SlideShare una empresa de Scribd logo
1 de 19
SEGURIDAD
INFORMÁTICA.
¿Qué es la seguridad
informática?

Gestión de
riesgo.

Amenazas y
Vulnerabilidad
es.

Seguridad de
la
Información.

Protección de
datos.

Retos de
seguridad.

Análisis de
riesgo.

Reducción de
riesgo.

Control de
riesgo.
SEGURIDAD
INFORMÁTICA.

Características

Condiciones.
Se refiere a:
Sistema de
procesamiento de
datos.
Para
garantizar:

Confidencialidad

Integridad

Disponibilidad
La seguridad informática sirve para:
La protección de la Información, en
contra de amenazas o peligros, en contra
de amenazas o peligros, para minimizar y
evitar riesgos relacionados con ella.
Gestión de riesgo en
la Seguridad
Informática

Es un:
Método

Gestión de
Riesgo

Para:

Determinar

Valorar

Analizar

:

Implementar mecanismos que
permitan controlar el riesgo

Determinar
riesgos
 Análisis: Determina los componentes de un sistema
que requiere protección, sus vulnerabilidades que lo
debilitan y las amenazas que lo ponen en peligro, con el
resultado de revelar su grado de riesgo.

De manera
general se
descompone
en tres fases:

 Clasificación: Determina si los riesgos encontrados y
los riesgos restantes son aceptables.
 Reducción: Define e implementa las medidas de
protección. Además sensibiliza y capacita los usuarios
conforme a las medidas.
 Control: Analiza el funcionamiento, la efectividad y el
cumplimiento de las medidas, para determinar y
ajustar las medidas deficientes y sanciona el
incumplimiento.
Seguridad de
la Información

 En la Seguridad de la Información el objetivo
de la protección son los datos mismos y trata
de evitar su perdida y modificación nonautorizado.
 La protección debe garantizar en primer lugar
la confidencialidad, integridad y disponibilidad
de los datos
Seguridad Informática

Seguridad de
la Información
y Protección
de Datos.

Seguridad de Información

Protección de Datos
 En el caso de la Protección de Datos, el objetivo de la
protección no son los datos en si mismo, sino el
contenido de la información sobre personas, para
evitar el abuso de esta.

Protección de
Datos

 Esta vez, el motivo o el motor para la implementación
de medidas de protección, por parte de la institución o
persona que maneja los datos, es la obligación jurídica
o la simple ética personal, de evitar consecuencias
negativas para las personas de las cuales se trata la
información.
 El error más común que se comete es que no se
implementa medidas de protección, hasta que después
del desastre, y las escusas o razones del porque no se
hizo/hace nada al respecto abundan.

Retos de la
Seguridad

 Enfrentarse con esta realidad y evitando o reduciendo
los daños a un nivel aceptable, lo hace necesario
trabajar en la “Gestión de riesgo“, es decir a) conocer el
peligro, b) clasificarlo y c) protegerse de los impactos o
daños de la mejor manera posible.
 Una Amenaza es la posibilidad de ocurrencia de
cualquier tipo de evento o acción que puede producir
un daño (material o inmaterial) sobre los elementos de
un sistema.

Amenazas y
Vulnerabilidad
 Criminalidad: son todas las acciones, causado por la intervención
humana, que violan la ley y que están penadas por esta. Con
criminalidad política se entiende todas las acciones dirigido desde
el gobierno hacia la sociedad civil.

Se dividen en
tres tipos:

 Sucesos de origen físico: son todos los eventos naturales y
técnicos, sino también eventos indirectamente causados por la
intervención humana.
 Negligencia y decisiones institucionales: son todas las acciones,
decisiones u omisiones por parte de las personas que tienen poder
e influencia sobre el sistema. Al mismo tiempo son las amenazas
menos predecibles porque están directamente relacionado con el
comportamiento humano.
Vulnerabilidades
 La Vulnerabilidad es la capacidad, las condiciones y
características del sistema mismo (incluyendo la
entidad que lo maneja), que lo hace susceptible a
amenazas, con el resultado de sufrir algún daño. En
otras palabras, es la capacitad y posibilidad de un
sistema de responder o reaccionar a una amenaza o de
recuperarse de un daño.
Las vulnerabilidades están en directa
interrelación con las amenazas porque si
no existe una amenaza, tampoco existe
la vulnerabilidad o no tiene importancia,
porque no se puede ocasionar un daño.
Análisis de
riesgo.

