SlideShare una empresa de Scribd logo
Análisis de Riesgos Universidad Nacional Federico Villarreal Facultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas Seguridad en Computación e Informática
BENITEZ PEREYRA, PAUL FRANCISCO E. CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTO GARCÍA MORAUSKY, CESAR RICARDO Integrantes FLORIAN ARTEAGA, EDUARDO MIGUEL GONZALES BERNAL, JAIR ANTONIO
INTRODUCCIÓN ,[object Object]
Lo que antes era ficción, en la actualidad se convierte, en muchos casos, en realidad. Las amenazas siempre han existido, la diferencia es que ahora, el enemigo es más rápido, más difícil de detectar y mucho más atrevido.
Es por esto, que toda organización debe estar en alerta y saber implementar sistemas de seguridad basados en análisis de riesgos para evitar o minimizar las consecuencias no deseadas.,[object Object]
CONTENIDO ¿Qué acciones incluye este análisis de riesgos? ,[object Object]
Identificación de los requisitos legales y de negocios que son relevantes para la identificación de los activos
Valoración de los activos identificados
Teniendo en cuenta los requisitos legales identificados de negocios y el impacto de una pérdida de confidencialidad, integridad y disponibilidad.
Identificación de las amenazas y vulnerabilidades importantes para los activos identificados.
Evaluación del riesgo, de las amenazas y las vulnerabilidades a ocurrir.
Cálculo del riesgo.
Evaluación de los riesgos frente a una escala de riesgos preestablecidos.,[object Object]
1 CASO PRÁCTICO     Dispositivo CK3 es una tecnología móvil que se usa como plataforma para la aplicación web del sistema de trazabilidad de una compañía de gaseosas el cual es usado por los operarios  en las plantas para registrar cada paleta de productos fabricados en planta como también los jefes de almacén para registrar y controlar las entradas y salidas de las paletas del almacén tanto en la planta como en los CDA’s.
Riesgos por parte de: Usuarios: Cuando los operarios  quieren registrar dos paletas a la vez sin esperar que el primer registro se cargue, esto ocasiona que se congele el aplicativo por lo cual se genera una interrupción. Cuando los operarios dejan caer el dispositivo provocando una falla de hardware el cual implica su inoperancia para trabajar en el entorno web esto genera una interrupción. Cuando el operador no cambia de batería a pesar de la indicación de la señal de carga del dispositivo, esto provoca una des configuración del dispositivo, la cual provoca una interrupción.
Riesgos por parte de: Programación:   Cuando hay una extensión de la producción de un producto por requerimiento del área comercial conjuntamente con los CDA’s esto en el aplicativo genera un error por exceso de paletas es decir que el aplicativo no es flexible a este caso y se genera una interrupción. Servicios de comunicación:   Cuando un elemento de red presenta fallas produciendo problemas en la conexión entre el servidor del aplicativo web con el dispositivo móvil de una área de la planta esto genera una interrupción.
Análisis del  impacto según los siguientes parámetros 1. Consecuencias de la interrupción del servicio En el negocio:    Una interrupción del servicio de base de datos, aplicativo web, elementos de red o comunicación y otros recursos de TI generaría: ,[object Object]
Pérdida de cuota de mercado.
Mala imagen de marca. ,[object Object]
2 CASO PRÁCTICO: ANÁLISIS DE VULNERABILIDADES EN LA WEB  VULNERABILIDAD En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.
Algunas vulnerabilidades típicas suelen ser: Desbordes de pila y otros buffers. Errores en la validación de entradas como: inyección SQL, BUGen el formato de cadenas, etc. Secuestro de sesiones. Ejecución de código remoto(RFI) y XSS.
HIGH
LOW
3 CASO PRÁCTICO: Base de Datos de una clínica PROBLEMA Una clínica cuenta con una BD que contiene aprox. 1000 registros sobre sus pacientes El servidor de aplicaciones que accede a esta BD se encuentra en un DMZ Los datos de transferencia, así como los contenidos en la BD no estaban encriptados La aplicación es vulnerable a un SQL Injection. La base de datos puede almacenar desde 10000 a 500000 registros
Análisis Cuantitativo Por medio de un análisis de impacto de negocio, se sabe que la reposición de cada registro tiene un costo de $30. Para calcular el gasto total se usa el SLE (Expectativa de pérdida única) 𝐒𝐋𝐄=(𝐕𝐚𝐥𝐨𝐫 𝐝𝐞𝐥 𝐚𝐜𝐭𝐢𝐯𝐨)∗(𝐅𝐚𝐜𝐭𝐨𝐫 𝐝𝐞 𝐄𝐱𝐩𝐨𝐬𝐢𝐜𝐢𝐨𝐧)  
Análisis Cuantitativo El valor del activo es $30. El factor de exposición puede variar. Se toma 500000 por la cantidad máxima de registros que pueden perderse 𝑺𝑳𝑬=(𝟑𝟎)∗(𝟓𝟎𝟎𝟎𝟎𝟎) 𝑺𝑳𝑬=$𝟏𝟓𝟎𝟎𝟎𝟎𝟎𝟎  
Análisis Cualitativo Se observa el impacto del problema recae sobre Reputación de la institución El tipo de ataque es simple y una vez descubierta la vulnerabilidad puede seguir siendo realizado El alto número de registros confidenciales perdidos (Pueden llegara a 500000)
Análisis Cualitativo Las pérdidas monetarias en reposiciones, asciende a $15000000. De todos estos casos se puede concluir que el impacto sobre la empresa es ALTO.
4 CASO PRÁCTICO: METODOLOGIA RISK IT La consultora en procesos de negocio de IT “E-STRATEGA” es una de las consultoras de mayor prestigio en Latinoamérica. Estudia todo lo referido a la gestión de procesos de negocio y las buenas prácticas que se deben seguir en cada etapa de sus actividades relacionadas a la planificación, operación, seguridad entre otros aspectos. Para ellos hace uso de una serie de metodologías que se enmarcan en distintos ambientes., entre ellas tenemos el RISK IT
¿EN QUE CONSISTE RISK IT?
BENEFICIOS DEL RISK IT ,[object Object]
Indicadores
Aumentar la probabilidad de alcanzar los objetivos de la empresa,[object Object]
Toma de datos y procesos de información

