SlideShare una empresa de Scribd logo
1 de 6
Seguridad informática
SISTEMA
DEFINICION
La Seguridad Informática se refiere a las características y
condiciones de sistemas de procesamiento de datos y su
almacenamiento, para garantizar su confidencialidad,
integridad y disponibilidad
GESTION DE RIESGO EN LA
SEGURIDAD INFORMATICA
La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para
posteriormente implementar mecanismos que permitan controlarlo.
En su forma general contiene tres fases:
• Análisis: Determina los componentes de un
sistema
que
requiere
protección,
sus
vulnerabilidades que lo debilitan y las amenazas
que lo ponen en peligro, con el resultado de
revelar su grado de riesgo.

• Clasificación: Determina si los riesgos
encontrados y los riesgos restantes son
aceptables.

• Reducción: Define e implementa las medidas de
protección. Además sensibiliza y capacita los
usuarios conforme a las medidas.
Seguirdad de la información y seguridad
de datos
En la Seguridad Informática se debe distinguir dos
propósitos de protección, la Seguridad de la
Información y la Protección de Datos.
Retos de la seguridad
La eficiente integración de los aspectos de
la Seguridad Informática en el ámbito de las
organizaciones sociales centroamericanas enfrenta
algunos retos muy comunes que están relacionados
con el funcionamiento y las características de estas.
Matriz para el analisis de riesgo
La Matriz la basé en el método de Análisis de
Riesgo con un grafo de riesgo, usando la
formula Riesgo = Probabilidad de Amenaza x
Magnitud de Daño
•
•
•

Bajo Riesgo = 1 – 6 (verde)
Medio Riesgo = 8 – 9 (amarillo)
Alto Riesgo = 12 – 16 (rojo)

•
•
•
•

1 = Insignificante (incluido Ninguna)
2 = Baja
3 = Mediana
4 = Alta

Más contenido relacionado

La actualidad más candente

Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgosalejenny
 
Presentacion2
Presentacion2Presentacion2
Presentacion2AGCR22
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresamariabustosrojas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 
Control interno ester fermin
Control interno ester ferminControl interno ester fermin
Control interno ester ferminestfermin
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos InformáticosVernicaQuinteroJimne
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosalejismolina
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACIONLISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACIONsistemas6si
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 

La actualidad más candente (17)

Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Control interno ester fermin
Control interno ester ferminControl interno ester fermin
Control interno ester fermin
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACIONLISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Ensayo unidad ii_as
Ensayo unidad ii_asEnsayo unidad ii_as
Ensayo unidad ii_as
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 

Destacado

La Gestión Integral del Riesgo como Política Pública, y sus herramientas de ...
La Gestión Integral del Riesgo como Política  Pública, y sus herramientas de ...La Gestión Integral del Riesgo como Política  Pública, y sus herramientas de ...
La Gestión Integral del Riesgo como Política Pública, y sus herramientas de ...Ing Luis Eduardo Perez-Ortiz Cancino
 
Refugios temporales tbgir
Refugios temporales tbgirRefugios temporales tbgir
Refugios temporales tbgirdbochelli
 
Intervención técnico enfermería servicios pediatría - CICAT-SALUD
Intervención técnico enfermería servicios pediatría  - CICAT-SALUDIntervención técnico enfermería servicios pediatría  - CICAT-SALUD
Intervención técnico enfermería servicios pediatría - CICAT-SALUDCICAT SALUD
 
Prevención y Manejo de Riesgos en el Hogar
Prevención y Manejo de Riesgos en el HogarPrevención y Manejo de Riesgos en el Hogar
Prevención y Manejo de Riesgos en el HogarJavier Muñoz
 
Capacitacion; Evacuacion, Busqueda y Rescate
Capacitacion; Evacuacion, Busqueda y RescateCapacitacion; Evacuacion, Busqueda y Rescate
Capacitacion; Evacuacion, Busqueda y RescateGenaro Mendez Mancilla
 

Destacado (7)

Seminario cenapred mapfre riesgo químico
Seminario cenapred mapfre riesgo químicoSeminario cenapred mapfre riesgo químico
Seminario cenapred mapfre riesgo químico
 
La Gestión Integral del Riesgo como Política Pública, y sus herramientas de ...
La Gestión Integral del Riesgo como Política  Pública, y sus herramientas de ...La Gestión Integral del Riesgo como Política  Pública, y sus herramientas de ...
La Gestión Integral del Riesgo como Política Pública, y sus herramientas de ...
 
Refugios temporales tbgir
Refugios temporales tbgirRefugios temporales tbgir
Refugios temporales tbgir
 
Intervención técnico enfermería servicios pediatría - CICAT-SALUD
Intervención técnico enfermería servicios pediatría  - CICAT-SALUDIntervención técnico enfermería servicios pediatría  - CICAT-SALUD
Intervención técnico enfermería servicios pediatría - CICAT-SALUD
 
Prevención y Manejo de Riesgos en el Hogar
Prevención y Manejo de Riesgos en el HogarPrevención y Manejo de Riesgos en el Hogar
Prevención y Manejo de Riesgos en el Hogar
 
Capacitacion; Evacuacion, Busqueda y Rescate
Capacitacion; Evacuacion, Busqueda y RescateCapacitacion; Evacuacion, Busqueda y Rescate
Capacitacion; Evacuacion, Busqueda y Rescate
 
Gestión Integral del Riesgo
Gestión Integral del RiesgoGestión Integral del Riesgo
Gestión Integral del Riesgo
 

Similar a Seguridad informática

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajohanitavale
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticahreyna86
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakayasoto
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790albertodiego26
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiFrancis Perez
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMICHELCARLOSCUEVASSA
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionmkattytenesaca
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2sophyags
 
Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxDanny Israel Ligua Heras
 

Similar a Seguridad informática (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Magerit
MageritMagerit
Magerit
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd ii
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
 
Preparación -Seguridad Informática
Preparación -Seguridad Informática Preparación -Seguridad Informática
Preparación -Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptx
 
Iso 27001 gestion de riesgos
Iso 27001 gestion de riesgosIso 27001 gestion de riesgos
Iso 27001 gestion de riesgos
 

Seguridad informática

  • 2. DEFINICION La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad
  • 3. GESTION DE RIESGO EN LA SEGURIDAD INFORMATICA La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo. En su forma general contiene tres fases: • Análisis: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo. • Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables. • Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas.
  • 4. Seguirdad de la información y seguridad de datos En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos.
  • 5. Retos de la seguridad La eficiente integración de los aspectos de la Seguridad Informática en el ámbito de las organizaciones sociales centroamericanas enfrenta algunos retos muy comunes que están relacionados con el funcionamiento y las características de estas.
  • 6. Matriz para el analisis de riesgo La Matriz la basé en el método de Análisis de Riesgo con un grafo de riesgo, usando la formula Riesgo = Probabilidad de Amenaza x Magnitud de Daño • • • Bajo Riesgo = 1 – 6 (verde) Medio Riesgo = 8 – 9 (amarillo) Alto Riesgo = 12 – 16 (rojo) • • • • 1 = Insignificante (incluido Ninguna) 2 = Baja 3 = Mediana 4 = Alta