SlideShare una empresa de Scribd logo
1 de 10
República Bolivariana de Venezuela
Ministerio del Poder Popular
para la Educación Superior
I.U.P.S.M
Los Riesgos y Amenazas de la
Información
Profesora: Ing. Noris Mora
Alumno: Andersson Duque
C.I: 25594358
 El primer paso en la Gestión de riesgo es el análisis de
riesgo que tiene como propósito determinar los
componentes de un sistema que requieren
protección, sus vulnerabilidades que los debilitan y las
amenazas que lo ponen en peligro, con el fin de
valorar su grado de riesgo.
Riesgo
Riesgo
lo que se debe hacer.
 La clasificación de datos tiene el propósito de garantizar la
protección de datos (personales) y significa definir, dependiendo
del tipo o grupo de personas internas y externas, los diferentes
niveles de autorización de acceso a los datos e informaciones.
Considerando el contexto de nuestra misión institucional,
tenemos que definir los niveles de clasificación como por
ejemplo: confidencial, privado, sensitivo y público. Cada nivel
define por lo menos el tipo de persona que tiene derecho de
acceder a los datos, el grado y mecanismo de autenticación.
 Una vez clasificada la información, tenemos que verificar los
diferentes flujos existentes de información internos y externos,
para saber quienes tienen acceso a que información y datos.
Clasificación de Riesgo
 Existen varios métodos de como valorar un riesgo y al final,
todos tienen los mismos retos -las variables son difíciles de
precisar y en su mayoría son estimaciones- y llegan casi a
los mismos resultados y conclusiones.
 En el ámbito de la Seguridad Informática, el método más
usado es el Análisis de Riesgo.
 La valoración del riesgo basada en la formula matemática
 Riesgo = Probabilidad de Amenaza x Magnitud de Daño
Análisis de Riesgo
Análisis de Riesgo
 Una Amenaza es la posibilidad de ocurrencia de cualquier
tipo de evento o acción que puede producir un daño
(material o inmaterial) sobre los elementos de un sistema,
en el caso de la Seguridad Informática, los Elementos de
Información. Debido a que la Seguridad Informática tiene
como propósitos de garantizar la confidencialidad,
integridad, disponibilidad y autenticidad de los datos e
informaciones, las amenazas y los consecuentes daños que
puede causar un evento exitoso, también hay que ver en
relación con la confidencialidad, integridad, disponibilidad
y autenticidad de los datos e informaciones.
Amenazas
Amenazas
 Generalmente se distingue y divide tres grupos
 Criminalidad: son todas las acciones, causado por la intervención
humana, que violan la ley y que están penadas por esta. Con
criminalidad política se entiende todas las acciones dirigido
desde el gobierno hacia la sociedad civil.
 Sucesos de origen físico: son todos los eventos naturales y
técnicos, sino también eventos indirectamente causados por la
intervención humana.
 Negligencia y decisiones institucionales: son todas las acciones,
decisiones u omisiones por parte de las personas que tienen
poder e influencia sobre el sistema. Al mismo tiempo son las
amenazas menos predecibles porque están directamente
relacionado con el comportamiento humano.
Amenazas
Vulnerabilidades

Más contenido relacionado

Destacado

Clase riesgos-amenazas-vulnerabilidades-131029202022-phpapp02
Clase riesgos-amenazas-vulnerabilidades-131029202022-phpapp02Clase riesgos-amenazas-vulnerabilidades-131029202022-phpapp02
Clase riesgos-amenazas-vulnerabilidades-131029202022-phpapp02barbosa-vargas
 
Vulnerabilidad, Riesgos Y Desastres
Vulnerabilidad, Riesgos Y DesastresVulnerabilidad, Riesgos Y Desastres
Vulnerabilidad, Riesgos Y DesastresLucas Montero
 
Amenaza vulnerabilidad - riesgo (2)
Amenaza   vulnerabilidad - riesgo (2)Amenaza   vulnerabilidad - riesgo (2)
Amenaza vulnerabilidad - riesgo (2)topadi uam
 
Conceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadConceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadnicolaslargoceballos
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Desarrollo del sistema nervioso
Desarrollo del sistema nerviosoDesarrollo del sistema nervioso
Desarrollo del sistema nerviosomarine864
 
E commerce y sus caracteristicas unicas
E commerce y sus caracteristicas unicasE commerce y sus caracteristicas unicas
E commerce y sus caracteristicas unicaslintarami
 
Actividades fracciones
Actividades fraccionesActividades fracciones
Actividades fraccionesvanita_m
 
Ft propiedades
Ft propiedadesFt propiedades
Ft propiedadesIsidro Ama
 
La atencion a_la_diversidad_en_educion
La atencion a_la_diversidad_en_educionLa atencion a_la_diversidad_en_educion
La atencion a_la_diversidad_en_educionlolis22
 
Perfil mínimo educación
Perfil mínimo educaciónPerfil mínimo educación
Perfil mínimo educaciónCarola_Isabel
 
España durante el franquismo 1959-1975
España durante el franquismo 1959-1975España durante el franquismo 1959-1975
España durante el franquismo 1959-1975Julio_qui
 

Destacado (20)

Clase riesgos-amenazas-vulnerabilidades-131029202022-phpapp02
Clase riesgos-amenazas-vulnerabilidades-131029202022-phpapp02Clase riesgos-amenazas-vulnerabilidades-131029202022-phpapp02
Clase riesgos-amenazas-vulnerabilidades-131029202022-phpapp02
 