Más contenido relacionado

La actualidad más candente

Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
oamz
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
Miguel Cabrera
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de DatosMaria Jaspe
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
Jose Alvarado Robles
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
Hector Chajón
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Jack Daniel Cáceres Meza
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Estudio de factibilidad técnica (enfoque informático)
Estudio de factibilidad técnica  (enfoque informático)Estudio de factibilidad técnica  (enfoque informático)
Estudio de factibilidad técnica (enfoque informático)
Ronald Rivas
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
Diana Alfaro
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
Luis Eduardo Aponte
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
josmal 7
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
g_quero
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOguest879616
 
Auditoria a un sistema de computo
Auditoria a un sistema de computoAuditoria a un sistema de computo
Auditoria a un sistema de computoDani Romero Cruz
 
CONOCIENDO SAP
CONOCIENDO SAPCONOCIENDO SAP
CONOCIENDO SAP
Luis Orlando Martinez
 
Analisis de Sistemas de Información
Analisis de Sistemas de InformaciónAnalisis de Sistemas de Información
Analisis de Sistemas de Información
María Díaz Medina
 
Factibilidad economica
Factibilidad economicaFactibilidad economica
Factibilidad economicaIUTOMS
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
Acosta Escalante Jesus Jose
 
Presentacion planificación de proyecto de software
Presentacion planificación de proyecto de softwarePresentacion planificación de proyecto de software
Presentacion planificación de proyecto de software
Jose Ignacio Rojas Henriquez
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatosBlanca Lopez
 

La actualidad más candente (20)

Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de Datos
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Estudio de factibilidad técnica (enfoque informático)
Estudio de factibilidad técnica  (enfoque informático)Estudio de factibilidad técnica  (enfoque informático)
Estudio de factibilidad técnica (enfoque informático)
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTO
 
Auditoria a un sistema de computo
Auditoria a un sistema de computoAuditoria a un sistema de computo
Auditoria a un sistema de computo
 
CONOCIENDO SAP
CONOCIENDO SAPCONOCIENDO SAP
CONOCIENDO SAP
 
Analisis de Sistemas de Información
Analisis de Sistemas de InformaciónAnalisis de Sistemas de Información
Analisis de Sistemas de Información
 
Factibilidad economica
Factibilidad economicaFactibilidad economica
Factibilidad economica
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Presentacion planificación de proyecto de software
Presentacion planificación de proyecto de softwarePresentacion planificación de proyecto de software
Presentacion planificación de proyecto de software
 
Auditoriade basededatos
Auditoriade basededatosAuditoriade basededatos
Auditoriade basededatos
 

Destacado

MIR con análisis de riesgos, Eduardo Romero
MIR con análisis de riesgos, Eduardo RomeroMIR con análisis de riesgos, Eduardo Romero
MIR con análisis de riesgos, Eduardo Romero
OECD Governance
 
Análisis riesgos alimentaria fao
Análisis riesgos alimentaria faoAnálisis riesgos alimentaria fao
Análisis riesgos alimentaria fao
batanero71
 
IDENTIFICACION DE PELIGROS Y EVALUACION DE RIESGOS
IDENTIFICACION DE PELIGROS Y EVALUACION DE RIESGOS IDENTIFICACION DE PELIGROS Y EVALUACION DE RIESGOS
IDENTIFICACION DE PELIGROS Y EVALUACION DE RIESGOS
Jeimy Arteaga
 
Análisis de Riesgos y Espacio de Diseño
Análisis de Riesgos y Espacio de DiseñoAnálisis de Riesgos y Espacio de Diseño
Análisis de Riesgos y Espacio de Diseño
Fernando Tazón Alvarez
 
Analisis De Riesgos
Analisis De RiesgosAnalisis De Riesgos
Analisis De Riesgos
jose david mafla
 
Análisis de Riesgos 1ªParte
Análisis de Riesgos 1ªParteAnálisis de Riesgos 1ªParte
Análisis de Riesgos 1ªParte
Fernando Tazón Alvarez
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
Rosaly Mendoza
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
Ramiro Cid
 
Análisis de riesgos Edgar García
Análisis de riesgos   Edgar GarcíaAnálisis de riesgos   Edgar García
Análisis de riesgos Edgar GarcíaCarlos
 
HAZOP: Análisis de riesgos
HAZOP: Análisis de riesgosHAZOP: Análisis de riesgos
HAZOP: Análisis de riesgos
SST Asesores SAC
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERIT
Jaime Barrios Cantillo
 
Análisis de riesgos y programas de seguridad en instalaciones de pemex
Análisis de riesgos y programas de seguridad en instalaciones de pemexAnálisis de riesgos y programas de seguridad en instalaciones de pemex
Análisis de riesgos y programas de seguridad en instalaciones de pemexmaiko
 

Destacado (12)

MIR con análisis de riesgos, Eduardo Romero
MIR con análisis de riesgos, Eduardo RomeroMIR con análisis de riesgos, Eduardo Romero
MIR con análisis de riesgos, Eduardo Romero
 
Análisis riesgos alimentaria fao
Análisis riesgos alimentaria faoAnálisis riesgos alimentaria fao
Análisis riesgos alimentaria fao
 
IDENTIFICACION DE PELIGROS Y EVALUACION DE RIESGOS
IDENTIFICACION DE PELIGROS Y EVALUACION DE RIESGOS IDENTIFICACION DE PELIGROS Y EVALUACION DE RIESGOS
IDENTIFICACION DE PELIGROS Y EVALUACION DE RIESGOS
 
