SlideShare una empresa de Scribd logo
ANÁLISIS DE RIESGOS
BASADO EN MAGERIT
MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA
MAIDY ALEJANDRA ROJAS
1. PLANIFICACIÓN
• Estudio de Oportunidad: Realiza diagnostico del estado de
seguridad en que están los activos de información y
tecnológicos.
• Definición del Alcance y Objetivos del Proyecto: Limites,
Dominio y objetivos.
• Planificación del Proyecto: Cronograma de actividades.
• Lanzamiento del Proyecto: Posterior a un proceso de análisis,
observación, etc.
2. ANÁLISIS DE RIESGOS
• Caracterización y Valoración de los Activos.
-Identificación de los Activos:
Aplicaciones Informáticas: Sistemas de información manejados,
sistema operativo, herramientas software, antivirus.
Servicios: Servidor proxy, DNS, DHCP, Telefonia IP, Servidor base de datos,
Cámaras IP.
Redes de comunicaciones: Proveedor de servicios de internet.
Equipamiento informático: Firewall, PC, Switch, Router…
Equipamiento Auxiliar: Cableado de red y alimentación eléctrica.
Instalaciones: gabinetes donde están los dispositivos.
Personal: Auxiliares, administrativos…
VALORACIÓN DE ACTIVOS
• Valoración de activos de acuerdo a la metodología MARGERIT para
valorar las consecuencias en caso de materialización de las amenazas
Dimensiones:
• Disponibilidad
• Integridad de los datos
• Confidencialidad de la Información
• Autenticidad
• Trazabilidad
3. CARACTERIZACIÓN Y VALORACIÓN DE
LAS AMENAZAS
• Evaluar la devaluación de los activos en caso de materialización de amenazas. Se analizan en tablas
con criterios como:
• Frecuencia de Amenazas
• Degradación de las Amenazas
• Identificación y Valoración de Amenazas Tipo: Aplicaciones Informáticas
• Justificación de Amenazas: Errores de los usuarios, mla administración, errores de configuración,
vulnerabilidades.
• Alteración intencional o accidental de información.
• Ingeniería social
• No establecer métodos de aseguramiento: Backups
• Implementación de perfiles
• Instalaciones físicas adecuadas
4. ESTIMACIÓN DEL IMPACTO
Estimación del impacto del daño en caso de materialización de
amenaza en activos de in
• Impacto acumulado: Impacto potencial al que esta expuesto el
sistema.
• Impacto residual: es el resultado de combinar el valor de los
activos, la valoración de las amenazas y la efectividad de los
preventivos aplicados;
5. ESTIMACIÓN DEL RIESGO
• Se determina tomando valores del impacto acumulado y la
frecuencia de las amenazas, determinando que activos están
potencialmente amenazados.
6. INTERPRETACIÓN DE LOS RESULTADOS
• Hardware: mantenimiento preventivo y correctivo, normalizar
procedimientos técnicos, personal especializado, restricción de
dispositivos externos, planes de contingencia.
• Software: Licencias, prevencionn de software ilegal, copias de
seguridad y actualizaciones de seguridad.
• Redes: Segmentar red física y lógicamente, sistemas de protección
perimetral
• Establecer la necesidad de mejora de instalaciones físicas y de
seguridad.
• Entablar controles de acuerdo a los resultados.
7. MECANISMOS DE CONTROL DE ACTIVOS
• Seguridad Física y Ambiental
• Controles de Acceso Físico
• Protección de Oficinas, Recintos e Instalaciones
• Desarrollo de Tareas en Áreas Protegidas
• Seguridad del Cableado
• Mantenimiento de Equipos
• Controles Contra Software Malicioso
• Controles de Redes
• Administración de Medios Informáticos Removibles.
• Seguridad del Correo Electrónico
• Control de Acceso al Sistema Operativo
• Procedimientos de Conexión de Terminales
• Identificación y Autenticación de los Usuarios
• Sistema de Administración de Contraseñas
• Control de Acceso a las Aplicaciones
• Controles Criptográficos
• Seguridad de los Procesos de Desarrollo y Soporte
BIBLIOGRAFÍA
• Perafan. J. J, Caicedo. M, Análisis de Riesgos de la Seguridad de
la Información para la Institución Universitaria Colegio Mayor
Del Cauca. Recuperado de:
http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream
/10596/2655/3/76327474.pdf

