SlideShare una empresa de Scribd logo
1 de 27
Universidad central del ecuador
Escuela de contabilidad y auditoria
Facultad de ciencias administrativas




          Auditoria de sistemas
           Dr. Carlos escobar

       Adquisición e implementación

     Riesgos informáticos
       Por: Ana belén López Sánchez

                  Ca9-6
RIESGOS INFORMATICOS
   El riesgo se refiere a
    la incertidumbre o
    probabilidad de que
    una amenaza se
    materialice
    utilizando          la
    vulnerabilidad
    existente    de    un
    activo o grupo de
    activos,
    generándole
    pérdidas o daños.
En esta definición pueden identificarse varios
elementos que deben comprenderse para
entender     el    concepto     de     riesgo

Estos elementos son:



   Probabilidad
   Amenaza
   Se puede establecer de manera cuantitativa o
    cualitativa teniendo en cuenta en cada caso
    que posibilidades existen que la amenaza se
    presente independientemente del hecho que
    sea o no contrarrestada.
   Una vez que a programación y el
    funcionamiento de un dispositivo
    de     almacenamiento       de  la
    información se consideren seguras
    , todavía deben ser tenidos en
    cuenta la circunstancias "no
    informáticas" que pueden afectar
    los datos, los cuales son a
    menudo          imprevisibles    o
    inevitables, de modo que la única
    posible es la redundancia (en el
    caso     de    los   datos    y la
    descentralización -por ejemplo
    mediante estructura de redes-en
    el caso de la comunicaciones).
1.   El usuario: causa del mayor problema ligado de la seguridad de
     un sistema informático porque no le importa, no se da cuenta o
     propósito).
2.   Programas maliciosos: programas destinados a perjudicar o
     hacer uso ilícito de los recursos del sistema. Es instalado por
     inatención o maldad) en el ordenador abriendo una puerta a
     intrusos o bien modificando datos. estos programas pueden ser
     un virus informático, un gusano informático, un troyano, una
     bomba lógica o un programa espía o Spyware.
3.   Un intruso: persona que consigue acceder a los datos o
     programas de los cuales no tiene acceso permitido(cracker,
     defacer, scrpt kiddie o scrpt boy, viruxer, entre otros. )
4.   Un siniestro( robo, incendio, inundación): una mala
     manipulación o una mal intención derivan a la pérdida del
     material o de los archivos.
5.   El personal interno de sistemas: Las pujas de poder que llevan a
     disociaciones entre los sectores y soluciones incompatibles
     para la seguridad informática.
Vulnerabilidades o puntos débiles de la
                          información
VULNERABILIDADES

