SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Maruan y jesús
¿Que es el análisis de riesgos?
El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos,
sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de
ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar,
disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o
administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del
impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles,
para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad
con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los
recursos objetos de riesgo.
¿Qué es GxSGSI?
GxSGSI es una solución completa de gestión del análisis de riesgos, que permite la identificación y
valoración de las amenazas, vulnerabilidades, e impactos; el cálculo del riesgo intrínseco y residual; la
adopción de las contramedidas y los controles, necesarios para la certificación de un Sistema de Gestión
de Seguridad de la Información, bajo las normas ISO 27001 e ISO 27002.
¿Que hace la aplicación GxSGSI?
La aplicación GxSGSI le ayudará a:
● Establecer un método sistemático y repetible para analizar los riesgos que afectan a los activos
de su empresa.
● Identificar y planificar las medidas necesarias para la gestión de riesgos.
● Preparar a la organización para los procesos de evaluación, auditoría, certificación o
acreditación, según cada caso.
Características
● Ha sido diseñado para automatizar, agilizar y realizar por completo el análisis de riesgos de seguridad de una
organización.
● Su versatilidad de configuración le permite trabajar con multitud de revisiones.
● Es multiempresa.
● Reduce el tiempo y de captura de datos hasta en un 80%
● Genera todos los informes requeridos en una auditoría de certificación ISO 27001 en cuestión de minutos.
● Las empresas desarrolladoras han recibido la certificación en Seguridad de la Información bajo la UNE 71502:2004 e ISO
27001 (SI-0016/06 y SI-0019-06).
● No es necesario un alto nivel de cualificación en seguridad para poder gestionar el programa.
● Proporciona una base sólida para diseñar cualquier plan de continuidad ante desastres.
GxSGSI le permitirá realizar:
● Inventario de activos
● Cálculo de dependencias
● Valoración de activos
● Identificación y valoración de las amenazas
● Identificación y valoración de las vulnerabilidades del sistema en función de la frecuencia y su relación con las
amenazas.
● Relacionar las amenazas y vulnerabilidades con los activos.
● Selección de controles (SOA) y contramedidas asociadas a las amenazas
Estructura de GxSGSI
● Empresa. Permite crear múltiples empresas, realizar diferentes revisiones del análisis de riesgos, gestionar los usuarios y sus
permisos, codificar los diferentes informes generados, y establecer las áreas de trabajo, los dominio, el personal y los procesos.
● Tablas. Incluye las guías de valoración, valores de amenazas y vulnerabilidades, tablas de riesgos, valoración de impactos, y fases del
ciclo de vida de desarrollo del sistema.
● Normas. Se establecen las políticas, objetivos, controles y contramedidas.
● Análisis de riesgos. Permite realizar el inventario de activos, la valoración de los mismos en función del impacto que supondría para
la empresa un incidente relacionado con el CID, seleccionar y valorar las amenazas y vulnerabilidades que afectan a los activos
identificados, calcular el riesgo intrínseco, definir y justificar los controles y medidas aplicables, calcular el riesgos residual resultante de
la aplicación de las contramedidas, y generar los informes en formato pdf necesarios relativos al análisis de riesgos.
● Incidencias. Permite la identificación, definición, notificación y gestión de las incidencias.
● Soportes. Permite la identificación, definición, clasificación y registro de las entradas y salidas de soportes.
Donde hemos sacado la información
http://www.sigea.es/category/c80-herramientas/c35-gxsgsi/
Gracias por vuestra atención :)

Más contenido relacionado

La actualidad más candente

21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoriaCincoC
 
T12 _u2 software de admon del riesgo
T12 _u2  software de admon del riesgoT12 _u2  software de admon del riesgo
T12 _u2 software de admon del riesgoereuff89
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2ucc
 
Herramientas Riesgo Operacional
Herramientas Riesgo OperacionalHerramientas Riesgo Operacional
Herramientas Riesgo OperacionalROBERTOKEILPERM
 
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
 IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín ÁvilaToni Martin Avila
 
