SlideShare una empresa de Scribd logo
1 de 10
Agenda:
• Retos de la Seguridad.
• Gestion y Analisis de Riesgos
• Control y Clasificacion de Riesgos.
• Reduccion de Riesgos.
Retos de la Seguridad
• La eficiente integración de los aspectos de la Seguridad Informática en el ámbito de las
organizaciones sociales centroamericanas enfrenta algunos retos muy comunes que
están relacionados con el funcionamiento y las características de estas.
• Los temas transversales no reciben la atención que merecen y muchas veces quedan
completamente fuera de las consideraciones organizativas: Para todas las
organizaciones y empresas, la propia Seguridad Informática no es un fin, sino un tema
transversal que normalmente forma parte de la estructura interna de apoyo. Nadie vive o
trabaja para su seguridad, sino la implementa para cumplir sus objetivos.
Gestion y Analisis de Riesgos
• La Gestión de Riesgo: es un método para determinar, analizar,
valorar y clasificar el riesgo, para posteriormente implementar
mecanismos que permitan controlarlo.
Cuatro fases Importantes:
• Análisis: Determina los componentes de un sistema que requiere protección,
sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro,
con el resultado de revelar su grado de riesgo.
• Clasificación: Determina si los riesgos encontrados y los riesgos restantes son
aceptables.
• Reducción: Define e implementa las medidas de protección. Además sensibiliza
y capacita los usuarios conforme a las medidas.
• Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las
medidas, para determinar y ajustar las medidas deficientes y sanciona el
incumplimiento.
Cont.
• Todo el proceso está basado en las llamadas políticas de seguridad, normas y
reglas institucionales, que forman el marco operativo del proceso, con el
propósito de:
• Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y
limitando las amenazas con el resultado de reducir el riesgo.
• Orientar el funcionamiento organizativo y funcional.
• Garantizar comportamiento homogéneo.
• Garantizar corrección de conductas o prácticas que nos hacen vulnerables.
• Conducir a la coherencia entre lo que pensamos, decimos y hacemos.
Control y Clasificacion de Riesgos:
• El propósito del control de riesgo: es analizar el funcionamiento, la efectividad y
el cumplimiento de las medidas de protección, para determinar y ajustar sus
deficiencias.
• Las actividades del proceso, tienen que estar integradas en el plan operativo
institucional, donde se define los momentos de las intervenciones y los
responsables de ejecución.
• Medir el cumplimiento y la efectividad de las medidas de protección requiere que
levantemos constantemente registros sobre la ejecución de las actividades, los
eventos de ataques y sus respectivos resultados. Estos tenemos que analizados
frecuentemente. Dependiendo de la gravedad, el incumplimiento y el sobrepasar
de las normas y reglas, requieren sanciones institucionales para los funcionarios.
Clasificacion de Riesgos:
• El objetivo de la clasificación de riesgo es determinar hasta que grado es
factible combatir los riesgos encontrados. La factibilidad normalmente
depende de la voluntad y posibilidad económica de una institución, sino
también del entorno donde nos ubicamos. Los riesgos que no queremos o
podemos combatir se llaman riesgos restantes y no hay otra solución que
aceptarlos.

Más contenido relacionado

La actualidad más candente

Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasVinicio Zurita
 
Seguridad Auditoria de Sistemas
Seguridad Auditoria de SistemasSeguridad Auditoria de Sistemas
Seguridad Auditoria de Sistemaspeponlondon
 
Exposicion auditoria de sistemas
Exposicion auditoria de sistemasExposicion auditoria de sistemas
Exposicion auditoria de sistemascriss39
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICAAnabel Jaramillo
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 

La actualidad más candente (6)

Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemas
 
Seguridad Auditoria de Sistemas
Seguridad Auditoria de SistemasSeguridad Auditoria de Sistemas
Seguridad Auditoria de Sistemas
 
Exposicion auditoria de sistemas
Exposicion auditoria de sistemasExposicion auditoria de sistemas
Exposicion auditoria de sistemas
 