Análisis de Riesgos y Espacio de Diseño
Análisis de Riesgos y Espacio de DiseñoAnálisis de Riesgos y Espacio de Diseño
Análisis de Riesgos y Espacio de Diseño
 
Analisis De Riesgos
Analisis De RiesgosAnalisis De Riesgos
Analisis De Riesgos
 
Análisis de Riesgos 1ªParte
Análisis de Riesgos 1ªParteAnálisis de Riesgos 1ªParte
Análisis de Riesgos 1ªParte
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 
Análisis de riesgos Edgar García
Análisis de riesgos   Edgar GarcíaAnálisis de riesgos   Edgar García
Análisis de riesgos Edgar García
 
HAZOP: Análisis de riesgos
HAZOP: Análisis de riesgosHAZOP: Análisis de riesgos
HAZOP: Análisis de riesgos
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERIT
 
Análisis de riesgos y programas de seguridad en instalaciones de pemex
Análisis de riesgos y programas de seguridad en instalaciones de pemexAnálisis de riesgos y programas de seguridad en instalaciones de pemex
Análisis de riesgos y programas de seguridad en instalaciones de pemex
 

Similar a Análisis de riesgos

Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
MAICOLALEXANDERMORAV
 
Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2
Julio Cesar Labrador Castillo
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Juan Astudillo
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
Leonel Ibarra
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
Liliana Criollo
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoalejandroec
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
carolina tovar
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
Pablo Palacios
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
Henry Gómez
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
Rodrigo Rodriguez
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
CloeCornejo
 
Sig
SigSig

Similar a Análisis de riesgos (20)

Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
Analisis de riesgos parcial
Analisis de riesgos parcialAnalisis de riesgos parcial
Analisis de riesgos parcial
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Sig
SigSig
Sig
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 

Último (20)

