2. ¿Qué es la seguridad
informática?
Gestión de
riesgo.
Amenazas y
Vulnerabilidad
es.
Seguridad de
la
Información.
Protección de
datos.
Retos de
seguridad.
Análisis de
riesgo.
Reducción de
riesgo.
Control de
riesgo.
4. La seguridad informática sirve para:
La protección de la Información, en
contra de amenazas o peligros, en contra
de amenazas o peligros, para minimizar y
evitar riesgos relacionados con ella.
5. Gestión de riesgo en
la Seguridad
Informática
Es un:
Método
Gestión de
Riesgo
Para:
Determinar
Valorar
Analizar
:
Implementar mecanismos que
permitan controlar el riesgo
Determinar
riesgos
6. Análisis: Determina los componentes de un sistema
que requiere protección, sus vulnerabilidades que lo
debilitan y las amenazas que lo ponen en peligro, con el
resultado de revelar su grado de riesgo.
De manera
general se
descompone
en tres fases:
Clasificación: Determina si los riesgos encontrados y
los riesgos restantes son aceptables.
Reducción: Define e implementa las medidas de
protección. Además sensibiliza y capacita los usuarios
conforme a las medidas.
Control: Analiza el funcionamiento, la efectividad y el
cumplimiento de las medidas, para determinar y
ajustar las medidas deficientes y sanciona el
incumplimiento.
7. Seguridad de
la Información
En la Seguridad de la Información el objetivo
de la protección son los datos mismos y trata
de evitar su perdida y modificación nonautorizado.
La protección debe garantizar en primer lugar
la confidencialidad, integridad y disponibilidad
de los datos
9. En el caso de la Protección de Datos, el objetivo de la
protección no son los datos en si mismo, sino el
contenido de la información sobre personas, para
evitar el abuso de esta.
Protección de
Datos
Esta vez, el motivo o el motor para la implementación
de medidas de protección, por parte de la institución o
persona que maneja los datos, es la obligación jurídica
o la simple ética personal, de evitar consecuencias
negativas para las personas de las cuales se trata la
información.
10. El error más común que se comete es que no se
implementa medidas de protección, hasta que después
del desastre, y las escusas o razones del porque no se
hizo/hace nada al respecto abundan.
Retos de la
Seguridad
Enfrentarse con esta realidad y evitando o reduciendo
los daños a un nivel aceptable, lo hace necesario
trabajar en la “Gestión de riesgo“, es decir a) conocer el
peligro, b) clasificarlo y c) protegerse de los impactos o
daños de la mejor manera posible.
11. Una Amenaza es la posibilidad de ocurrencia de
cualquier tipo de evento o acción que puede producir
un daño (material o inmaterial) sobre los elementos de
un sistema.
Amenazas y
Vulnerabilidad
12. Criminalidad: son todas las acciones, causado por la intervención
humana, que violan la ley y que están penadas por esta. Con
criminalidad política se entiende todas las acciones dirigido desde
el gobierno hacia la sociedad civil.
Se dividen en
tres tipos:
Sucesos de origen físico: son todos los eventos naturales y
técnicos, sino también eventos indirectamente causados por la
intervención humana.
Negligencia y decisiones institucionales: son todas las acciones,
decisiones u omisiones por parte de las personas que tienen poder
e influencia sobre el sistema. Al mismo tiempo son las amenazas
menos predecibles porque están directamente relacionado con el
comportamiento humano.
14. La Vulnerabilidad es la capacidad, las condiciones y
características del sistema mismo (incluyendo la
entidad que lo maneja), que lo hace susceptible a
amenazas, con el resultado de sufrir algún daño. En
otras palabras, es la capacitad y posibilidad de un
sistema de responder o reaccionar a una amenaza o de
recuperarse de un daño.
15. Las vulnerabilidades están en directa
interrelación con las amenazas porque si
no existe una amenaza, tampoco existe
la vulnerabilidad o no tiene importancia,
porque no se puede ocasionar un daño.
16. Análisis de
riesgo.
El primer paso en la Gestión de riesgo es el
análisis de riesgo que tiene como propósito
determinar los componentes de un sistema que
requieren protección, sus vulnerabilidades que
los debilitan y las amenazas que lo ponen en
peligro, con el fin de valorar su grado de riesgo.
17. La reducción de riesgo se logra a través de la implementación de
Medidas de protección, que basen en los resultados del análisis y
de la clasificación de riesgo.
Reducción de
riesgo.
18. Control de
riesgo.
El propósito del control de riesgo es analizar el
funcionamiento, la efectividad y el
cumplimiento de las medidas de protección,
para determinar y ajustar sus deficiencias.
19. Información Publicado originalmente en:
http://protejete.wordpress.com/gdr_principal/
Licencia / Derecho de Autor
"Gestión de Riesgo en la Seguridad
Informática" de Markus Erb está protegida con la
licenciada Creative Commons Atribución-No ComercialCompartir Obras Derivadas Igual 3.0 España License.