Más contenido relacionado

La actualidad más candente

UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
Raúl Díaz
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
Raúl Díaz
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
Raúl Díaz
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosariocromerovarg
 
Controles aplicables-al-software-y-sistemas-de-indormacion
Controles aplicables-al-software-y-sistemas-de-indormacionControles aplicables-al-software-y-sistemas-de-indormacion
Controles aplicables-al-software-y-sistemas-de-indormacion
JUANLOPEZ1714
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
vjgarciaq
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Software Guru
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
Cristian Paul
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Raúl Díaz
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
Francisco Medina
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
jhonsu1989
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
NPROS Perú
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
rocapio1987
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesJose Manuel Acosta
 
2. operaciones de inteligencia y contrainteligencia
2. operaciones de inteligencia y contrainteligencia2. operaciones de inteligencia y contrainteligencia
2. operaciones de inteligencia y contrainteligencia
sandraRodrguez104
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
Internet Security Auditors
 

La actualidad más candente (20)

UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Controles aplicables-al-software-y-sistemas-de-indormacion
Controles aplicables-al-software-y-sistemas-de-indormacionControles aplicables-al-software-y-sistemas-de-indormacion
Controles aplicables-al-software-y-sistemas-de-indormacion
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
 
M antenimiento y sopor te
M antenimiento y sopor teM antenimiento y sopor te
M antenimiento y sopor te
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
2. operaciones de inteligencia y contrainteligencia
2. operaciones de inteligencia y contrainteligencia2. operaciones de inteligencia y contrainteligencia
2. operaciones de inteligencia y contrainteligencia
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 

Similar a Análisis de riesgos basado en magerit

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
ch4k4n
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
Marko Zapata
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
Giovani Roberto Gómez Millán
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
Juan407916
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
Tensor
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
Tensor
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
Viewnext
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2josepepepepepepe422
 
AUDITORÍA DE REDES
AUDITORÍA DE REDESAUDITORÍA DE REDES
AUDITORÍA DE REDES
María Inés Cahuana Lázaro
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2josepepepepepepe422
 
14 espinel yulieth estructura curricular 04 02 19
14 espinel yulieth estructura curricular 04 02 1914 espinel yulieth estructura curricular 04 02 19
14 espinel yulieth estructura curricular 04 02 19
YuliethGeraldin
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1josepepepepepepe422
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1josepepepepepepe422
 
Administracic3b3n y-auditoria-de-centros-de-computo
Administracic3b3n y-auditoria-de-centros-de-computoAdministracic3b3n y-auditoria-de-centros-de-computo
Administracic3b3n y-auditoria-de-centros-de-computoJorge Djproducto R
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis Vegas
LuisVegas
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
AlbinoAlcantara
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Jack Daniel Cáceres Meza
 

Similar a Análisis de riesgos basado en magerit (20)

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
 
AUDITORÍA DE REDES
AUDITORÍA DE REDESAUDITORÍA DE REDES
AUDITORÍA DE REDES
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
 
14 espinel yulieth estructura curricular 04 02 19
14 espinel yulieth estructura curricular 04 02 1914 espinel yulieth estructura curricular 04 02 19
14 espinel yulieth estructura curricular 04 02 19
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1
 
Administracic3b3n y-auditoria-de-centros-de-computo
Administracic3b3n y-auditoria-de-centros-de-computoAdministracic3b3n y-auditoria-de-centros-de-computo
Administracic3b3n y-auditoria-de-centros-de-computo
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis Vegas
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 

Último

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Análisis de riesgos basado en magerit

