SlideShare una empresa de Scribd logo
1 de 47
AUDITORIA INFORMATICA
Vulnerabilidades
Amenazas
Riesgos
GESTION DE RIESGOS EN INFORMATICA
Vulnerabilida
des
Amenazas Riesgos
En los sistemas informáticos se presentan:
La INTEGRIDAD
La CONFIDENCIALIDAD
La DISPONIBILIDAD
Que Atentan contra
GESTION DE RIESGOS
QUE ES UNA
VULNERABILIDAD
?
Debilidades Fallas
Presentes en los sistemas informáticos
ALGUNAS VULNERABILIDADES EN INFORMÁTICA.


ALGUNAS VULNERABILIDADES EN INFORMÁTICA.


ALGUNAS VULNERABILIDADES EN INFORMÁTICA.


ALGUNAS VULNERABILIDADES EN INFORMÁTICA.


ALGUNAS VULNERABILIDADES EN INFORMÁTICA.




GESTION DE RIESGOS
QUE SON
LAS
AMENAZAS
?
Acciones
dañinas
Acciones con
consecuencias
negativas
A los sistemas informáticos
ALGUNAS AMENAZAS EN INFORMÁTICA








RIESGOS
RIESGO
Probabilidad de que
Una amenaza se
materialice utilizando una
vulnerabilidad, generando
un impacto con perdidas o
daños.
RIESGOS







RIESGOS





PROBABILIDAD
IMPACTO
VALORACIÓN DEL RIESGO



MATRIZ VALORACIÓN DEL RIESGOS (AMENAZA VS
IMPACTO)
GESTION DE RIESGOS



ADMINISTRACIÓN DE RIESGOS
MEDIDAS ANTE LA PRESENCIA DE RIESGOS




MEDIDAS ANTE LA PRESENCIA DE RIESGOS






MEDIDAS ANTE LA PRESENCIA DE RIESGOS





MEDIDAS ANTE LA PRESENCIA DE RIESGOS






MEDIDAS ANTE LA PRESENCIA DE RIESGOS



CICLO ADMINISTRACIÓN DE RIESGOS
LA ADMINISTRACIÓN DE RIESGOS EMPRESARIALES REQUIERE:
IDENTIFICA
R VAR
PONDERAR
CADA
RIESGO
EVALUAR
EFECTIVIDA
CONTROLES
TOMAR
DECISION
RIESGO
RESIDUAL
PROBABILID
ADE
OCURRENCI
A
DEFINIR
IMPACTO
1 2
2a
2b
3
4
RIESGO RESIDUAL
ADMINISTRACIÓN DEL RIESGO
DECISIÓN DEL RIESGO RESIDUAL
•
•
•
•
DECISIÓN DEL RIESGO RESIDUAL
SEGURIDAD FISICA
EN QUE CONSISTE….
VULNERABILIDADES FISICAS
•
AMENAZAS PARA LA SEG FISICA
•
SEGURIDAD
FÍSICA
HOMBRE NATURALEZA
AMENAZAS FÍSICAS
•
•
•
•
AMENAZAS POR PERSONAS
•
•
•
RIESGO
•
CONTROLES PARA SEG FISICA
•
•
•
•
•
•
•
•
•
•
•
•
CONTROLES DE ACCESO FÍSICO
•
•
•
•
•
•
•
•
•
SEGURIDAD LÓGICA
EN QUE CONSISTE
OBJETIVOS
SEGURIDAD LÓGICA
•
•
•
•
AUTENTICACIÓN DE USUARIOS
•
•
•
CARACTERÍSTICAS DE LAS CONTRASEÑAS
•
•
•
CARACTERÍSTICAS DE LAS CONTRASEÑAS
•
•
•
•
CARACTERÍSTICAS DE LAS CONTRASEÑAS
•
•

Más contenido relacionado

La actualidad más candente

3 Most Common Threats Of Information Security
3 Most Common Threats Of Information Security3 Most Common Threats Of Information Security
3 Most Common Threats Of Information Security
Ana Meskovska
 
