SlideShare una empresa de Scribd logo
1 de 7
RIESGOS INFORMATICOS
• Los riesgos informaticos son aquellas circunstancias
que imposiblitan el cumplimeinto de un objetivo.
• Para comprender de manera adecuada los riesgos
debemos tener encuenta los siguientes elementos
como los son:
 Probabiliadad
 Amenazas
 Vulnerabilidades
 Activos
 Impactos
PROBABILIDAD:
o Debe considerarse como la posibilidad en que la amenaza
se presente independientemente del hecho que sea.
o Existen amenazas en las que hay mayor dificultad de
establecer cuantitativamente la probabilidad, como por
ejemplo si ocurre un incendio sabemos que hay
informacion suficiente (series historicas, compañias de
seguros y otros datos), mientras si ocurre con una base de
datos informatica va a ser mucho mas dificil de recuperar
la informacion perdida.
o Los datos en una empresa que trabaja con un sistema
informatico son mas faciles de extraer devido a los
diferentes mecanismos que existen para trasladar la
informacion, memorias, cd, etc.
AMENAZAS:
 Las amenazas siempre existen y son aquellas
acciones que pueden ocasionar consecuencias
negativas en la parte oprativa de la empresa.
 Generalmente se presentan como amenezas a las
fallas, a los ingresos no autorizados, a los virus y uso
inadecuado de software.
 Tambien se pueden considerar amenazas los
desastres ambientales como terremotos e
inundaciones, accesos no autorizados, facilidad de
ingreso a las instalaciones, etc.
 Las amenazas pueden ser de carácter fisico o logico.
VULNERABILIDADES:
 Son condiciones inherentes a los activos o presentes
en su entorno que facilita que las amenazas se
materialicen.
 Las amenazas siempre estan presentes, pero sin la
edintificacion de una vulnerabilidad no pueden
ocasionar ningun daño.
 Las vulnerabilidades son de naturaleza veriada y
puedes suceder por falta de conocimiento del
usuario, tecnologia inadecuadamente
probada, trasmision por redes publicas.
 Una vulnerabilidad comun es contar con un antivirus no
actualizado, el cual le permite al virus actuar y
ocasionar daños.
ACTIVOS:
 Los activos son aquellos relacionados con los sistemas
de informacion.
 Como ejemplos tenemos los datos.
 El hardware.
 El software.
 Servicios.
 Documentos.
 Edificios.
 Recursos humanos.
IMPACTOS:
 Las ocurrencias de las distintas amenazas son siempre
negativas.
 Las perdidas generadas pueden ser financieras y no
financieras, de corto plazo o de largo plazo.
 Perdida directa de dinero.
 Perdida de confianza.
 La reduccion de la eficiencia y la perdidad de
oportunidades del negocio.
 Otras no tan comunes son la perdida de vidas
humanas y la afeccion del medio ambiente.
GRACIAS TOTALES

Más contenido relacionado

La actualidad más candente

Information Technology Disaster Planning
Information Technology Disaster PlanningInformation Technology Disaster Planning
Information Technology Disaster Planningguest340570
 
Modulo de documentos administrativos y mercantiles.
Modulo de documentos administrativos y mercantiles.Modulo de documentos administrativos y mercantiles.
Modulo de documentos administrativos y mercantiles.nelvinbravo
 
Cyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model RoadmapCyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model RoadmapDavid Sweigert
 
Dressing up the ICS Kill Chain
Dressing up the ICS Kill ChainDressing up the ICS Kill Chain
Dressing up the ICS Kill ChainDragos, Inc.
 