              FISICAS


            NATURALES


            HARDWARE


            SOFTWARE


       MEDIOS DE ALMACENAJE


          COMUNICACIÓN


            HUMANAS
   Una actividad centrada en la identificación de
    fallas   de    seguridad     que     evidencien
    vulnerabilidades      que      puedan       ser
    aprovechadas por amenazas, provocando
    impactos en los negocios de la organización.
    El proceso de análisis busca identificar los
    riesgos a los cuales los activos se encuentran
    expuestos.
   El primer paso en el análisis de riesgos es identificar
    los procesos de negocios de la organización en que
    se desea implementar o analizar el nivel de seguridad
    de la información. Esto permite la realización de
    análisis donde sea realmente necesario, en base a la
    relevancia del proceso de negocio, para así poder
    priorizar las acciones de seguridad, es decir, iniciar el
    trabajo de implementación de seguridad en las áreas
    más estratégicas que puedan traer un impacto mayor
    a la organización cuando se presente algún incidente.
    De esta forma se puede realizar un plan estratégico
    basado en la importancia y el impacto de las acciones
    que beneficien la seguridad de la información de la
    compañía. Surge principalmente por la necesidad de
    delimitar el universo de activos para ser analizados y
    sobre los cuales se ofrecerán las recomendaciones.
   Un segundo paso considerado fundamental,
    consiste en identificar la relevancia de los
    activos determinantes para el proceso de
    negocio. Eso quiere decir que cada activo que
    constituye el proceso de negocio, debe ser
    considerado en una escala de valor crítico, es
    decir, - qué tan importante es para el negocio
    en comparación con el resto de los activos de la
    empresa - para priorizar, como ocurre en los
    procesos, las acciones de corrección y
    protección que deben ser tomadas de inmediato
    porque se consideran más necesarias. Se evita,
    de esta manera, invertir en seguridad donde no
    sea verdaderamente necesario, o por lo menos
    prioritario aplicando la relación costo-beneficio.
   Como tercer paso se debe realizar un análisis
    técnico de seguridad para recolectar la
    información sobre la forma en que los
    activos: fueron configurados, la estructura en
    la red de comunicación, y la forma en que
    son administrados por sus responsables.
   Al realizar el estudio técnico y como cuarto
    paso se debe hacer un análisis de seguridad
    física para identificar en el entorno físico las
    vulnerabilidades que puedan poner en riesgo
    los activos que en éste se encuentran. En este
    punto están incluidos el factor humano
    responsable de la manipulación y uso de la
    información, las posibilidades de acceso y su
    correcto uso.
   Una vez realizados los cuatro
    pasos    se    cuenta    con    la
    información y las herramientas
    necesarias para el tratamiento de
    sus    vulnerabilidades    y   un
    diagnóstico general sobre el
    estado de la seguridad de su
    entorno en general. A partir de
    este    momento      es   posible
    establecer políticas de orden
    preventivo, correctivo, y de
    detección para la corrección de
    los problemas ya detectados, que
    garanticen         que         las
    vulnerabilidades encontradas en
    el estudio no se conviertan en
    amenazas.
Es importante en toda organización cuente con una
herramienta, que garantice la correcta evaluación de los
riesgos, a los cuales están sometidos los procesos y
actividades que participan en el área informática
PROCESO




              AMBITOS
                EN EL
TECNOLOGICO               FISICO
               ANALISIS
              DE RIESGO




                HUMANO
   Por medio de procedimientos de control se
    pueda evaluar el desempeño del entorno
    informático.

    Y además garantizar aspectos como:

    * Supervivencia para la organización
    * Control y administración de riesgos
    * Control de costos
   Son el conjunto de disposiciones
    metódicas, cuyo fin es vigilar las
    funciones y actitudes de las
    empresas y para ello permite
    verificar si todo se realiza
    conforme     a   los  programas
    adoptados, ordenes impartidas y
    principios admitidos.
CONTROL DE
                ACCESOS




                  AREAS
             SISTEMATIZADAS   PROTECCION
SEGURIDAD
              GENERALEMTE      DE DATOS
  FISICA
            CONTROLADAS POR
            LA ORGANIZACION


               SEGURIDAD
                 DE LAS
                 REDES
   Al iniciar las actividades de una empresa sus
    directivos o dueños deben tener en cuenta
    que el riesgo estará presente en todo
    momento de su desarrollo, debido a
    diferentes factores como lo son: intensos
    cambios del entorno, la intensificación de la
    competencia, las reducción de las barreras de
    entrada, y obviamente la parte tecnológica
    que va avanzando a pasos agigantados.
   Para minimizar estos diferentes factores es que
    hace un tiempo se viene incorporando a las
    entidades la “Gestión de Riesgo", la que en
    nuestro país no esta implantada en todos los
    sectores.
   La Gestión de Riesgos es un proceso efectuado
    por el Consejo de administración de una entidad,
    su dirección y todo su restante personal,
    diseñado para identificar eventos potenciales que
    puedan afectar a la organización, gestionar sus
    riesgos    dentro    del   riesgo   aceptado    y
    proporcionar una seguridad razonable sobre el
    logro de los objetivos
   Riesgos de relación: Los riesgos de
    relación se refieren al uso oportuno
    de la información creada por una
    aplicación.    Estos    riesgos    se
    relacionan    directamente     a   la
    información para la toma de
    decisiones.
   Riesgos de utilidad: Estos riesgos se
    enfocan en tres diferentes niveles
    de riesgo: · Los riesgos pueden ser
    enfrentados por el direccionamiento
    de sistemas antes de que los
    problemas ocurran.
ADQUISICION E IMPLEMENTACION