Presentación sistema de gestión de riesgo
Presentación   sistema de gestión de riesgo Presentación   sistema de gestión de riesgo
Presentación sistema de gestión de riesgo oceanicacumplimiento
 
Trabajo riesgo operacional
Trabajo   riesgo operacionalTrabajo   riesgo operacional
Trabajo riesgo operacionalkvidal26
 
Gestión del Riesgo Operacional
Gestión del Riesgo OperacionalGestión del Riesgo Operacional
Gestión del Riesgo OperacionalFCGroup
 
Master ICAB - Curso de Riesgo operacional - Resumen
Master ICAB - Curso de Riesgo operacional - ResumenMaster ICAB - Curso de Riesgo operacional - Resumen
Master ICAB - Curso de Riesgo operacional - ResumenCarlos Soto
 
Infografía Luz Marina
Infografía Luz Marina Infografía Luz Marina
Infografía Luz Marina LuzMaLadino
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
 
Semana 9 riesgo operativo
Semana  9   riesgo operativoSemana  9   riesgo operativo
Semana 9 riesgo operativogutyr
 

La actualidad más candente (20)

21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
 
T12 _u2 software de admon del riesgo
T12 _u2  software de admon del riesgoT12 _u2  software de admon del riesgo
T12 _u2 software de admon del riesgo
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
 
Herramientas Riesgo Operacional
Herramientas Riesgo OperacionalHerramientas Riesgo Operacional
Herramientas Riesgo Operacional
 
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
 IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
 
SGSI ISO 27001
SGSI ISO 27001SGSI ISO 27001
SGSI ISO 27001
 
Riesgo operativo
Riesgo operativoRiesgo operativo
Riesgo operativo
 
Presentación sistema de gestión de riesgo
Presentación   sistema de gestión de riesgo Presentación   sistema de gestión de riesgo
Presentación sistema de gestión de riesgo
 
Riesgo Operativo
Riesgo OperativoRiesgo Operativo
Riesgo Operativo
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Trabajo riesgo operacional
Trabajo   riesgo operacionalTrabajo   riesgo operacional
Trabajo riesgo operacional
 
Gestión del Riesgo Operacional
Gestión del Riesgo OperacionalGestión del Riesgo Operacional
Gestión del Riesgo Operacional
 
RIESGOS OPERATIVOS
RIESGOS OPERATIVOSRIESGOS OPERATIVOS
RIESGOS OPERATIVOS
 
Master ICAB - Curso de Riesgo operacional - Resumen
Master ICAB - Curso de Riesgo operacional - ResumenMaster ICAB - Curso de Riesgo operacional - Resumen
Master ICAB - Curso de Riesgo operacional - Resumen
 
Infografía Luz Marina
Infografía Luz Marina Infografía Luz Marina
Infografía Luz Marina
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Trabajo Primer Parcial
Trabajo Primer ParcialTrabajo Primer Parcial
Trabajo Primer Parcial
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Semana 9 riesgo operativo
Semana  9   riesgo operativoSemana  9   riesgo operativo
Semana 9 riesgo operativo
 

Destacado

Presentacion ibm-rational-app-scan
Presentacion ibm-rational-app-scanPresentacion ibm-rational-app-scan
Presentacion ibm-rational-app-scanSergio García
 
Ameen_Al-Othman English -AMB
Ameen_Al-Othman English -AMBAmeen_Al-Othman English -AMB
Ameen_Al-Othman English -AMBAmeen AL-othman
 
Presentación Reliasofr Reno Mikel y Pachi
Presentación Reliasofr Reno Mikel y PachiPresentación Reliasofr Reno Mikel y Pachi
Presentación Reliasofr Reno Mikel y PachiMikel Piñero
 
A20345606_Shah_Bonus_Report
A20345606_Shah_Bonus_ReportA20345606_Shah_Bonus_Report
A20345606_Shah_Bonus_ReportPanth Shah
 
Capa de expressão plastica
Capa de expressão plasticaCapa de expressão plastica
Capa de expressão plasticaAna Reis
 