Plan de continuidad de negocio
Plan de continuidad de negocioPlan de continuidad de negocio
Plan de continuidad de negocioAndres Ldño
 
Sistemas expertos legales existentes en el mundo
Sistemas expertos legales existentes en el mundoSistemas expertos legales existentes en el mundo
Sistemas expertos legales existentes en el mundoYasuri Puc
 
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)Carlos Luque, CISA
 
Caja menuda registros contables
Caja menuda  registros contablesCaja menuda  registros contables
Caja menuda registros contablesL Elena Gonzalez
 
Disaster Recovery Plan
Disaster Recovery Plan Disaster Recovery Plan
Disaster Recovery Plan Emilie Gray
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
 
Is Cyber Resilience Really That Difficult?
Is Cyber Resilience Really That Difficult?Is Cyber Resilience Really That Difficult?
Is Cyber Resilience Really That Difficult?John Gilligan
 
IT-Centric Disaster Recovery & Business Continuity
IT-Centric Disaster Recovery & Business ContinuityIT-Centric Disaster Recovery & Business Continuity
IT-Centric Disaster Recovery & Business ContinuitySteve Susina
 
Best Practices in Disaster Recovery Planning and Testing
Best Practices in Disaster Recovery Planning and TestingBest Practices in Disaster Recovery Planning and Testing
Best Practices in Disaster Recovery Planning and TestingAxcient
 
Operational Risk Management
Operational Risk ManagementOperational Risk Management
Operational Risk ManagementAsad Hameed
 
Disaster Recovery Plan / Enterprise Continuity Plan
Disaster Recovery Plan / Enterprise Continuity PlanDisaster Recovery Plan / Enterprise Continuity Plan
Disaster Recovery Plan / Enterprise Continuity PlanMarcelo Silva
 

La actualidad más candente (20)

Information Technology Disaster Planning
Information Technology Disaster PlanningInformation Technology Disaster Planning
Information Technology Disaster Planning
 
Modulo de documentos administrativos y mercantiles.
Modulo de documentos administrativos y mercantiles.Modulo de documentos administrativos y mercantiles.
Modulo de documentos administrativos y mercantiles.
 
Risk Assessments
Risk AssessmentsRisk Assessments
Risk Assessments
 
Cyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model RoadmapCyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model Roadmap
 
Dressing up the ICS Kill Chain
Dressing up the ICS Kill ChainDressing up the ICS Kill Chain
Dressing up the ICS Kill Chain
 
Iso 27001 Checklist
Iso 27001 ChecklistIso 27001 Checklist
Iso 27001 Checklist
 
Plan de continuidad de negocio
Plan de continuidad de negocioPlan de continuidad de negocio
Plan de continuidad de negocio
 
Sistemas expertos legales existentes en el mundo
Sistemas expertos legales existentes en el mundoSistemas expertos legales existentes en el mundo
Sistemas expertos legales existentes en el mundo
 
Mapa conceptual semana 3 auditoria informatica
Mapa conceptual semana 3 auditoria informaticaMapa conceptual semana 3 auditoria informatica
Mapa conceptual semana 3 auditoria informatica
 
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
 
Caja menuda registros contables
Caja menuda  registros contablesCaja menuda  registros contables
Caja menuda registros contables
 
Bcp drp
Bcp drpBcp drp
Bcp drp
 
Disaster Recovery Plan
Disaster Recovery Plan Disaster Recovery Plan
Disaster Recovery Plan
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Is Cyber Resilience Really That Difficult?
Is Cyber Resilience Really That Difficult?Is Cyber Resilience Really That Difficult?
Is Cyber Resilience Really That Difficult?
 
IT-Centric Disaster Recovery & Business Continuity
IT-Centric Disaster Recovery & Business ContinuityIT-Centric Disaster Recovery & Business Continuity
IT-Centric Disaster Recovery & Business Continuity
 
Best Practices in Disaster Recovery Planning and Testing
Best Practices in Disaster Recovery Planning and TestingBest Practices in Disaster Recovery Planning and Testing
Best Practices in Disaster Recovery Planning and Testing
 
Operational Risk Management
Operational Risk ManagementOperational Risk Management
Operational Risk Management
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Disaster Recovery Plan / Enterprise Continuity Plan
Disaster Recovery Plan / Enterprise Continuity PlanDisaster Recovery Plan / Enterprise Continuity Plan
Disaster Recovery Plan / Enterprise Continuity Plan
 

