SlideShare una empresa de Scribd logo
1 de 10
El análisis de riesgos informáticos es un
proceso que comprende la identificación de
activos informáticos, sus vulnerabilidades y
amenazas a los que se encuentran expuestos así
como su probabilidad de ocurrencia y el impacto
de las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir o
evitar la ocurrencia del riesgo.
El proceso de análisis de riesgo genera
habitualmente un documento al cual se le conoce
como matriz de riesgo. En este documento se
muestran los elementos identificados, la manera
en que se relacionan y los cálculos realizados. es
indispensable para lograr una correcta
administración del riesgo.
Actualizar                Restringir el
                 constantement                acceso a los         Asegurar que
                       e las                  programas y          los operadores
                 contraseñas de                                    puedan trabajar
                                                archivos.          pero que no
                  accesos a los
                   sistemas de                                     puedan
                                                                   modificar los
                     cómputo
Organizar a cada                                                   programas ni
    uno de los                                                     los archivos
  empleados por                                                    que no
     jerarquía                          Los medios
                                                                   correspondan
 informática, con                          para
claves distintas y                      conseguirlo
  permisos bien
 establecidos, en
                                           son:                     Asegurar que
todos y cada uno                                                    se utilicen los
 de los sistemas                                                        datos,
                     Asegurar que                                    archivos y
                          existan             Asegurar que la
                                                                     programas
                        sistemas y               información
                                                                   correctos en el
                         pasos de            transmitida sea la
                                                                   procedimiento
                       emergencia            misma que reciba
                                                                       elegido.
                     alternativos de          el destinatario al
                       transmisión                cual se ha
                     entre diferentes        enviado y que no
                          puntos.              le llegue a otro.
Elementos de un análisis de
             riesgo
  Cuando se pretende diseñar una técnica para
implementar un análisis de riesgo informático
se pueden tomar los siguientes puntos como
referencia a seguir:
 Planes para reducir los riesgos.
Análisis de impacto al negocio
El reto es asignar los recursos para cada equipo de
seguridad y bienes que intervengan, basándose en el
impacto potencial para el negocio, respecto a los
diversos incidentes que se deben resolver. Para
determinar el establecimiento de prioridades, el
sistema de gestión de incidentes necesita saber el
valor de los sistemas de información que pueden ser
potencialmente afectados por incidentes de seguridad.
Esto puede implicar que alguien dentro de la
organización asigne un valor monetario a cada equipo
y un archivo en la red o asignar un valor relativo a
cada sistema y la información sobre ella.
Puesta en marcha de una política de
            seguridad

   La seguridad informática debe ser estudiada para que no impida el
    trabajo de los operadores en lo que les es necesario y que puedan
    utilizar el sistema informático con toda confianza. Por eso en lo
    referente a elaborar una política de seguridad, conviene:
   Elaborar reglas y procedimientos para cada servicio de la
    organización.
   Definir las acciones a emprender y elegir las personas a contactar en
    caso de detectar una posible intrusión
   Sensibilizar a los operadores con los problemas ligados con la
    seguridad de los sistemas informáticos.
   Los derechos de acceso de los operadores deben ser definidos por los
    responsables jerárquicos y no por los administradores informáticos, los
    cuales tienen que conseguir que los recursos y derechos de acceso
    sean coherentes con la política de seguridad definida.
Técnicas para asegurar el
                sistema
   Codificar la información
   Vigilancia de red
   Tecnologías repelentes o protectoras
   Mantener los sistemas de información con las
    actualizaciones que más impacten en la seguridad.
   Sistema de Respaldo Remoto.
Análisis de riesgos informáticos

Más contenido relacionado

La actualidad más candente

Auditoria de sistemas informatica
Auditoria de sistemas informaticaAuditoria de sistemas informatica
Auditoria de sistemas informaticamariana hernandez
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Sistema operativo microsoft widows
Sistema operativo   microsoft widowsSistema operativo   microsoft widows
Sistema operativo microsoft widowsJeslupita Castro
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
Tarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña germanTarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña germanGERMAN PEÑA
 
Mantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticosMantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticosmaryan kalysh
 
Conceptos sistema de informacion gerencial grupo 4
Conceptos sistema de informacion gerencial   grupo 4Conceptos sistema de informacion gerencial   grupo 4
Conceptos sistema de informacion gerencial grupo 4harlyn urquia
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemasDiiego Saldañha
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario romanmariosk8love
 

La actualidad más candente (17)

Auditoria de sistemas informatica
Auditoria de sistemas informaticaAuditoria de sistemas informatica
Auditoria de sistemas informatica
 
Implantacion de sistemas slideshare
Implantacion de sistemas slideshareImplantacion de sistemas slideshare
Implantacion de sistemas slideshare
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Sistema operativo microsoft widows
Sistema operativo   microsoft widowsSistema operativo   microsoft widows
Sistema operativo microsoft widows
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Tarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña germanTarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña german
 
HARDWARE
HARDWAREHARDWARE
HARDWARE
 
Mantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticosMantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticos
 
Conceptos sistema de informacion gerencial grupo 4
Conceptos sistema de informacion gerencial   grupo 4Conceptos sistema de informacion gerencial   grupo 4
Conceptos sistema de informacion gerencial grupo 4
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 

Destacado

Portada De Presentación
Portada De PresentaciónPortada De Presentación
Portada De PresentaciónPxndx Vazckez
 
Wwwpt luciano arias segundoa mañana ;) ;) ,) ,9 ,,9,gh
Wwwpt luciano arias segundoa mañana ;) ;) ,) ,9 ,,9,ghWwwpt luciano arias segundoa mañana ;) ;) ,) ,9 ,,9,gh
Wwwpt luciano arias segundoa mañana ;) ;) ,) ,9 ,,9,ghluelcheto
 
Ejercicio word 01 curso
Ejercicio word 01 cursoEjercicio word 01 curso
Ejercicio word 01 cursosaray_costas
 
Agrupa artefactos elctricos
Agrupa artefactos elctricosAgrupa artefactos elctricos
Agrupa artefactos elctricosMaritza Loza
 
TIPOLOGIA DE MULTIMEDIA UTILIZADA EN LOS KIOSCOS
TIPOLOGIA  DE MULTIMEDIA UTILIZADA EN LOS KIOSCOSTIPOLOGIA  DE MULTIMEDIA UTILIZADA EN LOS KIOSCOS
TIPOLOGIA DE MULTIMEDIA UTILIZADA EN LOS KIOSCOSholaunodostres
 
Manual de Word
Manual de WordManual de Word
Manual de WordDJmemo
 
Navegadores de intennet
Navegadores de intennetNavegadores de intennet
Navegadores de intennetlogmoscoso
 
GLOBALIZANDO LA INFORMACION
GLOBALIZANDO LA INFORMACIONGLOBALIZANDO LA INFORMACION
GLOBALIZANDO LA INFORMACIONeulaliaguaman
 
Pasos para crear un evento
Pasos para crear un eventoPasos para crear un evento
Pasos para crear un eventoaetulande
 
Energías renovables
Energías renovablesEnergías renovables
Energías renovablesMar Cecy
 
Banco de archivos wendy zullieth garcia mona
Banco de archivos  wendy zullieth garcia monaBanco de archivos  wendy zullieth garcia mona
Banco de archivos wendy zullieth garcia monaoncetresgrj2014
 
Competencias para la vida
Competencias para  la vidaCompetencias para  la vida
Competencias para la vidayuuki_88
 

Destacado (20)

Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Portada De Presentación
Portada De PresentaciónPortada De Presentación
Portada De Presentación
 
Wwwpt luciano arias segundoa mañana ;) ;) ,) ,9 ,,9,gh
Wwwpt luciano arias segundoa mañana ;) ;) ,) ,9 ,,9,ghWwwpt luciano arias segundoa mañana ;) ;) ,) ,9 ,,9,gh
Wwwpt luciano arias segundoa mañana ;) ;) ,) ,9 ,,9,gh
 
