SlideShare una empresa de Scribd logo
1 de 10
El análisis de riesgos informáticos es un
proceso que comprende la identificación de
activos informáticos, sus vulnerabilidades y
amenazas a los que se encuentran expuestos así
como su probabilidad de ocurrencia y el impacto
de las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir o
evitar la ocurrencia del riesgo.
El proceso de análisis de riesgo genera
habitualmente un documento al cual se le conoce
como matriz de riesgo. En este documento se
muestran los elementos identificados, la manera
en que se relacionan y los cálculos realizados. es
indispensable para lograr una correcta
administración del riesgo.
Actualizar                Restringir el
                 constantement                acceso a los         Asegurar que
                       e las                  programas y          los operadores
                 contraseñas de                                    puedan trabajar
                                                archivos.          pero que no
                  accesos a los
                   sistemas de                                     puedan
                                                                   modificar los
                     cómputo
Organizar a cada                                                   programas ni
    uno de los                                                     los archivos
  empleados por                                                    que no
     jerarquía                          Los medios
                                                                   correspondan
 informática, con                          para
claves distintas y                      conseguirlo
  permisos bien
 establecidos, en
                                           son:
                                                                    Asegurar que
todos y cada uno
 de los sistemas                                                    se utilicen los
                     Asegurar que                                  datos, archivo
                          existan             Asegurar que la      s y programas
                        sistemas y               información       correctos en el
                         pasos de            transmitida sea la    procedimiento
                       emergencia            misma que reciba          elegido.
                     alternativos de          el destinatario al
                       transmisión                cual se ha
                     entre diferentes        enviado y que no
                          puntos.              le llegue a otro.
Elementos de un análisis de
             riesgo
  Cuando se pretende diseñar una técnica para
implementar un análisis de riesgo informático
se pueden tomar los siguientes puntos como
referencia a seguir:
 Planes para reducir los riesgos.
Análisis de impacto al negocio
El reto es asignar los recursos para cada equipo de
seguridad y bienes que intervengan, basándose en el
impacto potencial para el negocio, respecto a los
diversos incidentes que se deben resolver. Para
determinar el establecimiento de prioridades, el
sistema de gestión de incidentes necesita saber el
valor de los sistemas de información que pueden ser
potencialmente afectados por incidentes de seguridad.
Esto puede implicar que alguien dentro de la
organización asigne un valor monetario a cada equipo
y un archivo en la red o asignar un valor relativo a
cada sistema y la información sobre ella.
Puesta en marcha de una política de
            seguridad

   La seguridad informática debe ser estudiada para que no impida el
    trabajo de los operadores en lo que les es necesario y que puedan
    utilizar el sistema informático con toda confianza. Por eso en lo
    referente a elaborar una política de seguridad, conviene:
   Elaborar reglas y procedimientos para cada servicio de la
    organización.
   Definir las acciones a emprender y elegir las personas a contactar en
    caso de detectar una posible intrusión
   Sensibilizar a los operadores con los problemas ligados con la
    seguridad de los sistemas informáticos.
   Los derechos de acceso de los operadores deben ser definidos por los
    responsables jerárquicos y no por los administradores informáticos, los
    cuales tienen que conseguir que los recursos y derechos de acceso
    sean coherentes con la política de seguridad definida.
Técnicas para asegurar el
                sistema
   Codificar la información
   Vigilancia de red
   Tecnologías repelentes o protectoras
   Mantener los sistemas de información con las
    actualizaciones que más impacten en la seguridad.
   Sistema de Respaldo Remoto.
Analisis de riesgo

Más contenido relacionado

La actualidad más candente

(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemasDiiego Saldañha
 
Sistema informático y mantenimiento
Sistema informático y mantenimientoSistema informático y mantenimiento
Sistema informático y mantenimientoSergi Escola
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2enmanuel145
 
Charla de auditoria de sistema
Charla de auditoria de sistemaCharla de auditoria de sistema
Charla de auditoria de sistemaDayalia Portugal
 
Mantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticosMantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticosmaryan kalysh
 
Centro de computos
Centro de computosCentro de computos
Centro de computosinfomem
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidadesbrendamartinezbarrera
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4rodrigonix
 

La actualidad más candente (17)

(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
 
Sistema informático y mantenimiento
Sistema informático y mantenimientoSistema informático y mantenimiento
Sistema informático y mantenimiento
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Glosario
GlosarioGlosario
Glosario
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2
 
Sig
SigSig
Sig
 
Charla de auditoria de sistema
Charla de auditoria de sistemaCharla de auditoria de sistema
Charla de auditoria de sistema
 
Mantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticosMantenimiento de sistemas informaticos
Mantenimiento de sistemas informaticos
 
Centro de computos
Centro de computosCentro de computos
Centro de computos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 
Implantacion de sistemas slideshare
Implantacion de sistemas slideshareImplantacion de sistemas slideshare
Implantacion de sistemas slideshare
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Mecanismos
MecanismosMecanismos
Mecanismos
 

Destacado

Elementos Fundamentales de la Planificacion
Elementos Fundamentales de la PlanificacionElementos Fundamentales de la Planificacion
Elementos Fundamentales de la PlanificacionGabriel Dugarte
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloConferencias FIST
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresamariabustosrojas
 
