SlideShare una empresa de Scribd logo
ANÁLISIS DE RIESGO

El análisis de riesgo, también conocido como
evaluación de riesgo o PHA por sus siglas en
inglésProcess Hazards Analysis, es el estudio de
las causas de las posibles amenazas y probables
eventos no deseados y los daños y
consecuencias que éstas puedan producir.

Análisis de Riesgos
Informáticos
El análisis de riesgos informáticos es un proceso que comprende la identificación de
activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así
como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los
controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo

                                               Como se describe en el BS ISO / IEC
                                               27001:2005, la evaluación del riesgo
                                               incluye las siguientes acciones y
                                               actividades.

                                                       Identificación de los activos

                                                       Identificación de los requisitos
                                               legales y     de negocios que son relevantes
                                               para la identificación de los activos

                                                   Valoración de los activos identificados

       Teniendo en cuenta los requisitos legales identificados de negocios y el impacto de
       una pérdida de confidencialidad, integridad y disponibilidad.

       Identificación de las amenazas y vulnerabilidades importantes para los activos
       identificados.

       Evaluación del riesgo, de las amenazas y las vulnerabilidades a ocurrir.

       Cálculo del riesgo.

       Evaluación de los riesgos frente a una escala de riesgo preestablecidos '
ELEMENTOS
ACTIVO: recurso del sistema de información o relacionado con éste, necesario para que la
organización funcione correctamente y alcance los objetivos propuestos.

AMENAZA: Es un evento que pueden desencadenar un incidente en la organización, produciendo
daños materiales o pérdidas inmateriales en sus activos.

IMPACTO: consecuencia de la materialización de una amenaza.

RIESGO: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o
en toda la Organización.

VULNERABILIDAD: posibilidad de ocurrencia de la materialización de una amenaza sobre un
Activo.

ATAQUE: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

DESASTRE O CONTINGENCIA: interrupción de la capacidad de acceso a información y
procesamiento de la misma a través de computadoras necesarias para la operación normal de un
negocio

PUESTA EN MARCHA DE UNA POLÍTICA DE SEGURIDAD
Generalmente se ocupa exclusivamente a asegurar los
derechos de acceso a los datos y recursos con las
herramientas de control y mecanismos de identificación.
La seguridad informática debe ser estudiada para que no
impida el trabajo de los operadores en lo que les es
necesario y que puedan utilizar el sistema informático
con toda confianza. Por eso en lo referente a elaborar
una política de seguridad, conviene: Elaborar reglas y
procedimientos para cada servicio de la organización.
Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible
intrusión Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas
informáticos. Los derechos de acceso de los operadores deben ser definidos por los responsables
jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los
recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además,
como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a
la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente
aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a
los trabajadores sobre problemas y recomendaciones en término.
Analisis de riesgo informatico

Más contenido relacionado

La actualidad más candente

Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
Angela Cruz
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
Raúl Díaz
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
itzayana bacilio
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
Ejemplo de implementación itil
Ejemplo de implementación itilEjemplo de implementación itil
Ejemplo de implementación itil
Israel Rey
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorización
Denys Flores
 
Gestión de archivos
Gestión de archivosGestión de archivos
Gestión de archivoseduardoed5
 
Curso SGSI
Curso SGSICurso SGSI
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
 
Cubos ppt
Cubos pptCubos ppt
Cubos ppt
mapg2003
 
Sistema de procesamiento de transacciones
Sistema de procesamiento de transaccionesSistema de procesamiento de transacciones
Sistema de procesamiento de transacciones
JavierMartinez702
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 

La actualidad más candente (20)

Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Ejemplo de implementación itil
Ejemplo de implementación itilEjemplo de implementación itil
Ejemplo de implementación itil
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorización
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Metodologia rup
Metodologia rupMetodologia rup
Metodologia rup
 
Gestión de archivos
Gestión de archivosGestión de archivos
Gestión de archivos
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Cubos ppt
Cubos pptCubos ppt
Cubos ppt
 
Sistema de procesamiento de transacciones
Sistema de procesamiento de transaccionesSistema de procesamiento de transacciones
Sistema de procesamiento de transacciones
 
Iso 20000
Iso 20000Iso 20000
Iso 20000
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Cobit ppt
Cobit pptCobit ppt
Cobit ppt
 

Destacado

Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
Juanita Noemy Miniano Corro
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
Rosaly Mendoza
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
Ramiro Cid
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
CONSORCIO AGUAS DE ABURRA HHA
 
ANALISIS DE RIESGO EN EL TRABAJO
ANALISIS DE RIESGO EN EL TRABAJOANALISIS DE RIESGO EN EL TRABAJO
ANALISIS DE RIESGO EN EL TRABAJO
YAJAIRA CARDENAS
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSIDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSYENNYS3125
 
Pilar analisis de riesgo
Pilar analisis de riesgoPilar analisis de riesgo
Pilar analisis de riesgo
Home
 
Aseguramiento de perímetros en la arquitectura de RED
Aseguramiento de perímetros en la arquitectura de REDAseguramiento de perímetros en la arquitectura de RED
Aseguramiento de perímetros en la arquitectura de REDDaniel Osorio
 
AI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgosAI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgos
Pedro Garcia Repetto
 
Matriz tipo pilar colpatria
Matriz tipo pilar colpatriaMatriz tipo pilar colpatria
Matriz tipo pilar colpatria
Sandra Diaz
 
Gestión de riesgos
Gestión de riesgos Gestión de riesgos
Gestión de riesgos
Alpha Consultoria
 
Seguridad de la informacion en los recursos humanos
Seguridad de la informacion en los recursos humanosSeguridad de la informacion en los recursos humanos
Seguridad de la informacion en los recursos humanosUniversidad Tecnológica
 