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
Que es la seguridad patrimonial
Que es la seguridad patrimonialQue es la seguridad patrimonial
Que es la seguridad patrimonial
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar a ADQUISICION E IMPLEMENTACION (20)

Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Políticas de Seguridad Informática
Políticas de Seguridad InformáticaPolíticas de Seguridad Informática
Políticas de Seguridad Informática
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 

Último

maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfredaccionxalapa
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEduardo Nelson German
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralEduardo Nelson German
 
Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Nueva Canarias-BC
 
concesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfconcesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfredaccionxalapa
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónEduardo Nelson German
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaEduardo Nelson German
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalEduardo Nelson German
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Erbol Digital
 
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELHorarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELRobertoEspinozaMogro
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaEduardo Nelson German
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfAndySalgado7
 
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfredaccionxalapa
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialEduardo Nelson German
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazateleSUR TV
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"Ilfattoquotidianoit
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfmerca6
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...Eduardo Nelson German
 
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfIDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfEsauEspinozaCardenas
 

Último (20)

LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdf
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la Capital
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
 
Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024
 
concesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfconcesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdf
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de Expresión
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia Cívica
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función Municipal
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348
 
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELHorarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La Rioja
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
 
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función Judicial
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en Gaza
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
 
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfIDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
 

ADQUISICION E IMPLEMENTACION

  • 1. Universidad central del ecuador Escuela de contabilidad y auditoria Facultad de ciencias administrativas Auditoria de sistemas Dr. Carlos escobar Adquisición e implementación Riesgos informáticos Por: Ana belén López Sánchez Ca9-6
  • 3. El riesgo se refiere a la incertidumbre o probabilidad de que una amenaza se materialice utilizando la vulnerabilidad existente de un activo o grupo de activos, generándole pérdidas o daños.
  • 4.
  • 5. En esta definición pueden identificarse varios elementos que deben comprenderse para entender el concepto de riesgo Estos elementos son:  Probabilidad  Amenaza
  • 6. Se puede establecer de manera cuantitativa o cualitativa teniendo en cuenta en cada caso que posibilidades existen que la amenaza se presente independientemente del hecho que sea o no contrarrestada.
  • 7. Una vez que a programación y el funcionamiento de un dispositivo de almacenamiento de la información se consideren seguras , todavía deben ser tenidos en cuenta la circunstancias "no informáticas" que pueden afectar los datos, los cuales son a menudo imprevisibles o inevitables, de modo que la única posible es la redundancia (en el caso de los datos y la descentralización -por ejemplo mediante estructura de redes-en el caso de la comunicaciones).
  • 8. 1. El usuario: causa del mayor problema ligado de la seguridad de un sistema informático porque no le importa, no se da cuenta o propósito). 2. Programas maliciosos: programas destinados a perjudicar o hacer uso ilícito de los recursos del sistema. Es instalado por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando datos. estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. 3. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido(cracker, defacer, scrpt kiddie o scrpt boy, viruxer, entre otros. ) 4. Un siniestro( robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. 5. El personal interno de sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 9. Vulnerabilidades o puntos débiles de la información