  • 1. ANÁLISIS DE RIESGOS BASADO EN MAGERIT MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA MAIDY ALEJANDRA ROJAS
  • 2. 1. PLANIFICACIÓN • Estudio de Oportunidad: Realiza diagnostico del estado de seguridad en que están los activos de información y tecnológicos. • Definición del Alcance y Objetivos del Proyecto: Limites, Dominio y objetivos. • Planificación del Proyecto: Cronograma de actividades. • Lanzamiento del Proyecto: Posterior a un proceso de análisis, observación, etc.
  • 3. 2. ANÁLISIS DE RIESGOS • Caracterización y Valoración de los Activos. -Identificación de los Activos: Aplicaciones Informáticas: Sistemas de información manejados, sistema operativo, herramientas software, antivirus. Servicios: Servidor proxy, DNS, DHCP, Telefonia IP, Servidor base de datos, Cámaras IP. Redes de comunicaciones: Proveedor de servicios de internet. Equipamiento informático: Firewall, PC, Switch, Router… Equipamiento Auxiliar: Cableado de red y alimentación eléctrica. Instalaciones: gabinetes donde están los dispositivos. Personal: Auxiliares, administrativos…
  • 4. VALORACIÓN DE ACTIVOS • Valoración de activos de acuerdo a la metodología MARGERIT para valorar las consecuencias en caso de materialización de las amenazas Dimensiones: • Disponibilidad • Integridad de los datos • Confidencialidad de la Información • Autenticidad • Trazabilidad
  • 5. 3. CARACTERIZACIÓN Y VALORACIÓN DE LAS AMENAZAS • Evaluar la devaluación de los activos en caso de materialización de amenazas. Se analizan en tablas con criterios como: • Frecuencia de Amenazas • Degradación de las Amenazas • Identificación y Valoración de Amenazas Tipo: Aplicaciones Informáticas • Justificación de Amenazas: Errores de los usuarios, mla administración, errores de configuración, vulnerabilidades. • Alteración intencional o accidental de información. • Ingeniería social • No establecer métodos de aseguramiento: Backups • Implementación de perfiles • Instalaciones físicas adecuadas
  • 6. 4. ESTIMACIÓN DEL IMPACTO Estimación del impacto del daño en caso de materialización de amenaza en activos de in • Impacto acumulado: Impacto potencial al que esta expuesto el sistema. • Impacto residual: es el resultado de combinar el valor de los activos, la valoración de las amenazas y la efectividad de los preventivos aplicados;
  • 7. 5. ESTIMACIÓN DEL RIESGO • Se determina tomando valores del impacto acumulado y la frecuencia de las amenazas, determinando que activos están potencialmente amenazados.
  • 8. 6. INTERPRETACIÓN DE LOS RESULTADOS • Hardware: mantenimiento preventivo y correctivo, normalizar procedimientos técnicos, personal especializado, restricción de dispositivos externos, planes de contingencia. • Software: Licencias, prevencionn de software ilegal, copias de seguridad y actualizaciones de seguridad. • Redes: Segmentar red física y lógicamente, sistemas de protección perimetral • Establecer la necesidad de mejora de instalaciones físicas y de seguridad. • Entablar controles de acuerdo a los resultados.
  • 9. 7. MECANISMOS DE CONTROL DE ACTIVOS • Seguridad Física y Ambiental • Controles de Acceso Físico • Protección de Oficinas, Recintos e Instalaciones • Desarrollo de Tareas en Áreas Protegidas • Seguridad del Cableado • Mantenimiento de Equipos • Controles Contra Software Malicioso • Controles de Redes • Administración de Medios Informáticos Removibles. • Seguridad del Correo Electrónico
  • 10. • Control de Acceso al Sistema Operativo • Procedimientos de Conexión de Terminales • Identificación y Autenticación de los Usuarios • Sistema de Administración de Contraseñas • Control de Acceso a las Aplicaciones • Controles Criptográficos • Seguridad de los Procesos de Desarrollo y Soporte
  • 11. BIBLIOGRAFÍA • Perafan. J. J, Caicedo. M, Análisis de Riesgos de la Seguridad de la Información para la Institución Universitaria Colegio Mayor Del Cauca. Recuperado de: http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream /10596/2655/3/76327474.pdf