SlideShare una empresa de Scribd logo
1 de 9
Importancia del Análisis de
Riesgo de Seguridad
SEGURIDAD DE SISTEMAS COMPUTACIONALES
Por KARINA GUTIERREZ TOLEDO
Contenido
Problemática
Definiciones
Seguridad informática
Análisis de riesgo
Objetivo, proceso, fases, beneficios,
limitaciones
Conclusiones
Problemática
Mayor interconexión de redes de comunicaciones,
y sus sistemas de información.
Dependencia de las organizaciones a sus sistemas
de información.
Compartir recursos e información dificulta el
control de acceso.
Tendencia hacia el cómputo distribuido.
Sistemas que no han sido diseñados para ser
seguros..
Problemática
Las amenazas y ataques se han vuelto más comunes
y de mayor complejidad.
• § Falta de cultura informática
• § Creencia de Producto = Seguridad
• Red (comunicación, admin de sistemas, soporte)
Definiciones
• § Riesgo.
• § Es la posibilidad de sufrir algún daño o pérdida.
• § Activo.
• § Datos, infraestructura, hardware, software,
• personal y su experiencia, información,
• servicios.
• § Seguridad informática.
• § Determina qué necesita ser protegido y por qué,
• de qué necesita protegerse, y cómo protegerlo
• mientras exista..
Objetivo de la seguridad
informática
• § Preservar los activos de una organización y
• mantener su operación, basado en:
• • Confidencialidad
• • Integridad
• • Disponibilidad
• • Autenticidad
• • Privacidad
• • No Repudio
• • Control de Acceso
Análisis de Riesgo
Proceso mediante el cual se identifican las
amenazas y las vulnerabilidades en una
organización, se valora su impacto y la
probabilidad de que ocurran. [ISO/IEC 17799]
Es un proceso para asegurar que los
controles de seguridad de un sistema se
adapten según la proporción de sus riesgos.
Figura 1
Conclusiones
§ La seguridad informática requiere de la participación
de todos los niveles de la organización y es una
responsabilidad compartida.
§ El análisis de riesgo es un proceso cíclico y continuo
que involucra al área de tecnologías de la información
y a la administración.
§ Se aplica tanto a los activos críticos como a nivel
organizacional hasta alcanzar el nivel de seguridad
adecuado.

Más contenido relacionado

La actualidad más candente

La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2RUBENP0RTILL0
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Seguridad informatica parte dos
Seguridad informatica parte dosSeguridad informatica parte dos
Seguridad informatica parte dos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 

Destacado (9)

ERP1
ERP1ERP1
ERP1
 
Seguridad so
Seguridad soSeguridad so
Seguridad so
 
Politicas
PoliticasPoliticas
Politicas
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
respaldo de informacion
respaldo de informacion respaldo de informacion
respaldo de informacion
 
Sistema operativo 2
Sistema operativo 2Sistema operativo 2
Sistema operativo 2
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacion
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 

Similar a Análisisriesgo

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionOscar Huanca
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...Luis Fernando Aguas Bucheli
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 

Similar a Análisisriesgo (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 

Análisisriesgo

  • 1. Importancia del Análisis de Riesgo de Seguridad SEGURIDAD DE SISTEMAS COMPUTACIONALES Por KARINA GUTIERREZ TOLEDO
  • 2. Contenido Problemática Definiciones Seguridad informática Análisis de riesgo Objetivo, proceso, fases, beneficios, limitaciones Conclusiones
  • 3. Problemática Mayor interconexión de redes de comunicaciones, y sus sistemas de información. Dependencia de las organizaciones a sus sistemas de información. Compartir recursos e información dificulta el control de acceso. Tendencia hacia el cómputo distribuido. Sistemas que no han sido diseñados para ser seguros..
  • 4. Problemática Las amenazas y ataques se han vuelto más comunes y de mayor complejidad. • § Falta de cultura informática • § Creencia de Producto = Seguridad • Red (comunicación, admin de sistemas, soporte)
  • 5. Definiciones • § Riesgo. • § Es la posibilidad de sufrir algún daño o pérdida. • § Activo. • § Datos, infraestructura, hardware, software, • personal y su experiencia, información, • servicios. • § Seguridad informática. • § Determina qué necesita ser protegido y por qué, • de qué necesita protegerse, y cómo protegerlo • mientras exista..
  • 6. Objetivo de la seguridad informática • § Preservar los activos de una organización y • mantener su operación, basado en: • • Confidencialidad • • Integridad • • Disponibilidad • • Autenticidad • • Privacidad • • No Repudio • • Control de Acceso
  • 7. Análisis de Riesgo Proceso mediante el cual se identifican las amenazas y las vulnerabilidades en una organización, se valora su impacto y la probabilidad de que ocurran. [ISO/IEC 17799] Es un proceso para asegurar que los controles de seguridad de un sistema se adapten según la proporción de sus riesgos.
  • 9. Conclusiones § La seguridad informática requiere de la participación de todos los niveles de la organización y es una responsabilidad compartida. § El análisis de riesgo es un proceso cíclico y continuo que involucra al área de tecnologías de la información y a la administración. § Se aplica tanto a los activos críticos como a nivel organizacional hasta alcanzar el nivel de seguridad adecuado.