SlideShare una empresa de Scribd logo
1 de 10
El análisis de riesgos informáticos es un
proceso que comprende la identificación de
activos informáticos, sus vulnerabilidades y
amenazas a los que se encuentran expuestos así
como su probabilidad de ocurrencia y el impacto
de las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir o
evitar la ocurrencia del riesgo.
El proceso de análisis de riesgo genera
habitualmente un documento al cual se le conoce
como matriz de riesgo. En este documento se
muestran los elementos identificados, la manera
en que se relacionan y los cálculos realizados. es
indispensable para lograr una correcta
administración del riesgo.
Actualizar                Restringir el
                 constantement                acceso a los         Asegurar que
                       e las                  programas y          los operadores
                 contraseñas de                                    puedan trabajar
                                                archivos.          pero que no
                  accesos a los
                   sistemas de                                     puedan
                                                                   modificar los
                     cómputo
Organizar a cada                                                   programas ni
    uno de los                                                     los archivos
  empleados por                                                    que no
     jerarquía                          Los medios
                                                                   correspondan
 informática, con                          para
claves distintas y                      conseguirlo
  permisos bien
 establecidos, en
                                           son:
                                                                    Asegurar que
todos y cada uno
 de los sistemas                                                    se utilicen los
                     Asegurar que                                  datos, archivo
                          existan             Asegurar que la      s y programas
                        sistemas y               información       correctos en el
                         pasos de            transmitida sea la    procedimiento
                       emergencia            misma que reciba          elegido.
                     alternativos de          el destinatario al
                       transmisión                cual se ha
                     entre diferentes        enviado y que no
                          puntos.              le llegue a otro.
Elementos de un análisis de
             riesgo
  Cuando se pretende diseñar una técnica para
implementar un análisis de riesgo informático
se pueden tomar los siguientes puntos como
referencia a seguir:
 Planes para reducir los riesgos.
Análisis de impacto al negocio
El reto es asignar los recursos para cada equipo de
seguridad y bienes que intervengan, basándose en el
impacto potencial para el negocio, respecto a los
diversos incidentes que se deben resolver. Para
determinar el establecimiento de prioridades, el
sistema de gestión de incidentes necesita saber el
valor de los sistemas de información que pueden ser
potencialmente afectados por incidentes de seguridad.
Esto puede implicar que alguien dentro de la
organización asigne un valor monetario a cada equipo
y un archivo en la red o asignar un valor relativo a
cada sistema y la información sobre ella.
Puesta en marcha de una política de
            seguridad

   La seguridad informática debe ser estudiada para que no impida el
    trabajo de los operadores en lo que les es necesario y que puedan
    utilizar el sistema informático con toda confianza. Por eso en lo
    referente a elaborar una política de seguridad, conviene:
   Elaborar reglas y procedimientos para cada servicio de la
    organización.
   Definir las acciones a emprender y elegir las personas a contactar en
    caso de detectar una posible intrusión
   Sensibilizar a los operadores con los problemas ligados con la
    seguridad de los sistemas informáticos.
   Los derechos de acceso de los operadores deben ser definidos por los
    responsables jerárquicos y no por los administradores informáticos, los
    cuales tienen que conseguir que los recursos y derechos de acceso
    sean coherentes con la política de seguridad definida.
Técnicas para asegurar el
                sistema
   Codificar la información
   Vigilancia de red
   Tecnologías repelentes o protectoras
   Mantener los sistemas de información con las
    actualizaciones que más impacten en la seguridad.
   Sistema de Respaldo Remoto.
Analisis de riesgo

Más contenido relacionado

La actualidad más candente

Sistema informático y mantenimiento
Sistema informático y mantenimientoSistema informático y mantenimiento
Sistema informático y mantenimientoSergi Escola
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2enmanuel145
 
Charla de auditoria de sistema
Charla de auditoria de sistemaCharla de auditoria de sistema
Charla de auditoria de sistemaDayalia Portugal
 
Mantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticosMantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticosmaryan kalysh
 
Centro de computos
Centro de computosCentro de computos
Centro de computosinfomem
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidadesbrendamartinezbarrera
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4rodrigonix
 

La actualidad más candente (16)

Sistema informático y mantenimiento
Sistema informático y mantenimientoSistema informático y mantenimiento
Sistema informático y mantenimiento
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Glosario
GlosarioGlosario
Glosario
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2
 
