SlideShare una empresa de Scribd logo
Cyberseguridad: “Protección de activos de información, mediante el tratamiento de
las amenazas que ponen en riesgo la información que se procesa, se almacena y se
transporta mediante los sistemas de información que se encuentran interconectados”
ISACA
Seguridad de la información: “Conjunto de medidas
preventivas y reactivas que procuran proteger los activos de
información en sus diferentes formas a través de la reducción
de riesgos a un nivel aceptable, mitigando las amenazas
latentes..”
Seguridad Informática: Conjunto de métodos, procesos o
técnicas para la protección de los sistemas informáticos
(redes e infraestructura) y la información en formato digital
que éstos almacenen.
Seguridad: “Libre o exento de todo peligro, daño o riesgos”
Real Academia Española (RAE)
Principios de Seguridad
Confidencialidad.-
propiedad que asegura que
la información es accedida
solamente por personal o
entidad autorizada y es
conocida también como
privacidad o secrecía.
Disponibilidad.- propiedad que asegura de manera
razonable que los activos de la información son utilizables
por personal autorizado en su uso y demanda.
Integridad.- propiedad
que asegura que la
información no es
alterada sin
autorización en su
trasporte, procesamiento
o almacenamiento.
Seguridad Informática involucra los métodos, procesos o técnicas para proteger activos de
información en formato digital y los sistemas informáticos que los procesan y
almacenan, indistintamente si están interconectados o no.
La ciberseguridad, se orienta a proteger a los activos de información en formato digital que
circulan a través de sistemas interconectados. A diferencia de la seguridad de la
información, en la ciberseguridad se aplican medidas ofensivas y no solo de defensa
La seguridad de la información se orienta a proteger los activos de información sin importar
su forma o estado, valiéndose de metodologías, normas, técnicas, herramientas, estructuras
organizacionales, tecnología y otros elementos, para la aplicación y gestión de las medidas de
seguridad apropiadas en cada caso. Por tanto, abarca tanto a la seguridad informática, como la
seguridad computacional y la cyberseguridad.
Conjunto de circunstancias,
eventos, situaciones que
tiene el potencial de causar
daño
Amenaza
Debilidad que
puede ser
utilizada para
causar daño
Vulnerabilidad
Circunstancia de ser
algo probable
Probabilidad
Activo
Recurso de valor a
la organización para
alcanzar sus
objetivos
Potencial de que cierta amenaza pueda
explotar las vulnerabilidades de un activo o
grupo de activos y causar daño a la
organización
ISO 27005
Impacto
Riesgo
Medir la consecuencia
al materializarse una
amenaza
Gestion de riesgos
Comprende la identificación y entendimiento del contexto
de los riesgos de negocio, para posteriormente hacer un
Gap Analysis (análisis de brecha) sobre los controles de TI
actuales mapeados contra los controles necesarios
basados en la metodología que la compañía siga o a través
de algunos frameworks, guidelines y mejores prácticas, los
cuales ayuden a soportar y cumplir con la exigencia del
control interno de TI.
IDENTIFICAR
Tipos de Activos
• Relevancia
• Inventario de
Activos
ANALIZAR
Tipos de riesgo
• Amenaza
• Impacto
• Severidad y
probabilidad
EVALUAR
• GAP Analysis
• Informes
TRATAR
• Mejora Continua
• Plan de
Tratamiento
• Cronograma de
riesgos
• Implementación
de Controles
Se determina que el riesgo es lo bastante significativo para la organización
por lo que se desarrollan e implementan controles que reduzcan el riesgo
a un nivel aceptable.
MITIGAR
Se determina que la probabilidad de
materialización del riesgo o su impacto es
demasiado bajo.
Costo de la implementación de controles es muy
elevado.
ACEPTAR
Se determina que el riesgo es lo bastante
significativo como para ser tratado con los
recursos de la organización, por lo que es
necesario que alguna entidad interna o
externa con capacidades necesarias dé
atención al mismo.
TRANSFERIR
Se determina que la probabilidad de ocurrencia del
riesgo se puede evitar tomando medidas drásticas
previamente analizadas.
EVADIR
“Es el riesgo resultante de la implementación de un enfoque de
mitigación para la reducción de un Riesgo, el Riesgo residual debe
ser aceptable para la organización”
RIESGO RESIDUAL
Gobierno de seguridad de la información
Dirección estratégica, garantiza los objetivos establecidos, gestiona los riesgos de forma
apropiada, usa los recursos organizacionales responsablemente y monitorea el éxito o
falla del programa de seguridad.
Gestión de identidades (IDM), también llamada «gestión de identidades y accesos»
(IAM), garantiza que solamente las personas autorizadas, y nadie más, tengan acceso a los
recursos tecnológicos que necesitan para realizar su trabajo. Incluye las políticas y
tecnologías que conforman un proceso, que abarca toda la organización, para identificar,
autenticar y autorizar adecuadamente a personas, grupos de personas o aplicaciones de
software a través de atributos como los derechos de acceso de los usuarios y las
restricciones basadas en sus identidades.
Control de accesos
Permite o restringe la entrada de una persona o vehículo a una empresa o a una
determinada zona de la misma. Sus principales objetivos son no solo garantizar la seguridad
sino también facilitar la organización empresarial.
POSEER CONOCER SER
Derechos
ARCO
conceptos sin formato.pptx

Más contenido relacionado

Similar a conceptos sin formato.pptx

ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
Any López
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
danielyataco
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
dsiticansilleria
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
martin524560
 
