SlideShare una empresa de Scribd logo
1 de 11
ANÁLISIS DE RIESGOS
BASADO EN MAGERIT
MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA
MAIDY ALEJANDRA ROJAS
1. PLANIFICACIÓN
• Estudio de Oportunidad: Realiza diagnostico del estado de
seguridad en que están los activos de información y
tecnológicos.
• Definición del Alcance y Objetivos del Proyecto: Limites,
Dominio y objetivos.
• Planificación del Proyecto: Cronograma de actividades.
• Lanzamiento del Proyecto: Posterior a un proceso de análisis,
observación, etc.
2. ANÁLISIS DE RIESGOS
• Caracterización y Valoración de los Activos.
-Identificación de los Activos:
Aplicaciones Informáticas: Sistemas de información manejados,
sistema operativo, herramientas software, antivirus.
Servicios: Servidor proxy, DNS, DHCP, Telefonia IP, Servidor base de datos,
Cámaras IP.
Redes de comunicaciones: Proveedor de servicios de internet.
Equipamiento informático: Firewall, PC, Switch, Router…
Equipamiento Auxiliar: Cableado de red y alimentación eléctrica.
Instalaciones: gabinetes donde están los dispositivos.
Personal: Auxiliares, administrativos…
VALORACIÓN DE ACTIVOS
• Valoración de activos de acuerdo a la metodología MARGERIT para
valorar las consecuencias en caso de materialización de las amenazas
Dimensiones:
• Disponibilidad
• Integridad de los datos
• Confidencialidad de la Información
• Autenticidad
• Trazabilidad
3. CARACTERIZACIÓN Y VALORACIÓN DE
LAS AMENAZAS
• Evaluar la devaluación de los activos en caso de materialización de amenazas. Se analizan en tablas
con criterios como:
• Frecuencia de Amenazas
• Degradación de las Amenazas
• Identificación y Valoración de Amenazas Tipo: Aplicaciones Informáticas
• Justificación de Amenazas: Errores de los usuarios, mla administración, errores de configuración,
vulnerabilidades.
• Alteración intencional o accidental de información.
• Ingeniería social
• No establecer métodos de aseguramiento: Backups
• Implementación de perfiles
• Instalaciones físicas adecuadas
4. ESTIMACIÓN DEL IMPACTO
Estimación del impacto del daño en caso de materialización de
amenaza en activos de in
• Impacto acumulado: Impacto potencial al que esta expuesto el
sistema.
• Impacto residual: es el resultado de combinar el valor de los
activos, la valoración de las amenazas y la efectividad de los
preventivos aplicados;
5. ESTIMACIÓN DEL RIESGO
• Se determina tomando valores del impacto acumulado y la
frecuencia de las amenazas, determinando que activos están
potencialmente amenazados.
6. INTERPRETACIÓN DE LOS RESULTADOS
• Hardware: mantenimiento preventivo y correctivo, normalizar
procedimientos técnicos, personal especializado, restricción de
dispositivos externos, planes de contingencia.
• Software: Licencias, prevencionn de software ilegal, copias de
seguridad y actualizaciones de seguridad.
• Redes: Segmentar red física y lógicamente, sistemas de protección
perimetral
• Establecer la necesidad de mejora de instalaciones físicas y de
seguridad.
• Entablar controles de acuerdo a los resultados.
7. MECANISMOS DE CONTROL DE ACTIVOS
• Seguridad Física y Ambiental
• Controles de Acceso Físico
• Protección de Oficinas, Recintos e Instalaciones
• Desarrollo de Tareas en Áreas Protegidas
• Seguridad del Cableado
• Mantenimiento de Equipos
• Controles Contra Software Malicioso
• Controles de Redes
• Administración de Medios Informáticos Removibles.
• Seguridad del Correo Electrónico
• Control de Acceso al Sistema Operativo
• Procedimientos de Conexión de Terminales
• Identificación y Autenticación de los Usuarios
• Sistema de Administración de Contraseñas
• Control de Acceso a las Aplicaciones
• Controles Criptográficos
• Seguridad de los Procesos de Desarrollo y Soporte
BIBLIOGRAFÍA
• Perafan. J. J, Caicedo. M, Análisis de Riesgos de la Seguridad de
la Información para la Institución Universitaria Colegio Mayor
Del Cauca. Recuperado de:
http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream
/10596/2655/3/76327474.pdf

Más contenido relacionado

La actualidad más candente

UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosariocromerovarg
 
Controles aplicables-al-software-y-sistemas-de-indormacion
Controles aplicables-al-software-y-sistemas-de-indormacionControles aplicables-al-software-y-sistemas-de-indormacion
Controles aplicables-al-software-y-sistemas-de-indormacionJUANLOPEZ1714
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesSoftware Guru
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionjhonsu1989
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesJose Manuel Acosta
 
2. operaciones de inteligencia y contrainteligencia
2. operaciones de inteligencia y contrainteligencia2. operaciones de inteligencia y contrainteligencia
2. operaciones de inteligencia y contrainteligenciasandraRodrguez104
 

La actualidad más candente (20)

UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Controles aplicables-al-software-y-sistemas-de-indormacion
Controles aplicables-al-software-y-sistemas-de-indormacionControles aplicables-al-software-y-sistemas-de-indormacion
Controles aplicables-al-software-y-sistemas-de-indormacion
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
 
M antenimiento y sopor te
M antenimiento y sopor teM antenimiento y sopor te
M antenimiento y sopor te
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
2. operaciones de inteligencia y contrainteligencia
2. operaciones de inteligencia y contrainteligencia2. operaciones de inteligencia y contrainteligencia
2. operaciones de inteligencia y contrainteligencia
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 