Actividad 3 ingrid lara
Actividad 3   ingrid laraActividad 3   ingrid lara
Actividad 3 ingrid lara
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 

Destacado

Destacado (12)

Gerencia industrial Aaronka Cordero
Gerencia industrial Aaronka CorderoGerencia industrial Aaronka Cordero
Gerencia industrial Aaronka Cordero
 
Ciencia y tecnologia
Ciencia y tecnologia Ciencia y tecnologia
Ciencia y tecnologia
 
rosanni
rosannirosanni
rosanni
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Algoritmo
AlgoritmoAlgoritmo
Algoritmo
 
John Derpich Final Resume
John Derpich Final ResumeJohn Derpich Final Resume
John Derpich Final Resume
 
Gerencia industrial aaronka cordero
Gerencia industrial   aaronka cordero Gerencia industrial   aaronka cordero
Gerencia industrial aaronka cordero
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1
 
my seminar p.p
my seminar p.pmy seminar p.p
my seminar p.p
 
Compu las web
Compu las webCompu las web
Compu las web
 
Inspiring motivational ppt of indian army.
Inspiring motivational ppt of indian army.Inspiring motivational ppt of indian army.
Inspiring motivational ppt of indian army.
 

Similar a Presentación1

VFI Controles Internos - Curso Intensivo - 9Feb2017.pptx
VFI Controles Internos - Curso Intensivo - 9Feb2017.pptxVFI Controles Internos - Curso Intensivo - 9Feb2017.pptx
VFI Controles Internos - Curso Intensivo - 9Feb2017.pptxFRANZROCHATOLA1
 
VFI Controles Internos - Curso Intensivo - 9Feb2017 (2).pptx
VFI Controles Internos - Curso Intensivo - 9Feb2017 (2).pptxVFI Controles Internos - Curso Intensivo - 9Feb2017 (2).pptx
VFI Controles Internos - Curso Intensivo - 9Feb2017 (2).pptxFRANZROCHATOLA1
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012xhagix
 
Resumen de la norma ISO 27001
Resumen de la norma ISO 27001Resumen de la norma ISO 27001
Resumen de la norma ISO 27001Gladisichau
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001Gladisichau
 
Clase 4 Administración del Rieso en la organizacion
Clase 4 Administración del Rieso en la organizacionClase 4 Administración del Rieso en la organizacion
Clase 4 Administración del Rieso en la organizacionAxelVargas47
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMICHELCARLOSCUEVASSA
 
Planificación de la seguridad industrial
Planificación de la seguridad industrialPlanificación de la seguridad industrial
Planificación de la seguridad industrialAnissho
 
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...Luis Fernando Aguas Bucheli
 
Clase II Introducción a la Admon. de Riesgos.pptx.pdf
Clase II Introducción a la Admon. de Riesgos.pptx.pdfClase II Introducción a la Admon. de Riesgos.pptx.pdf
Clase II Introducción a la Admon. de Riesgos.pptx.pdfMARIAJOSEPRIVADOSOLO
 

Similar a Presentación1 (20)

VFI Controles Internos - Curso Intensivo - 9Feb2017.pptx
VFI Controles Internos - Curso Intensivo - 9Feb2017.pptxVFI Controles Internos - Curso Intensivo - 9Feb2017.pptx
VFI Controles Internos - Curso Intensivo - 9Feb2017.pptx
 
VFI Controles Internos - Curso Intensivo - 9Feb2017 (2).pptx
VFI Controles Internos - Curso Intensivo - 9Feb2017 (2).pptxVFI Controles Internos - Curso Intensivo - 9Feb2017 (2).pptx
VFI Controles Internos - Curso Intensivo - 9Feb2017 (2).pptx
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
 