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 

Análisis de riesgos

  • 1. Análisis de Riesgos Universidad Nacional Federico Villarreal Facultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas Seguridad en Computación e Informática
  • 2. BENITEZ PEREYRA, PAUL FRANCISCO E. CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTO GARCÍA MORAUSKY, CESAR RICARDO Integrantes FLORIAN ARTEAGA, EDUARDO MIGUEL GONZALES BERNAL, JAIR ANTONIO
  • 3.
  • 4. Lo que antes era ficción, en la actualidad se convierte, en muchos casos, en realidad. Las amenazas siempre han existido, la diferencia es que ahora, el enemigo es más rápido, más difícil de detectar y mucho más atrevido.
  • 5.
  • 6.
  • 7. Identificación de los requisitos legales y de negocios que son relevantes para la identificación de los activos
  • 8. Valoración de los activos identificados
  • 9. Teniendo en cuenta los requisitos legales identificados de negocios y el impacto de una pérdida de confidencialidad, integridad y disponibilidad.
  • 10. Identificación de las amenazas y vulnerabilidades importantes para los activos identificados.
  • 11. Evaluación del riesgo, de las amenazas y las vulnerabilidades a ocurrir.
  • 13.
  • 14. 1 CASO PRÁCTICO Dispositivo CK3 es una tecnología móvil que se usa como plataforma para la aplicación web del sistema de trazabilidad de una compañía de gaseosas el cual es usado por los operarios en las plantas para registrar cada paleta de productos fabricados en planta como también los jefes de almacén para registrar y controlar las entradas y salidas de las paletas del almacén tanto en la planta como en los CDA’s.
  • 15. Riesgos por parte de: Usuarios: Cuando los operarios quieren registrar dos paletas a la vez sin esperar que el primer registro se cargue, esto ocasiona que se congele el aplicativo por lo cual se genera una interrupción. Cuando los operarios dejan caer el dispositivo provocando una falla de hardware el cual implica su inoperancia para trabajar en el entorno web esto genera una interrupción. Cuando el operador no cambia de batería a pesar de la indicación de la señal de carga del dispositivo, esto provoca una des configuración del dispositivo, la cual provoca una interrupción.
  • 16. Riesgos por parte de: Programación:   Cuando hay una extensión de la producción de un producto por requerimiento del área comercial conjuntamente con los CDA’s esto en el aplicativo genera un error por exceso de paletas es decir que el aplicativo no es flexible a este caso y se genera una interrupción. Servicios de comunicación:   Cuando un elemento de red presenta fallas produciendo problemas en la conexión entre el servidor del aplicativo web con el dispositivo móvil de una área de la planta esto genera una interrupción.
  • 17.
  • 18. Pérdida de cuota de mercado.
  • 19.
  • 20. 2 CASO PRÁCTICO: ANÁLISIS DE VULNERABILIDADES EN LA WEB VULNERABILIDAD En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.
  • 21. Algunas vulnerabilidades típicas suelen ser: Desbordes de pila y otros buffers. Errores en la validación de entradas como: inyección SQL, BUGen el formato de cadenas, etc. Secuestro de sesiones. Ejecución de código remoto(RFI) y XSS.
  • 22.
  • 23. HIGH
  • 24.
  • 25. LOW
  • 26.
  • 27.
  • 28. 3 CASO PRÁCTICO: Base de Datos de una clínica PROBLEMA Una clínica cuenta con una BD que contiene aprox. 1000 registros sobre sus pacientes El servidor de aplicaciones que accede a esta BD se encuentra en un DMZ Los datos de transferencia, así como los contenidos en la BD no estaban encriptados La aplicación es vulnerable a un SQL Injection. La base de datos puede almacenar desde 10000 a 500000 registros
  • 29. Análisis Cuantitativo Por medio de un análisis de impacto de negocio, se sabe que la reposición de cada registro tiene un costo de $30. Para calcular el gasto total se usa el SLE (Expectativa de pérdida única) 𝐒𝐋𝐄=(𝐕𝐚𝐥𝐨𝐫 𝐝𝐞𝐥 𝐚𝐜𝐭𝐢𝐯𝐨)∗(𝐅𝐚𝐜𝐭𝐨𝐫 𝐝𝐞 𝐄𝐱𝐩𝐨𝐬𝐢𝐜𝐢𝐨𝐧)  
  • 30. Análisis Cuantitativo El valor del activo es $30. El factor de exposición puede variar. Se toma 500000 por la cantidad máxima de registros que pueden perderse 𝑺𝑳𝑬=(𝟑𝟎)∗(𝟓𝟎𝟎𝟎𝟎𝟎) 𝑺𝑳𝑬=$𝟏𝟓𝟎𝟎𝟎𝟎𝟎𝟎  
  • 31. Análisis Cualitativo Se observa el impacto del problema recae sobre Reputación de la institución El tipo de ataque es simple y una vez descubierta la vulnerabilidad puede seguir siendo realizado El alto número de registros confidenciales perdidos (Pueden llegara a 500000)
  • 32. Análisis Cualitativo Las pérdidas monetarias en reposiciones, asciende a $15000000. De todos estos casos se puede concluir que el impacto sobre la empresa es ALTO.
  • 33. 4 CASO PRÁCTICO: METODOLOGIA RISK IT La consultora en procesos de negocio de IT “E-STRATEGA” es una de las consultoras de mayor prestigio en Latinoamérica. Estudia todo lo referido a la gestión de procesos de negocio y las buenas prácticas que se deben seguir en cada etapa de sus actividades relacionadas a la planificación, operación, seguridad entre otros aspectos. Para ellos hace uso de una serie de metodologías que se enmarcan en distintos ambientes., entre ellas tenemos el RISK IT
  • 34.
  • 35. ¿EN QUE CONSISTE RISK IT?
  • 36.
  • 37.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43. Toma de datos y procesos de información
  • 49. ¿Qué mira la alta gerencia?