Similar a Análisis de riesgos basado en magerit

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASJuan407916
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2josepepepepepepe422
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2josepepepepepepe422
 
14 espinel yulieth estructura curricular 04 02 19
14 espinel yulieth estructura curricular 04 02 1914 espinel yulieth estructura curricular 04 02 19
14 espinel yulieth estructura curricular 04 02 19YuliethGeraldin
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1josepepepepepepe422
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1josepepepepepepe422
 
Administracic3b3n y-auditoria-de-centros-de-computo
Administracic3b3n y-auditoria-de-centros-de-computoAdministracic3b3n y-auditoria-de-centros-de-computo
Administracic3b3n y-auditoria-de-centros-de-computoJorge Djproducto R
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasLuisVegas
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Jack Daniel Cáceres Meza
 

Similar a Análisis de riesgos basado en magerit (20)

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
 
AUDITORÍA DE REDES
AUDITORÍA DE REDESAUDITORÍA DE REDES
AUDITORÍA DE REDES
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
 
14 espinel yulieth estructura curricular 04 02 19
14 espinel yulieth estructura curricular 04 02 1914 espinel yulieth estructura curricular 04 02 19
14 espinel yulieth estructura curricular 04 02 19
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1
 
Administracic3b3n y-auditoria-de-centros-de-computo
Administracic3b3n y-auditoria-de-centros-de-computoAdministracic3b3n y-auditoria-de-centros-de-computo
Administracic3b3n y-auditoria-de-centros-de-computo
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis Vegas
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Análisis de riesgos basado en magerit

  • 1. ANÁLISIS DE RIESGOS BASADO EN MAGERIT MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA MAIDY ALEJANDRA ROJAS
  • 2. 1. PLANIFICACIÓN • Estudio de Oportunidad: Realiza diagnostico del estado de seguridad en que están los activos de información y tecnológicos. • Definición del Alcance y Objetivos del Proyecto: Limites, Dominio y objetivos. • Planificación del Proyecto: Cronograma de actividades. • Lanzamiento del Proyecto: Posterior a un proceso de análisis, observación, etc.
  • 3. 2. ANÁLISIS DE RIESGOS • Caracterización y Valoración de los Activos. -Identificación de los Activos: Aplicaciones Informáticas: Sistemas de información manejados, sistema operativo, herramientas software, antivirus. Servicios: Servidor proxy, DNS, DHCP, Telefonia IP, Servidor base de datos, Cámaras IP. Redes de comunicaciones: Proveedor de servicios de internet. Equipamiento informático: Firewall, PC, Switch, Router… Equipamiento Auxiliar: Cableado de red y alimentación eléctrica. Instalaciones: gabinetes donde están los dispositivos. Personal: Auxiliares, administrativos…
  • 4. VALORACIÓN DE ACTIVOS • Valoración de activos de acuerdo a la metodología MARGERIT para valorar las consecuencias en caso de materialización de las amenazas Dimensiones: • Disponibilidad • Integridad de los datos • Confidencialidad de la Información • Autenticidad • Trazabilidad
  • 5. 3. CARACTERIZACIÓN Y VALORACIÓN DE LAS AMENAZAS • Evaluar la devaluación de los activos en caso de materialización de amenazas. Se analizan en tablas con criterios como: • Frecuencia de Amenazas • Degradación de las Amenazas • Identificación y Valoración de Amenazas Tipo: Aplicaciones Informáticas • Justificación de Amenazas: Errores de los usuarios, mla administración, errores de configuración, vulnerabilidades. • Alteración intencional o accidental de información. • Ingeniería social • No establecer métodos de aseguramiento: Backups • Implementación de perfiles • Instalaciones físicas adecuadas
  • 6. 4. ESTIMACIÓN DEL IMPACTO Estimación del impacto del daño en caso de materialización de amenaza en activos de in • Impacto acumulado: Impacto potencial al que esta expuesto el sistema. • Impacto residual: es el resultado de combinar el valor de los activos, la valoración de las amenazas y la efectividad de los preventivos aplicados;
  • 7. 5. ESTIMACIÓN DEL RIESGO • Se determina tomando valores del impacto acumulado y la frecuencia de las amenazas, determinando que activos están potencialmente amenazados.
  • 8. 6. INTERPRETACIÓN DE LOS RESULTADOS • Hardware: mantenimiento preventivo y correctivo, normalizar procedimientos técnicos, personal especializado, restricción de dispositivos externos, planes de contingencia. • Software: Licencias, prevencionn de software ilegal, copias de seguridad y actualizaciones de seguridad. • Redes: Segmentar red física y lógicamente, sistemas de protección perimetral • Establecer la necesidad de mejora de instalaciones físicas y de seguridad. • Entablar controles de acuerdo a los resultados.
  • 9. 7. MECANISMOS DE CONTROL DE ACTIVOS • Seguridad Física y Ambiental • Controles de Acceso Físico • Protección de Oficinas, Recintos e Instalaciones • Desarrollo de Tareas en Áreas Protegidas • Seguridad del Cableado • Mantenimiento de Equipos • Controles Contra Software Malicioso • Controles de Redes • Administración de Medios Informáticos Removibles. • Seguridad del Correo Electrónico
  • 10. • Control de Acceso al Sistema Operativo • Procedimientos de Conexión de Terminales • Identificación y Autenticación de los Usuarios • Sistema de Administración de Contraseñas • Control de Acceso a las Aplicaciones • Controles Criptográficos • Seguridad de los Procesos de Desarrollo y Soporte
  • 11. BIBLIOGRAFÍA • Perafan. J. J, Caicedo. M, Análisis de Riesgos de la Seguridad de la Información para la Institución Universitaria Colegio Mayor Del Cauca. Recuperado de: http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream /10596/2655/3/76327474.pdf