Analisis Y Gestion De Riesgos
Analisis Y Gestion De RiesgosAnalisis Y Gestion De Riesgos
Analisis Y Gestion De Riesgossgalvan
 
Elementos de una planificación didáctica general
Elementos de una planificación didáctica generalElementos de una planificación didáctica general
Elementos de una planificación didáctica generalYariska Irving Mckenzie
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
ELEMENTOS DE LA PLANEACION
ELEMENTOS DE LA PLANEACIONELEMENTOS DE LA PLANEACION
ELEMENTOS DE LA PLANEACIONDanae Torres
 
2. componentes, momentos y elementos de la planeación didáctica
2.  componentes, momentos y elementos de la planeación didáctica2.  componentes, momentos y elementos de la planeación didáctica
2. componentes, momentos y elementos de la planeación didácticajuankramirez
 
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZA
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZAELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZA
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZAJOSE YVANOSKY VAZQUEZ CHACON
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 

Destacado (19)

Elementos Fundamentales de la Planificacion
Elementos Fundamentales de la PlanificacionElementos Fundamentales de la Planificacion
Elementos Fundamentales de la Planificacion
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Riegos y Amenazas de la Información
Riegos y Amenazas de la InformaciónRiegos y Amenazas de la Información
Riegos y Amenazas de la Información
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Analisis Y Gestion De Riesgos
Analisis Y Gestion De RiesgosAnalisis Y Gestion De Riesgos
Analisis Y Gestion De Riesgos
 
Elementos de una planificación didáctica general
Elementos de una planificación didáctica generalElementos de una planificación didáctica general
Elementos de una planificación didáctica general
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
ELEMENTOS DE LA PLANEACION
ELEMENTOS DE LA PLANEACIONELEMENTOS DE LA PLANEACION
ELEMENTOS DE LA PLANEACION
 
2. componentes, momentos y elementos de la planeación didáctica
2.  componentes, momentos y elementos de la planeación didáctica2.  componentes, momentos y elementos de la planeación didáctica
2. componentes, momentos y elementos de la planeación didáctica
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZA
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZAELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZA
ELEMENTOS FUNDAMENTALES DE LA PLANIFICACIÓN DE LA ENSEÑANZA
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 

Similar a Analisis de riesgo

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
PRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxPRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxRuthgulyAlvarez1
 
Sistema Informático, Software, Hardware
Sistema Informático, Software, HardwareSistema Informático, Software, Hardware
Sistema Informático, Software, HardwareSaverianoKardasinski11
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redesmaryluz54
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4yeseniasarango
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informaticadanielyataco
 
Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaOmar Adames
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomilacasa
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimaticaManuel Medina
 
4. SISTEMAS INFORMATICO Y DE COMPUTADORAS.pptx
4. SISTEMAS INFORMATICO Y DE COMPUTADORAS.pptx4. SISTEMAS INFORMATICO Y DE COMPUTADORAS.pptx
4. SISTEMAS INFORMATICO Y DE COMPUTADORAS.pptxjorgenieto81
 

Similar a Analisis de riesgo (20)

Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
PRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxPRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptx
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Sistema Informático, Software, Hardware
Sistema Informático, Software, HardwareSistema Informático, Software, Hardware
Sistema Informático, Software, Hardware
 
Sistemas
SistemasSistemas
Sistemas
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistema
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
4. SISTEMAS INFORMATICO Y DE COMPUTADORAS.pptx
4. SISTEMAS INFORMATICO Y DE COMPUTADORAS.pptx4. SISTEMAS INFORMATICO Y DE COMPUTADORAS.pptx
4. SISTEMAS INFORMATICO Y DE COMPUTADORAS.pptx
 

Analisis de riesgo

  • 1.
  • 2. El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los cálculos realizados. es indispensable para lograr una correcta administración del riesgo.
  • 3.
  • 4. Actualizar Restringir el constantement acceso a los Asegurar que e las programas y los operadores contraseñas de puedan trabajar archivos. pero que no accesos a los sistemas de puedan modificar los cómputo Organizar a cada programas ni uno de los los archivos empleados por que no jerarquía Los medios correspondan informática, con para claves distintas y conseguirlo permisos bien establecidos, en son: Asegurar que todos y cada uno de los sistemas se utilicen los Asegurar que datos, archivo existan Asegurar que la s y programas sistemas y información correctos en el pasos de transmitida sea la procedimiento emergencia misma que reciba elegido. alternativos de el destinatario al transmisión cual se ha entre diferentes enviado y que no puntos. le llegue a otro.
  • 5. Elementos de un análisis de riesgo Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:  Planes para reducir los riesgos.
  • 6. Análisis de impacto al negocio El reto es asignar los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la información sobre ella.
  • 7. Puesta en marcha de una política de seguridad  La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:  Elaborar reglas y procedimientos para cada servicio de la organización.  Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión  Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.  Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida.
  • 8.
  • 9. Técnicas para asegurar el sistema  Codificar la información  Vigilancia de red  Tecnologías repelentes o protectoras  Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.  Sistema de Respaldo Remoto.