Metodología para la valoración del riesgo
Metodología para la valoración del riesgoMetodología para la valoración del riesgo
Metodología para la valoración del riesgo
María D Pérez H
 
NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)
NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)
NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)
Fernando Arteaga Suárez
 
Análisis de riesgo
Análisis de riesgoAnálisis de riesgo
Análisis de riesgo
LBenites
 
Riesgos ocupacionales
Riesgos ocupacionalesRiesgos ocupacionales
Riesgos ocupacionalesisabelcristi
 
Gestión de riesgos 2
Gestión de riesgos 2Gestión de riesgos 2
Gestión de riesgos 2
maria de los angeles garcia cortes
 
Taller 2 caso practico productos quimicos peligrosos (1)
Taller 2 caso practico productos quimicos peligrosos (1)Taller 2 caso practico productos quimicos peligrosos (1)
Taller 2 caso practico productos quimicos peligrosos (1)
roji02
 

Destacado (20)

Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
ANALISIS DE RIESGO EN EL TRABAJO
ANALISIS DE RIESGO EN EL TRABAJOANALISIS DE RIESGO EN EL TRABAJO
ANALISIS DE RIESGO EN EL TRABAJO
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSIDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOS
 
Pilar analisis de riesgo
Pilar analisis de riesgoPilar analisis de riesgo
Pilar analisis de riesgo
 
Aseguramiento de perímetros en la arquitectura de RED
Aseguramiento de perímetros en la arquitectura de REDAseguramiento de perímetros en la arquitectura de RED
Aseguramiento de perímetros en la arquitectura de RED
 
AI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgosAI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgos
 
Matriz tipo pilar colpatria
Matriz tipo pilar colpatriaMatriz tipo pilar colpatria
Matriz tipo pilar colpatria
 
Gestión de riesgos
Gestión de riesgos Gestión de riesgos
Gestión de riesgos
 
Seguridad de la informacion en los recursos humanos
Seguridad de la informacion en los recursos humanosSeguridad de la informacion en los recursos humanos
Seguridad de la informacion en los recursos humanos
 
Metodología para la valoración del riesgo
Metodología para la valoración del riesgoMetodología para la valoración del riesgo
Metodología para la valoración del riesgo
 
NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)
NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)
NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)
 
Análisis de riesgo
Análisis de riesgoAnálisis de riesgo
Análisis de riesgo
 
Riesgos ocupacionales
Riesgos ocupacionalesRiesgos ocupacionales
Riesgos ocupacionales
 
Gestión de riesgos 2
Gestión de riesgos 2Gestión de riesgos 2
Gestión de riesgos 2
 
Taller 2 caso practico productos quimicos peligrosos (1)
Taller 2 caso practico productos quimicos peligrosos (1)Taller 2 caso practico productos quimicos peligrosos (1)
Taller 2 caso practico productos quimicos peligrosos (1)
 

Similar a Analisis de riesgo informatico

Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
Rayzeraus
 
Seguridad Auditoria de Sistemas
Seguridad Auditoria de SistemasSeguridad Auditoria de Sistemas
Seguridad Auditoria de Sistemaspeponlondon
 
Lasauditoria de seguridad
Lasauditoria de seguridadLasauditoria de seguridad
Lasauditoria de seguridad
anniekl
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
Any López
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgosalejenny
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgosalejenny
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Castillo'S Legal Solutions
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticosmasterprogran
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
Tito98Porto
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
lizardods
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012xhagix
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoriaMAKLG
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoriaMAKLG
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoriaMAKLG
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemasUPTM
 

Similar a Analisis de riesgo informatico (20)

Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad Auditoria de Sistemas
Seguridad Auditoria de SistemasSeguridad Auditoria de Sistemas
Seguridad Auditoria de Sistemas
 
Lasauditoria de seguridad
Lasauditoria de seguridadLasauditoria de seguridad
Lasauditoria de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Auditoriadesistemas1
Auditoriadesistemas1Auditoriadesistemas1
Auditoriadesistemas1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticos
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
 
Seguridad
SeguridadSeguridad
Seguridad
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 

Analisis de riesgo informatico

  • 1. ANÁLISIS DE RIESGO El análisis de riesgo, también conocido como evaluación de riesgo o PHA por sus siglas en inglésProcess Hazards Analysis, es el estudio de las causas de las posibles amenazas y probables eventos no deseados y los daños y consecuencias que éstas puedan producir. Análisis de Riesgos Informáticos El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo Como se describe en el BS ISO / IEC 27001:2005, la evaluación del riesgo incluye las siguientes acciones y actividades. Identificación de los activos Identificación de los requisitos legales y de negocios que son relevantes para la identificación de los activos Valoración de los activos identificados Teniendo en cuenta los requisitos legales identificados de negocios y el impacto de una pérdida de confidencialidad, integridad y disponibilidad. Identificación de las amenazas y vulnerabilidades importantes para los activos identificados. Evaluación del riesgo, de las amenazas y las vulnerabilidades a ocurrir. Cálculo del riesgo. Evaluación de los riesgos frente a una escala de riesgo preestablecidos '
  • 2. ELEMENTOS ACTIVO: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. AMENAZA: Es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. IMPACTO: consecuencia de la materialización de una amenaza. RIESGO: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización. VULNERABILIDAD: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo. ATAQUE: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. DESASTRE O CONTINGENCIA: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio PUESTA EN MARCHA DE UNA POLÍTICA DE SEGURIDAD Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene: Elaborar reglas y procedimientos para cada servicio de la organización. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos. Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término.