Vulnerabilidad, Riesgos Y Desastres
Vulnerabilidad, Riesgos Y DesastresVulnerabilidad, Riesgos Y Desastres
Vulnerabilidad, Riesgos Y Desastres
 
Amenaza vulnerabilidad - riesgo (2)
Amenaza   vulnerabilidad - riesgo (2)Amenaza   vulnerabilidad - riesgo (2)
Amenaza vulnerabilidad - riesgo (2)
 
Conceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadConceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidad
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Expomerca
ExpomercaExpomerca
Expomerca
 
Desarrollo del sistema nervioso
Desarrollo del sistema nerviosoDesarrollo del sistema nervioso
Desarrollo del sistema nervioso
 
E commerce y sus caracteristicas unicas
E commerce y sus caracteristicas unicasE commerce y sus caracteristicas unicas
E commerce y sus caracteristicas unicas
 
Actividades fracciones
Actividades fraccionesActividades fracciones
Actividades fracciones
 
Hcd karla moncayo
Hcd karla moncayoHcd karla moncayo
Hcd karla moncayo
 
computacion
computacioncomputacion
computacion
 
Ft propiedades
Ft propiedadesFt propiedades
Ft propiedades
 
La atencion a_la_diversidad_en_educion
La atencion a_la_diversidad_en_educionLa atencion a_la_diversidad_en_educion
La atencion a_la_diversidad_en_educion
 
Perfil mínimo educación
Perfil mínimo educaciónPerfil mínimo educación
Perfil mínimo educación
 
Logos
LogosLogos
Logos
 
España durante el franquismo 1959-1975
España durante el franquismo 1959-1975España durante el franquismo 1959-1975
España durante el franquismo 1959-1975
 
Navidad
NavidadNavidad
Navidad
 
Elias tendencia
Elias tendenciaElias tendencia
Elias tendencia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Payas 18 2012
Payas 18 2012Payas 18 2012
Payas 18 2012
 

Similar a Amenazas y Riesgos de la Información

Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionAbel Rodriguez
 
Riesgos de la información electrónica (virus, yeimy
Riesgos de la información electrónica (virus, yeimyRiesgos de la información electrónica (virus, yeimy
Riesgos de la información electrónica (virus, yeimyyeimy aguilar
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática1 G Bachuaa
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónManuel Escalante
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática cwalter11
 
Clase2 Auditoria de Sistemas
Clase2 Auditoria de SistemasClase2 Auditoria de Sistemas
Clase2 Auditoria de SistemasTurokJG
 
Amenazas y vulnerabilidades.pdf
Amenazas y vulnerabilidades.pdfAmenazas y vulnerabilidades.pdf
Amenazas y vulnerabilidades.pdfjohansuarez19
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformaticaUniciencia
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformaticaToña Alvarez
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN SneyderMiki
 

Similar a Amenazas y Riesgos de la Información (20)

Riegos y Amenazas de la Información
Riegos y Amenazas de la InformaciónRiegos y Amenazas de la Información
Riegos y Amenazas de la Información
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Riesgos de la información electrónica (virus, yeimy
Riesgos de la información electrónica (virus, yeimyRiesgos de la información electrónica (virus, yeimy
Riesgos de la información electrónica (virus, yeimy
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática
 
Clase2 Auditoria de Sistemas
Clase2 Auditoria de SistemasClase2 Auditoria de Sistemas
Clase2 Auditoria de Sistemas
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Amenazas y vulnerabilidades.pdf
Amenazas y vulnerabilidades.pdfAmenazas y vulnerabilidades.pdf
Amenazas y vulnerabilidades.pdf
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 

Último (20)

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

Amenazas y Riesgos de la Información

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior I.U.P.S.M Los Riesgos y Amenazas de la Información Profesora: Ing. Noris Mora Alumno: Andersson Duque C.I: 25594358
  • 2.  El primer paso en la Gestión de riesgo es el análisis de riesgo que tiene como propósito determinar los componentes de un sistema que requieren protección, sus vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro, con el fin de valorar su grado de riesgo. Riesgo
  • 3. Riesgo lo que se debe hacer.
  • 4.  La clasificación de datos tiene el propósito de garantizar la protección de datos (personales) y significa definir, dependiendo del tipo o grupo de personas internas y externas, los diferentes niveles de autorización de acceso a los datos e informaciones. Considerando el contexto de nuestra misión institucional, tenemos que definir los niveles de clasificación como por ejemplo: confidencial, privado, sensitivo y público. Cada nivel define por lo menos el tipo de persona que tiene derecho de acceder a los datos, el grado y mecanismo de autenticación.  Una vez clasificada la información, tenemos que verificar los diferentes flujos existentes de información internos y externos, para saber quienes tienen acceso a que información y datos. Clasificación de Riesgo
  • 5.  Existen varios métodos de como valorar un riesgo y al final, todos tienen los mismos retos -las variables son difíciles de precisar y en su mayoría son estimaciones- y llegan casi a los mismos resultados y conclusiones.  En el ámbito de la Seguridad Informática, el método más usado es el Análisis de Riesgo.  La valoración del riesgo basada en la formula matemática  Riesgo = Probabilidad de Amenaza x Magnitud de Daño Análisis de Riesgo
  • 7.  Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones, las amenazas y los consecuentes daños que puede causar un evento exitoso, también hay que ver en relación con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones. Amenazas
  • 9.  Generalmente se distingue y divide tres grupos  Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil.  Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana.  Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano. Amenazas