Operating system vulnerability and control
Operating system vulnerability and control Operating system vulnerability and control
Operating system vulnerability and control
أحلام انصارى
 

La actualidad más candente (20)

Web Application Vulnerability Management
Web Application Vulnerability ManagementWeb Application Vulnerability Management
Web Application Vulnerability Management
 
Cyber security
Cyber securityCyber security
Cyber security
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
 
Information security-management-system
Information security-management-systemInformation security-management-system
Information security-management-system
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Secure software design
Secure software designSecure software design
Secure software design
 
Information security
Information securityInformation security
Information security
 
information security
information securityinformation security
information security
 
system Security
system Security system Security
system Security
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
CyberSecurity
CyberSecurityCyberSecurity
CyberSecurity
 
Cissp- Security and Risk Management
Cissp- Security and Risk ManagementCissp- Security and Risk Management
Cissp- Security and Risk Management
 
Information security for dummies
Information security for dummiesInformation security for dummies
Information security for dummies
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
1. introduction to cyber security
1. introduction to cyber security1. introduction to cyber security
1. introduction to cyber security
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Web application security
Web application securityWeb application security
Web application security
 
3 Most Common Threats Of Information Security
3 Most Common Threats Of Information Security3 Most Common Threats Of Information Security
3 Most Common Threats Of Information Security
 
Threats and Security Tips of Computer System
Threats and Security Tips of Computer SystemThreats and Security Tips of Computer System
Threats and Security Tips of Computer System
 
Operating system vulnerability and control
Operating system vulnerability and control Operating system vulnerability and control
Operating system vulnerability and control
 

Similar a Clase riesgos-amenazas-vulnerabilidades-131029202022-phpapp02

Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
Gui Juan
 
Seguridad de un sistema en red
Seguridad de un sistema en redSeguridad de un sistema en red
Seguridad de un sistema en red
marquesdelozoya
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
Jose Flores
 

Similar a Clase riesgos-amenazas-vulnerabilidades-131029202022-phpapp02 (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tema 4
Tema 4Tema 4
Tema 4
 
Presentacion virus sonidos
Presentacion virus sonidosPresentacion virus sonidos
Presentacion virus sonidos
 
Presentacion virus sonidos
Presentacion virus sonidosPresentacion virus sonidos
Presentacion virus sonidos
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Vacunas informáticas
Vacunas informáticas Vacunas informáticas
Vacunas informáticas
 
Bacunasinformaticas 181030012939
Bacunasinformaticas 181030012939Bacunasinformaticas 181030012939
Bacunasinformaticas 181030012939
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdf
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
Riesgos de la informacion electronicapp
Riesgos de la informacion electronicappRiesgos de la informacion electronicapp
Riesgos de la informacion electronicapp
 
Seguridad de un sistema en red
Seguridad de un sistema en redSeguridad de un sistema en red
Seguridad de un sistema en red
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Angela
AngelaAngela
Angela
 
Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
 
Riesgos informaticos yesid cardenas informatica_1
Riesgos informaticos yesid cardenas informatica_1Riesgos informaticos yesid cardenas informatica_1
Riesgos informaticos yesid cardenas informatica_1
 

Último

NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
BRAYANJOSEPTSANJINEZ
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
bcondort
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
vladimirpaucarmontes
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
Ricardo705519
 
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
nicolascastaneda8
 

Último (20)

Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la región
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
Herramientas de la productividad - Revit
Herramientas de la productividad - RevitHerramientas de la productividad - Revit
Herramientas de la productividad - Revit
 
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERUQUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
Gestion de proyectos para el control y seguimiento
Gestion de proyectos para el control  y seguimientoGestion de proyectos para el control  y seguimiento
Gestion de proyectos para el control y seguimiento
 
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
 

Clase riesgos-amenazas-vulnerabilidades-131029202022-phpapp02