Destacado

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositivamariaeugeniams
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
Elementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaElementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaIvan Rosales
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informáticaneutro12
 
Integridad de informacion
Integridad de informacionIntegridad de informacion
Integridad de informacionIvan Rosales
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informaticaenahego
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 

Destacado (20)

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Iso 27005-espanol
Iso 27005-espanolIso 27005-espanol
Iso 27005-espanol
 
Gestión de riesgo
Gestión de riesgoGestión de riesgo
Gestión de riesgo
 
Elementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaElementos de la computadora Ivan Aracena
Elementos de la computadora Ivan Aracena
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Integridad de informacion
Integridad de informacionIntegridad de informacion
Integridad de informacion
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informatica
 
Introducción a Administración de riegos
Introducción a Administración de riegosIntroducción a Administración de riegos
Introducción a Administración de riegos
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 

Similar a Riesgos informaticos

fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdfMarco Antonio
 
Vulnerabilidades y-riesgos
Vulnerabilidades y-riesgosVulnerabilidades y-riesgos
Vulnerabilidades y-riesgosCruzyJuarez
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos luis sanguino
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Karen862494
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 

Similar a Riesgos informaticos (20)

Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdf
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Vulnerabilidades y-riesgos
Vulnerabilidades y-riesgosVulnerabilidades y-riesgos
Vulnerabilidades y-riesgos
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.
 
Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Riesgos informaticos

  • 1. RIESGOS INFORMATICOS • Los riesgos informaticos son aquellas circunstancias que imposiblitan el cumplimeinto de un objetivo. • Para comprender de manera adecuada los riesgos debemos tener encuenta los siguientes elementos como los son:  Probabiliadad  Amenazas  Vulnerabilidades  Activos  Impactos
  • 2. PROBABILIDAD: o Debe considerarse como la posibilidad en que la amenaza se presente independientemente del hecho que sea. o Existen amenazas en las que hay mayor dificultad de establecer cuantitativamente la probabilidad, como por ejemplo si ocurre un incendio sabemos que hay informacion suficiente (series historicas, compañias de seguros y otros datos), mientras si ocurre con una base de datos informatica va a ser mucho mas dificil de recuperar la informacion perdida. o Los datos en una empresa que trabaja con un sistema informatico son mas faciles de extraer devido a los diferentes mecanismos que existen para trasladar la informacion, memorias, cd, etc.
  • 3. AMENAZAS:  Las amenazas siempre existen y son aquellas acciones que pueden ocasionar consecuencias negativas en la parte oprativa de la empresa.  Generalmente se presentan como amenezas a las fallas, a los ingresos no autorizados, a los virus y uso inadecuado de software.  Tambien se pueden considerar amenazas los desastres ambientales como terremotos e inundaciones, accesos no autorizados, facilidad de ingreso a las instalaciones, etc.  Las amenazas pueden ser de carácter fisico o logico.
  • 4. VULNERABILIDADES:  Son condiciones inherentes a los activos o presentes en su entorno que facilita que las amenazas se materialicen.  Las amenazas siempre estan presentes, pero sin la edintificacion de una vulnerabilidad no pueden ocasionar ningun daño.  Las vulnerabilidades son de naturaleza veriada y puedes suceder por falta de conocimiento del usuario, tecnologia inadecuadamente probada, trasmision por redes publicas.  Una vulnerabilidad comun es contar con un antivirus no actualizado, el cual le permite al virus actuar y ocasionar daños.
  • 5. ACTIVOS:  Los activos son aquellos relacionados con los sistemas de informacion.  Como ejemplos tenemos los datos.  El hardware.  El software.  Servicios.  Documentos.  Edificios.  Recursos humanos.
  • 6. IMPACTOS:  Las ocurrencias de las distintas amenazas son siempre negativas.  Las perdidas generadas pueden ser financieras y no financieras, de corto plazo o de largo plazo.  Perdida directa de dinero.  Perdida de confianza.  La reduccion de la eficiencia y la perdidad de oportunidades del negocio.  Otras no tan comunes son la perdida de vidas humanas y la afeccion del medio ambiente.