Repaso
RepasoRepaso
Repaso
 
Mi proyecto de vida
Mi proyecto de vidaMi proyecto de vida
Mi proyecto de vida
 
Ejercicio word 01 curso
Ejercicio word 01 cursoEjercicio word 01 curso
Ejercicio word 01 curso
 
Agrupa artefactos elctricos
Agrupa artefactos elctricosAgrupa artefactos elctricos
Agrupa artefactos elctricos
 
TIPOLOGIA DE MULTIMEDIA UTILIZADA EN LOS KIOSCOS
TIPOLOGIA  DE MULTIMEDIA UTILIZADA EN LOS KIOSCOSTIPOLOGIA  DE MULTIMEDIA UTILIZADA EN LOS KIOSCOS
TIPOLOGIA DE MULTIMEDIA UTILIZADA EN LOS KIOSCOS
 
Manual de Word
Manual de WordManual de Word
Manual de Word
 
Navegadores de intennet
Navegadores de intennetNavegadores de intennet
Navegadores de intennet
 
GLOBALIZANDO LA INFORMACION
GLOBALIZANDO LA INFORMACIONGLOBALIZANDO LA INFORMACION
GLOBALIZANDO LA INFORMACION
 
Pasos para crear un evento
Pasos para crear un eventoPasos para crear un evento
Pasos para crear un evento
 
actividad 4
actividad 4actividad 4
actividad 4
 
sensores
sensoressensores
sensores
 
Energías renovables
Energías renovablesEnergías renovables
Energías renovables
 
App.
App.App.
App.
 
Banco de archivos wendy zullieth garcia mona
Banco de archivos  wendy zullieth garcia monaBanco de archivos  wendy zullieth garcia mona
Banco de archivos wendy zullieth garcia mona
 
Competencias para la vida
Competencias para  la vidaCompetencias para  la vida
Competencias para la vida
 
♥♥
♥♥♥♥
♥♥
 
Gastronomía del istmo
Gastronomía del istmoGastronomía del istmo
Gastronomía del istmo
 

Similar a Análisis de riesgos informáticos

Similar a Análisis de riesgos informáticos (20)

Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
PRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxPRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptx
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Sistema Informático, Software, Hardware
Sistema Informático, Software, HardwareSistema Informático, Software, Hardware
Sistema Informático, Software, Hardware
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Seguridad
Seguridad Seguridad
Seguridad
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4
 
Sistemas
SistemasSistemas
Sistemas
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 

Análisis de riesgos informáticos

  • 1.
  • 2. El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los cálculos realizados. es indispensable para lograr una correcta administración del riesgo.
  • 3.
  • 4. Actualizar Restringir el constantement acceso a los Asegurar que e las programas y los operadores contraseñas de puedan trabajar archivos. pero que no accesos a los sistemas de puedan modificar los cómputo Organizar a cada programas ni uno de los los archivos empleados por que no jerarquía Los medios correspondan informática, con para claves distintas y conseguirlo permisos bien establecidos, en son: Asegurar que todos y cada uno se utilicen los de los sistemas datos, Asegurar que archivos y existan Asegurar que la programas sistemas y información correctos en el pasos de transmitida sea la procedimiento emergencia misma que reciba elegido. alternativos de el destinatario al transmisión cual se ha entre diferentes enviado y que no puntos. le llegue a otro.
  • 5. Elementos de un análisis de riesgo Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:  Planes para reducir los riesgos.
  • 6. Análisis de impacto al negocio El reto es asignar los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la información sobre ella.
  • 7. Puesta en marcha de una política de seguridad  La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:  Elaborar reglas y procedimientos para cada servicio de la organización.  Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión  Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.  Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida.
  • 8.
  • 9. Técnicas para asegurar el sistema  Codificar la información  Vigilancia de red  Tecnologías repelentes o protectoras  Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.  Sistema de Respaldo Remoto.