Албанија, Бугарска и Грчка
Албанија, Бугарска и ГрчкаАлбанија, Бугарска и Грчка
Албанија, Бугарска и Грчкаprijicsolar
 
The Evolution of Small Package Express Delivery Industry
The Evolution of Small Package Express Delivery IndustryThe Evolution of Small Package Express Delivery Industry
The Evolution of Small Package Express Delivery IndustryMd. Hasan Imam Shahed
 

Destacado (15)

Camilo perez hi1mariliis
Camilo perez hi1mariliisCamilo perez hi1mariliis
Camilo perez hi1mariliis
 
Redvolución
RedvoluciónRedvolución
Redvolución
 
Presentacion ibm-rational-app-scan
Presentacion ibm-rational-app-scanPresentacion ibm-rational-app-scan
Presentacion ibm-rational-app-scan
 
Ameen_Al-Othman English -AMB
Ameen_Al-Othman English -AMBAmeen_Al-Othman English -AMB
Ameen_Al-Othman English -AMB
 
Presentación Reliasofr Reno Mikel y Pachi
Presentación Reliasofr Reno Mikel y PachiPresentación Reliasofr Reno Mikel y Pachi
Presentación Reliasofr Reno Mikel y Pachi
 
Jessica mojica romero
Jessica mojica romeroJessica mojica romero
Jessica mojica romero
 
Marianella aljadis
Marianella aljadisMarianella aljadis
Marianella aljadis
 
Angelo benavides belkis granado
Angelo benavides belkis granadoAngelo benavides belkis granado
Angelo benavides belkis granado
 
VIBM
VIBMVIBM
VIBM
 
A20345606_Shah_Bonus_Report
A20345606_Shah_Bonus_ReportA20345606_Shah_Bonus_Report
A20345606_Shah_Bonus_Report
 
Capa de expressão plastica
Capa de expressão plasticaCapa de expressão plastica
Capa de expressão plastica
 
Албанија, Бугарска и Грчка
Албанија, Бугарска и ГрчкаАлбанија, Бугарска и Грчка
Албанија, Бугарска и Грчка
 
Desafios da nutricionista
Desafios da nutricionistaDesafios da nutricionista
Desafios da nutricionista
 
The Evolution of Small Package Express Delivery Industry
The Evolution of Small Package Express Delivery IndustryThe Evolution of Small Package Express Delivery Industry
The Evolution of Small Package Express Delivery Industry
 
ICIC_JPMC_Incubators_post
ICIC_JPMC_Incubators_postICIC_JPMC_Incubators_post
ICIC_JPMC_Incubators_post
 

Similar a Presentación gx sgsi

Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informacióncarolapd
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informacióncarolapd
 
Unidad 3 riesgos-contingencias
Unidad 3 riesgos-contingenciasUnidad 3 riesgos-contingencias
Unidad 3 riesgos-contingenciasgarivas2006
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Presentaciones Procesos Informaticos
Presentaciones Procesos InformaticosPresentaciones Procesos Informaticos
Presentaciones Procesos InformaticosByron Zurita
 
La norma ISO 27001
La norma ISO 27001La norma ISO 27001
La norma ISO 27001Samary Páez
 
Software de administración de riesgo
Software de administración de riesgoSoftware de administración de riesgo
Software de administración de riesgosandrariveram
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióNmartin
 
Riesgo y contingencia
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingenciaMAKLG
 
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfSesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfssuser44ff1b
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012xhagix
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informáticaMartin Miranda
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasMarlen Esteban
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaMariano Galvez
 

Similar a Presentación gx sgsi (20)

Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
 
Unidad 3 riesgos-contingencias
Unidad 3 riesgos-contingenciasUnidad 3 riesgos-contingencias
Unidad 3 riesgos-contingencias
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
procesos de la auditoria
procesos de la auditoriaprocesos de la auditoria
procesos de la auditoria
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Taller EFC-Auditoría
Taller EFC-AuditoríaTaller EFC-Auditoría
Taller EFC-Auditoría
 