Seguridad de los sistemas de información
Seguridad de los sistemas de informaciónSeguridad de los sistemas de información
Seguridad de los sistemas de información
Dan1el20
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Elba reyes
Elba reyesElba reyes
Elba reyes
Elba reyesElba reyes
Elba reyes
astridferrebus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
johnny. chu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
johnny. chu
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
cromerovarg
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
Fernando Alfonso Casas De la Torre
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
alexa1rodriguez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
lesly ojeda
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 

Similar a conceptos sin formato.pptx (20)

ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad de los sistemas de información
Seguridad de los sistemas de informaciónSeguridad de los sistemas de información
Seguridad de los sistemas de información
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 

Último

Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 

Último (20)

Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 

conceptos sin formato.pptx

  • 1. Cyberseguridad: “Protección de activos de información, mediante el tratamiento de las amenazas que ponen en riesgo la información que se procesa, se almacena y se transporta mediante los sistemas de información que se encuentran interconectados” ISACA Seguridad de la información: “Conjunto de medidas preventivas y reactivas que procuran proteger los activos de información en sus diferentes formas a través de la reducción de riesgos a un nivel aceptable, mitigando las amenazas latentes..” Seguridad Informática: Conjunto de métodos, procesos o técnicas para la protección de los sistemas informáticos (redes e infraestructura) y la información en formato digital que éstos almacenen. Seguridad: “Libre o exento de todo peligro, daño o riesgos” Real Academia Española (RAE)
  • 2. Principios de Seguridad Confidencialidad.- propiedad que asegura que la información es accedida solamente por personal o entidad autorizada y es conocida también como privacidad o secrecía. Disponibilidad.- propiedad que asegura de manera razonable que los activos de la información son utilizables por personal autorizado en su uso y demanda. Integridad.- propiedad que asegura que la información no es alterada sin autorización en su trasporte, procesamiento o almacenamiento.
  • 3. Seguridad Informática involucra los métodos, procesos o técnicas para proteger activos de información en formato digital y los sistemas informáticos que los procesan y almacenan, indistintamente si están interconectados o no. La ciberseguridad, se orienta a proteger a los activos de información en formato digital que circulan a través de sistemas interconectados. A diferencia de la seguridad de la información, en la ciberseguridad se aplican medidas ofensivas y no solo de defensa La seguridad de la información se orienta a proteger los activos de información sin importar su forma o estado, valiéndose de metodologías, normas, técnicas, herramientas, estructuras organizacionales, tecnología y otros elementos, para la aplicación y gestión de las medidas de seguridad apropiadas en cada caso. Por tanto, abarca tanto a la seguridad informática, como la seguridad computacional y la cyberseguridad.
  • 4. Conjunto de circunstancias, eventos, situaciones que tiene el potencial de causar daño Amenaza Debilidad que puede ser utilizada para causar daño Vulnerabilidad Circunstancia de ser algo probable Probabilidad Activo Recurso de valor a la organización para alcanzar sus objetivos Potencial de que cierta amenaza pueda explotar las vulnerabilidades de un activo o grupo de activos y causar daño a la organización ISO 27005 Impacto Riesgo Medir la consecuencia al materializarse una amenaza
  • 5. Gestion de riesgos Comprende la identificación y entendimiento del contexto de los riesgos de negocio, para posteriormente hacer un Gap Analysis (análisis de brecha) sobre los controles de TI actuales mapeados contra los controles necesarios basados en la metodología que la compañía siga o a través de algunos frameworks, guidelines y mejores prácticas, los cuales ayuden a soportar y cumplir con la exigencia del control interno de TI. IDENTIFICAR Tipos de Activos • Relevancia • Inventario de Activos ANALIZAR Tipos de riesgo • Amenaza • Impacto • Severidad y probabilidad EVALUAR • GAP Analysis • Informes TRATAR • Mejora Continua • Plan de Tratamiento • Cronograma de riesgos • Implementación de Controles
  • 6. Se determina que el riesgo es lo bastante significativo para la organización por lo que se desarrollan e implementan controles que reduzcan el riesgo a un nivel aceptable. MITIGAR Se determina que la probabilidad de materialización del riesgo o su impacto es demasiado bajo. Costo de la implementación de controles es muy elevado. ACEPTAR Se determina que el riesgo es lo bastante significativo como para ser tratado con los recursos de la organización, por lo que es necesario que alguna entidad interna o externa con capacidades necesarias dé atención al mismo. TRANSFERIR Se determina que la probabilidad de ocurrencia del riesgo se puede evitar tomando medidas drásticas previamente analizadas. EVADIR
  • 7. “Es el riesgo resultante de la implementación de un enfoque de mitigación para la reducción de un Riesgo, el Riesgo residual debe ser aceptable para la organización” RIESGO RESIDUAL
  • 8. Gobierno de seguridad de la información Dirección estratégica, garantiza los objetivos establecidos, gestiona los riesgos de forma apropiada, usa los recursos organizacionales responsablemente y monitorea el éxito o falla del programa de seguridad. Gestión de identidades (IDM), también llamada «gestión de identidades y accesos» (IAM), garantiza que solamente las personas autorizadas, y nadie más, tengan acceso a los recursos tecnológicos que necesitan para realizar su trabajo. Incluye las políticas y tecnologías que conforman un proceso, que abarca toda la organización, para identificar, autenticar y autorizar adecuadamente a personas, grupos de personas o aplicaciones de software a través de atributos como los derechos de acceso de los usuarios y las restricciones basadas en sus identidades. Control de accesos Permite o restringe la entrada de una persona o vehículo a una empresa o a una determinada zona de la misma. Sus principales objetivos son no solo garantizar la seguridad sino también facilitar la organización empresarial.