 El primer paso en la Gestión de riesgo es el
análisis de riesgo que tiene como propósito
determinar los componentes de un sistema que
requieren protección, sus vulnerabilidades que
los debilitan y las amenazas que lo ponen en
peligro, con el fin de valorar su grado de riesgo.
 La reducción de riesgo se logra a través de la implementación de
Medidas de protección, que basen en los resultados del análisis y
de la clasificación de riesgo.

Reducción de
riesgo.
Control de
riesgo.

 El propósito del control de riesgo es analizar el
funcionamiento, la efectividad y el
cumplimiento de las medidas de protección,
para determinar y ajustar sus deficiencias.
 Información Publicado originalmente en:
http://protejete.wordpress.com/gdr_principal/
Licencia / Derecho de Autor
"Gestión de Riesgo en la Seguridad
Informática" de Markus Erb está protegida con la
licenciada Creative Commons Atribución-No ComercialCompartir Obras Derivadas Igual 3.0 España License.

Más contenido relacionado

La actualidad más candente

Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slidesGui Juan
 
Los mecanismos de seguridad
Los mecanismos de seguridadLos mecanismos de seguridad
Los mecanismos de seguridadJean Ferreira
 
Riesgos y delitos informáticos
Riesgos y delitos informáticosRiesgos y delitos informáticos
Riesgos y delitos informáticoseduardhenrriquez
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informáticaneutro12
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slidesGui Juan
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica lore_vaskez
 
Metodologia para determinar las amenazas a los activos
Metodologia para determinar las amenazas a los activosMetodologia para determinar las amenazas a los activos
Metodologia para determinar las amenazas a los activosAlexander Velasque Rimac
 

La actualidad más candente (14)

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Riesgo 1
Riesgo 1Riesgo 1
Riesgo 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Los mecanismos de seguridad
Los mecanismos de seguridadLos mecanismos de seguridad
Los mecanismos de seguridad
 
Riesgos y delitos informáticos
Riesgos y delitos informáticosRiesgos y delitos informáticos
Riesgos y delitos informáticos
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Metodologia para determinar las amenazas a los activos
Metodologia para determinar las amenazas a los activosMetodologia para determinar las amenazas a los activos
Metodologia para determinar las amenazas a los activos
 

Similar a Seg Inf: Amenazas,Vulnerabilidades,Gestión Riesgo

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakayasoto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaosbui
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machalaTito98Porto
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática cwalter11
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790albertodiego26
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMICHELCARLOSCUEVASSA
 
Clase2 Auditoria de Sistemas
Clase2 Auditoria de SistemasClase2 Auditoria de Sistemas
Clase2 Auditoria de SistemasTurokJG
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformaticaUniciencia
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformaticaToña Alvarez
 
Trabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informáticaTrabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informáticaalejandropintocamacho
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6Universidad del Quindio
 

Similar a Seg Inf: Amenazas,Vulnerabilidades,Gestión Riesgo (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática
 
Riegos y Amenazas de la Información
Riegos y Amenazas de la InformaciónRiegos y Amenazas de la Información
Riegos y Amenazas de la Información
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
 
Análisis y gestion de riesgos
Análisis y gestion de riesgosAnálisis y gestion de riesgos
Análisis y gestion de riesgos
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Clase2 Auditoria de Sistemas
Clase2 Auditoria de SistemasClase2 Auditoria de Sistemas
Clase2 Auditoria de Sistemas
 
Amenazas y Riesgos de la Información
Amenazas y Riesgos de la Información Amenazas y Riesgos de la Información
Amenazas y Riesgos de la Información
 
