos para la evaluación de riesgos
Metodos para la evaluación de riesgos
 
Metodos para evaluacion del riesgo
Metodos para evaluacion del riesgoMetodos para evaluacion del riesgo
Metodos para evaluacion del riesgo
 
Desarrollo de Métodos de Identificación de Riesgos y Seguimiento del proceso.
Desarrollo de Métodos de Identificación de Riesgos y Seguimiento del proceso.Desarrollo de Métodos de Identificación de Riesgos y Seguimiento del proceso.
Desarrollo de Métodos de Identificación de Riesgos y Seguimiento del proceso.
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Sigue el camino del análisis de riesgos _ INCIBE.pdf
Sigue el camino del análisis de riesgos _ INCIBE.pdfSigue el camino del análisis de riesgos _ INCIBE.pdf
Sigue el camino del análisis de riesgos _ INCIBE.pdf
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
Arc
ArcArc
Arc
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Seguridad informática y análisis de riesgos

  • 1. Análisis de Riesgos y Seguridad Informática Presentado por: Alvaro Daniel Silva Gutierrez Desarrollo de Software VII-2013
  • 2. Análisis de Riesgos Conocido también como el PHA (Process Hazard Analysis) . Es el estudio de las causas de posibles amenazas, eventos no esperados que puedan generar daños y las consecuencias de los mismos.
  • 3. Análisis de Riesgos Los principales puntos a tener en cuenta para un análisis de riesgos son:    Métodos de Análisis de Riegos  Identificar los activos a proteger o evaluar. Evaluar los posibles riesgos a los que están expuestos los activos y determinar su nivel. Generar un perfil de cada uno de los riesgos para tenerlos identificados y determinar los escenarios.   Método cualitativo.  Brainstorming  Cuestionario y entrevistas estructuradas  Evaluación de grupos multidisciplinarios  Juicio de especialistas y expertos Método Semi-cuantitativo. Método Cuantitativo.  Análisis de probabilidad  Análisis de consecuencias  Simulación computacional
  • 4. Seguridad De la Información. Conjunto de acciones preventivas y reactivas que toman las empresas para resguardar la información, con el fin de preservar los siguientes criterios.    Confidencialidad. Integridad Disponibilidad
  • 5. Seguridad De la Información. En la actualidad no hay modelo único de seguridad de la información. Ya los modelos de seguridad se basan en políticas de seguridad que van de acuerdo con el modelo de la organización donde aplica. Pero unas pautas generales para organizar el modelo de seguridad de una compañía son.    Políticas de seguridad de información. Definición de controles y componentes para identificar los niveles de riesgo. Creación de cultura de seguridad de la información.
  • 6. Seguridad De la Información. Conjunto de acciones preventivas y reactivas que toman las empresas para resguardar la información, con el fin de preservar los siguientes criterios.    Confidencialidad. Integridad Disponibilidad
  • 7. Vídeo Seguridad de la Información http://www.youtube.com/watch?v=KiuTyXehW-8
  • 8. Infografia Análisis de Riesgos http://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo http://www.madrid.org/cs/StaticFiles/Emprendedores/Analisis_Riesgos/pages/pdf/metodologia/4 Seguridad de la información http://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/ http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n http://www.dragonjar.org/ http://www.slideshare.net/luisrobles17/modelos-de-seguridad-de-la-informacin

Notas del editor

  1. {}