Sig
SigSig
Sig
 
Charla de auditoria de sistema
Charla de auditoria de sistemaCharla de auditoria de sistema
Charla de auditoria de sistema
 
Mantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticosMantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticos
 
Centro de computos
Centro de computosCentro de computos
Centro de computos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 
Implantacion de sistemas slideshare
Implantacion de sistemas slideshareImplantacion de sistemas slideshare
Implantacion de sistemas slideshare
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Mecanismos
MecanismosMecanismos
Mecanismos
 

Destacado

Análisis cuantitativo de riesgos
Análisis cuantitativo de riesgosAnálisis cuantitativo de riesgos
Análisis cuantitativo de riesgoswinder hernandez
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
4.2 modelo de espiral
4.2 modelo de espiral4.2 modelo de espiral
4.2 modelo de espiraljcezarv
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgosRosaly Mendoza
 
Modelo Cascada y Espiral
Modelo Cascada y EspiralModelo Cascada y Espiral
Modelo Cascada y Espiraljuanksi28
 

Destacado (8)

Análisis cuantitativo de riesgos
Análisis cuantitativo de riesgosAnálisis cuantitativo de riesgos
Análisis cuantitativo de riesgos
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
4.2 modelo de espiral
4.2 modelo de espiral4.2 modelo de espiral
4.2 modelo de espiral
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Modelo Cascada y Espiral
Modelo Cascada y EspiralModelo Cascada y Espiral
Modelo Cascada y Espiral
 
Riesgos de auditoría
Riesgos de auditoríaRiesgos de auditoría
Riesgos de auditoría
 

Similar a Analisis de riesgo

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
PRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxPRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxRuthgulyAlvarez1
 
Sistema Informático, Software, Hardware
Sistema Informático, Software, HardwareSistema Informático, Software, Hardware
Sistema Informático, Software, HardwareSaverianoKardasinski11
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redesmaryluz54
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4yeseniasarango
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informaticadanielyataco
 
Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaOmar Adames
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomilacasa
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimaticaManuel Medina
 
4. SISTEMAS INFORMATICO Y DE COMPUTADORAS.pptx
4. SISTEMAS INFORMATICO Y DE COMPUTADORAS.pptx4. SISTEMAS INFORMATICO Y DE COMPUTADORAS.pptx
4. SISTEMAS INFORMATICO Y DE COMPUTADORAS.pptxjorgenieto81
 

Similar a Analisis de riesgo (20)

Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
PRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxPRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptx
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Sistema Informático, Software, Hardware
Sistema Informático, Software, HardwareSistema Informático, Software, Hardware
Sistema Informático, Software, Hardware
 
Sistemas
SistemasSistemas
Sistemas
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistema
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
4. SISTEMAS INFORMATICO Y DE COMPUTADORAS.pptx
4. SISTEMAS INFORMATICO Y DE COMPUTADORAS.pptx4. SISTEMAS INFORMATICO Y DE COMPUTADORAS.pptx
4. SISTEMAS INFORMATICO Y DE COMPUTADORAS.pptx
 

Analisis de riesgo

  • 1.
  • 2. El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los cálculos realizados. es indispensable para lograr una correcta administración del riesgo.
  • 3.
  • 4. Actualizar Restringir el constantement acceso a los Asegurar que e las programas y los operadores contraseñas de puedan trabajar archivos. pero que no accesos a los sistemas de puedan modificar los cómputo Organizar a cada programas ni uno de los los archivos empleados por que no jerarquía Los medios correspondan informática, con para claves distintas y conseguirlo permisos bien establecidos, en son: Asegurar que todos y cada uno de los sistemas se utilicen los Asegurar que datos, archivo existan Asegurar que la s y programas sistemas y información correctos en el pasos de transmitida sea la procedimiento emergencia misma que reciba elegido. alternativos de el destinatario al transmisión cual se ha entre diferentes enviado y que no puntos. le llegue a otro.
  • 5. Elementos de un análisis de riesgo Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:  Planes para reducir los riesgos.
  • 6. Análisis de impacto al negocio El reto es asignar los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la información sobre ella.
  • 7. Puesta en marcha de una política de seguridad  La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:  Elaborar reglas y procedimientos para cada servicio de la organización.  Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión  Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.  Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida.
  • 8.
  • 9. Técnicas para asegurar el sistema  Codificar la información  Vigilancia de red  Tecnologías repelentes o protectoras  Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.  Sistema de Respaldo Remoto.