  • 10. VULNERABILIDADES FISICAS NATURALES HARDWARE SOFTWARE MEDIOS DE ALMACENAJE COMUNICACIÓN HUMANAS
  • 11. Una actividad centrada en la identificación de fallas de seguridad que evidencien vulnerabilidades que puedan ser aprovechadas por amenazas, provocando impactos en los negocios de la organización. El proceso de análisis busca identificar los riesgos a los cuales los activos se encuentran expuestos.
  • 12. El primer paso en el análisis de riesgos es identificar los procesos de negocios de la organización en que se desea implementar o analizar el nivel de seguridad de la información. Esto permite la realización de análisis donde sea realmente necesario, en base a la relevancia del proceso de negocio, para así poder priorizar las acciones de seguridad, es decir, iniciar el trabajo de implementación de seguridad en las áreas más estratégicas que puedan traer un impacto mayor a la organización cuando se presente algún incidente. De esta forma se puede realizar un plan estratégico basado en la importancia y el impacto de las acciones que beneficien la seguridad de la información de la compañía. Surge principalmente por la necesidad de delimitar el universo de activos para ser analizados y sobre los cuales se ofrecerán las recomendaciones.
  • 13. Un segundo paso considerado fundamental, consiste en identificar la relevancia de los activos determinantes para el proceso de negocio. Eso quiere decir que cada activo que constituye el proceso de negocio, debe ser considerado en una escala de valor crítico, es decir, - qué tan importante es para el negocio en comparación con el resto de los activos de la empresa - para priorizar, como ocurre en los procesos, las acciones de corrección y protección que deben ser tomadas de inmediato porque se consideran más necesarias. Se evita, de esta manera, invertir en seguridad donde no sea verdaderamente necesario, o por lo menos prioritario aplicando la relación costo-beneficio.
  • 14. Como tercer paso se debe realizar un análisis técnico de seguridad para recolectar la información sobre la forma en que los activos: fueron configurados, la estructura en la red de comunicación, y la forma en que son administrados por sus responsables.
  • 15. Al realizar el estudio técnico y como cuarto paso se debe hacer un análisis de seguridad física para identificar en el entorno físico las vulnerabilidades que puedan poner en riesgo los activos que en éste se encuentran. En este punto están incluidos el factor humano responsable de la manipulación y uso de la información, las posibilidades de acceso y su correcto uso.
  • 16. Una vez realizados los cuatro pasos se cuenta con la información y las herramientas necesarias para el tratamiento de sus vulnerabilidades y un diagnóstico general sobre el estado de la seguridad de su entorno en general. A partir de este momento es posible establecer políticas de orden preventivo, correctivo, y de detección para la corrección de los problemas ya detectados, que garanticen que las vulnerabilidades encontradas en el estudio no se conviertan en amenazas.
  • 17. Es importante en toda organización cuente con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática
  • 18. PROCESO AMBITOS EN EL TECNOLOGICO FISICO ANALISIS DE RIESGO HUMANO
  • 19. Por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático. Y además garantizar aspectos como: * Supervivencia para la organización * Control y administración de riesgos * Control de costos
  • 20. Son el conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo se realiza conforme a los programas adoptados, ordenes impartidas y principios admitidos.
  • 21.
  • 22.
  • 23. CONTROL DE ACCESOS AREAS SISTEMATIZADAS PROTECCION SEGURIDAD GENERALEMTE DE DATOS FISICA CONTROLADAS POR LA ORGANIZACION SEGURIDAD DE LAS REDES
  • 24. Al iniciar las actividades de una empresa sus directivos o dueños deben tener en cuenta que el riesgo estará presente en todo momento de su desarrollo, debido a diferentes factores como lo son: intensos cambios del entorno, la intensificación de la competencia, las reducción de las barreras de entrada, y obviamente la parte tecnológica que va avanzando a pasos agigantados.
  • 25. Para minimizar estos diferentes factores es que hace un tiempo se viene incorporando a las entidades la “Gestión de Riesgo", la que en nuestro país no esta implantada en todos los sectores.  La Gestión de Riesgos es un proceso efectuado por el Consejo de administración de una entidad, su dirección y todo su restante personal, diseñado para identificar eventos potenciales que puedan afectar a la organización, gestionar sus riesgos dentro del riesgo aceptado y proporcionar una seguridad razonable sobre el logro de los objetivos
  • 26. Riesgos de relación: Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información para la toma de decisiones.  Riesgos de utilidad: Estos riesgos se enfocan en tres diferentes niveles de riesgo: · Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.