Presentaciones Procesos Informaticos
Presentaciones Procesos InformaticosPresentaciones Procesos Informaticos
Presentaciones Procesos Informaticos
 
La norma ISO 27001
La norma ISO 27001La norma ISO 27001
La norma ISO 27001
 
La norma ISO 27001
La norma ISO 27001La norma ISO 27001
La norma ISO 27001
 
Software de administración de riesgo
Software de administración de riesgoSoftware de administración de riesgo
Software de administración de riesgo
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Riesgo y contingencia
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingencia
 
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfSesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
4743467 (4).ppt
4743467 (4).ppt4743467 (4).ppt
4743467 (4).ppt
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (16)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Presentación gx sgsi

  • 2. ¿Que es el análisis de riesgos? El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.
  • 3.
  • 4. ¿Qué es GxSGSI? GxSGSI es una solución completa de gestión del análisis de riesgos, que permite la identificación y valoración de las amenazas, vulnerabilidades, e impactos; el cálculo del riesgo intrínseco y residual; la adopción de las contramedidas y los controles, necesarios para la certificación de un Sistema de Gestión de Seguridad de la Información, bajo las normas ISO 27001 e ISO 27002.
  • 5. ¿Que hace la aplicación GxSGSI? La aplicación GxSGSI le ayudará a: ● Establecer un método sistemático y repetible para analizar los riesgos que afectan a los activos de su empresa. ● Identificar y planificar las medidas necesarias para la gestión de riesgos. ● Preparar a la organización para los procesos de evaluación, auditoría, certificación o acreditación, según cada caso.
  • 6. Características ● Ha sido diseñado para automatizar, agilizar y realizar por completo el análisis de riesgos de seguridad de una organización. ● Su versatilidad de configuración le permite trabajar con multitud de revisiones. ● Es multiempresa. ● Reduce el tiempo y de captura de datos hasta en un 80% ● Genera todos los informes requeridos en una auditoría de certificación ISO 27001 en cuestión de minutos. ● Las empresas desarrolladoras han recibido la certificación en Seguridad de la Información bajo la UNE 71502:2004 e ISO 27001 (SI-0016/06 y SI-0019-06). ● No es necesario un alto nivel de cualificación en seguridad para poder gestionar el programa. ● Proporciona una base sólida para diseñar cualquier plan de continuidad ante desastres.
  • 7. GxSGSI le permitirá realizar: ● Inventario de activos ● Cálculo de dependencias ● Valoración de activos ● Identificación y valoración de las amenazas ● Identificación y valoración de las vulnerabilidades del sistema en función de la frecuencia y su relación con las amenazas. ● Relacionar las amenazas y vulnerabilidades con los activos. ● Selección de controles (SOA) y contramedidas asociadas a las amenazas
  • 8. Estructura de GxSGSI ● Empresa. Permite crear múltiples empresas, realizar diferentes revisiones del análisis de riesgos, gestionar los usuarios y sus permisos, codificar los diferentes informes generados, y establecer las áreas de trabajo, los dominio, el personal y los procesos. ● Tablas. Incluye las guías de valoración, valores de amenazas y vulnerabilidades, tablas de riesgos, valoración de impactos, y fases del ciclo de vida de desarrollo del sistema. ● Normas. Se establecen las políticas, objetivos, controles y contramedidas. ● Análisis de riesgos. Permite realizar el inventario de activos, la valoración de los mismos en función del impacto que supondría para la empresa un incidente relacionado con el CID, seleccionar y valorar las amenazas y vulnerabilidades que afectan a los activos identificados, calcular el riesgo intrínseco, definir y justificar los controles y medidas aplicables, calcular el riesgos residual resultante de la aplicación de las contramedidas, y generar los informes en formato pdf necesarios relativos al análisis de riesgos. ● Incidencias. Permite la identificación, definición, notificación y gestión de las incidencias. ● Soportes. Permite la identificación, definición, clasificación y registro de las entradas y salidas de soportes.
  • 9. Donde hemos sacado la información http://www.sigea.es/category/c80-herramientas/c35-gxsgsi/
  • 10. Gracias por vuestra atención :)