As9100
As9100 As9100
As9100
 
Resumen de la norma ISO 27001
Resumen de la norma ISO 27001Resumen de la norma ISO 27001
Resumen de la norma ISO 27001
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Clase 4 Administración del Rieso en la organizacion
Clase 4 Administración del Rieso en la organizacionClase 4 Administración del Rieso en la organizacion
Clase 4 Administración del Rieso en la organizacion
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
4743467 (4).ppt
4743467 (4).ppt4743467 (4).ppt
4743467 (4).ppt
 
Gestión de Riesgos Organizacionales
Gestión de Riesgos OrganizacionalesGestión de Riesgos Organizacionales
Gestión de Riesgos Organizacionales
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
 
Iso 27001 gestion de riesgos v 2020
Iso 27001 gestion de riesgos v 2020Iso 27001 gestion de riesgos v 2020
Iso 27001 gestion de riesgos v 2020
 
Planificación de la seguridad industrial
Planificación de la seguridad industrialPlanificación de la seguridad industrial
Planificación de la seguridad industrial
 
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
 
ISO 31000 2018 Gestion de Riesgos
ISO 31000 2018 Gestion de RiesgosISO 31000 2018 Gestion de Riesgos
ISO 31000 2018 Gestion de Riesgos
 
Pc33
Pc33Pc33
Pc33
 
Clase II Introducción a la Admon. de Riesgos.pptx.pdf
Clase II Introducción a la Admon. de Riesgos.pptx.pdfClase II Introducción a la Admon. de Riesgos.pptx.pdf
Clase II Introducción a la Admon. de Riesgos.pptx.pdf
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (8)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Presentación1

  • 1.
  • 2. Agenda: • Retos de la Seguridad. • Gestion y Analisis de Riesgos • Control y Clasificacion de Riesgos. • Reduccion de Riesgos.
  • 3. Retos de la Seguridad • La eficiente integración de los aspectos de la Seguridad Informática en el ámbito de las organizaciones sociales centroamericanas enfrenta algunos retos muy comunes que están relacionados con el funcionamiento y las características de estas. • Los temas transversales no reciben la atención que merecen y muchas veces quedan completamente fuera de las consideraciones organizativas: Para todas las organizaciones y empresas, la propia Seguridad Informática no es un fin, sino un tema transversal que normalmente forma parte de la estructura interna de apoyo. Nadie vive o trabaja para su seguridad, sino la implementa para cumplir sus objetivos.
  • 4.
  • 5. Gestion y Analisis de Riesgos • La Gestión de Riesgo: es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.
  • 6.
  • 7. Cuatro fases Importantes: • Análisis: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo. • Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables. • Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas. • Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento.
  • 8. Cont. • Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas institucionales, que forman el marco operativo del proceso, con el propósito de: • Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo. • Orientar el funcionamiento organizativo y funcional. • Garantizar comportamiento homogéneo. • Garantizar corrección de conductas o prácticas que nos hacen vulnerables. • Conducir a la coherencia entre lo que pensamos, decimos y hacemos.
  • 9. Control y Clasificacion de Riesgos: • El propósito del control de riesgo: es analizar el funcionamiento, la efectividad y el cumplimiento de las medidas de protección, para determinar y ajustar sus deficiencias. • Las actividades del proceso, tienen que estar integradas en el plan operativo institucional, donde se define los momentos de las intervenciones y los responsables de ejecución. • Medir el cumplimiento y la efectividad de las medidas de protección requiere que levantemos constantemente registros sobre la ejecución de las actividades, los eventos de ataques y sus respectivos resultados. Estos tenemos que analizados frecuentemente. Dependiendo de la gravedad, el incumplimiento y el sobrepasar de las normas y reglas, requieren sanciones institucionales para los funcionarios.
  • 10. Clasificacion de Riesgos: • El objetivo de la clasificación de riesgo es determinar hasta que grado es factible combatir los riesgos encontrados. La factibilidad normalmente depende de la voluntad y posibilidad económica de una institución, sino también del entorno donde nos ubicamos. Los riesgos que no queremos o podemos combatir se llaman riesgos restantes y no hay otra solución que aceptarlos.