Magerit
MageritMagerit
Magerit
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
Trabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informáticaTrabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informática
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 

Más de 1 G Bachuaa

Videoconferencia
VideoconferenciaVideoconferencia
Videoconferencia1 G Bachuaa
 
Eset smart security
Eset smart securityEset smart security
Eset smart security1 G Bachuaa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica1 G Bachuaa
 
Precentacion TIC'S
Precentacion TIC'SPrecentacion TIC'S
Precentacion TIC'S1 G Bachuaa
 

Más de 1 G Bachuaa (6)

Videoconferencia
VideoconferenciaVideoconferencia
Videoconferencia
 
Antivirus panda
Antivirus pandaAntivirus panda
Antivirus panda
 
Eset smart security
Eset smart securityEset smart security
Eset smart security
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus Avira
Antivirus AviraAntivirus Avira
Antivirus Avira
 
Precentacion TIC'S
Precentacion TIC'SPrecentacion TIC'S
Precentacion TIC'S
 

Seg Inf: Amenazas,Vulnerabilidades,Gestión Riesgo

  • 2. ¿Qué es la seguridad informática? Gestión de riesgo. Amenazas y Vulnerabilidad es. Seguridad de la Información. Protección de datos. Retos de seguridad. Análisis de riesgo. Reducción de riesgo. Control de riesgo.
  • 3. SEGURIDAD INFORMÁTICA. Características Condiciones. Se refiere a: Sistema de procesamiento de datos. Para garantizar: Confidencialidad Integridad Disponibilidad
  • 4. La seguridad informática sirve para: La protección de la Información, en contra de amenazas o peligros, en contra de amenazas o peligros, para minimizar y evitar riesgos relacionados con ella.
  • 5. Gestión de riesgo en la Seguridad Informática Es un: Método Gestión de Riesgo Para: Determinar Valorar Analizar : Implementar mecanismos que permitan controlar el riesgo Determinar riesgos
  • 6.  Análisis: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo. De manera general se descompone en tres fases:  Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables.  Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas.  Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento.
  • 7. Seguridad de la Información  En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación nonautorizado.  La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos
  • 8. Seguridad Informática Seguridad de la Información y Protección de Datos. Seguridad de Información Protección de Datos
  • 9.  En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta. Protección de Datos  Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas para las personas de las cuales se trata la información.
  • 10.  El error más común que se comete es que no se implementa medidas de protección, hasta que después del desastre, y las escusas o razones del porque no se hizo/hace nada al respecto abundan. Retos de la Seguridad  Enfrentarse con esta realidad y evitando o reduciendo los daños a un nivel aceptable, lo hace necesario trabajar en la “Gestión de riesgo“, es decir a) conocer el peligro, b) clasificarlo y c) protegerse de los impactos o daños de la mejor manera posible.
  • 11.  Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema. Amenazas y Vulnerabilidad
  • 12.  Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil. Se dividen en tres tipos:  Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana.  Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano.
  • 14.  La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño.
  • 15. Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un daño.
  • 16. Análisis de riesgo.  El primer paso en la Gestión de riesgo es el análisis de riesgo que tiene como propósito determinar los componentes de un sistema que requieren protección, sus vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro, con el fin de valorar su grado de riesgo.
  • 17.  La reducción de riesgo se logra a través de la implementación de Medidas de protección, que basen en los resultados del análisis y de la clasificación de riesgo. Reducción de riesgo.
  • 18. Control de riesgo.  El propósito del control de riesgo es analizar el funcionamiento, la efectividad y el cumplimiento de las medidas de protección, para determinar y ajustar sus deficiencias.
  • 19.  Información Publicado originalmente en: http://protejete.wordpress.com/gdr_principal/ Licencia / Derecho de Autor "Gestión de Riesgo en la Seguridad Informática" de Markus Erb está protegida con la licenciada Creative Commons Atribución-No ComercialCompartir Obras Derivadas Igual 3.0 España License.