SlideShare una empresa de Scribd logo
1 de 5
AUDITORIA DE SISTEMAS
RIESGOS INFORMATICOS
PRESENTADO POR:
JOSE LUGO NAVARRETE
MANUEL ALEJANDRO MURCIA
ING. NESTOR ALEJANDRO LOPEZ RINCON
CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR
FACULTAD DE INGENIERIA
PROGRAMA INGENIERIA DE SISTEMAS
2016
1. RIESGOS INFORMATICOS
Es importante entodaorganizacióncontarcon una herramienta,que garantice lacorrecta
evaluaciónde losriesgos,aloscualesestánsometidoslosprocesosyactividadesque participanen
el área informática;ypor mediode procedimientosde control que puedanevaluarel desempeño
del entornoinformático.
Viendolanecesidadenel entornoempresarial de estetipode herramientasyteniendoencuenta
que,unade lasprincipalescausasde losproblemasdentrodel entornoinformático,esla
inadecuadaadministraciónde riesgosinformáticos,estainformaciónsirve de apoyoparauna
adecuadagestiónde laadministraciónde riesgos.
¿QUE SON LOS RIESGOS?
El riesgoesunacondicióndel mundoreal,enel cual hay unaexposiciónalaadversidad
conformadapor unacombinaciónde circunstanciasdel entornodonde hayposibilidadde
pérdidas.Losriesgosinformáticossonexposicionestalescomoatentadosyamenazasalos
sistemasde información.
“La probabilidadde que unaamenazase materialice,utilizandolavulnerabilidadexistentesde un
activoo gruposde activos,generándolespérdidasodaños”.Fuente:OrganizaciónInternacional
por la Normalización(ISO).
2. ANALISIS DE RIESGOS
¿QUE ES?
Podemosdefinirel riesgocomo:laposibilidadde que ocurraalgúneventonegativoparalas
personasy/oempresas.Yaque cualquierpersonaoentidadestáexpuestaaunaserie de riesgos
derivadosde factoresinternosyexternos,tanvariablescomosupropiopersonal,suactividad,la
situación económica,laasignaciónde susrecursosfinancierosolatecnologíautilizada(Rodríguez,
1995).
Los equiposde cómputoque habitualmente se utilizanenlasempresasestánsujetosal riesgode
que ocurra algunaeventualidadque losdañe ydebidoaque no existe unaseguridadtotal ylas
medidasde seguridadnopuedenaseguraral 100% laprotecciónencontra de las vulnerabilidades,
esimprescindiblerealizarperiódicamente enunaorganización,unanálisisde riesgos,para
identificarlasconsecuenciaprobablesolosriesgosasociadosconlasvulnerabilidades,yasí,lograr
un manejode riesgotrasla implementaciónymantenimientode controlesque reduzcanlos
efectosde éste aun nivel aceptable.
El análisisde riegosproporcionaherramientasútilespara cuantificarel riesgoyevaluarsi este
análisisesadecuado,tomarmedidasparareducirlo,ademásintentamantenerunbalance
económicoentre el impactode losriesgosyel costode las solucionesde unprogramaefectivode
seguridaddestinadasamanejarlos.
CONSIDERACIONES Y RELACIONES DEL ANÁLISIS DE RIESGOS
En un procesode análisisdel riesgodebeconsiderarse lasiguiente terminología:
Activo:estodoaquelloconvalorpara una organizaciónyque necesitaprotección –datos
infraestructura,hardware,software,personal ysuexperiencia,información,servicios-.
Riesgo:posibilidadde sufriralgúndañoopérdida.
Aceptacióndel riesgo: decisiónparaaceptarunriesgo.
Análisisde riesgo: usosistemáticode informacióndisponible paraidentificarlasfuentesypara
estimarqué tan seguidodeterminadoseventosnodeseadospuedenocurrirylamagnitudde sus
consecuencias.Usosistemáticode lainformaciónparadescribirycalcularel riesgo(vertabla5.3).
Evaluaciónde amenazasyvulnerabilidadesde la informaciónysuimpacto(vertabla5.4) en el
procesamientode lainformaciónasícomo sufrecuenciade ocurrencia(vertabla5.5).
Tabla 5.3 Un ejemplode laescaladel riesgo
ANALISIS DE RIESGOS
1. Manejode riesgo: proceso de identificación, control y minimización o eliminación de riesgos de
seguridad que pueden afectar sistemas de información, por un costo aceptable.
2. Evaluación del riesgo: comparación de los resultados de un análisis del riesgo con los criterios
estándares del riesgo u otros criterios de decisión.
3. Impacto: pérdidascomoresultadode laactividadde una amenaza,laspérdidasson normalmente
expresadas en una o más áreas de impacto –destrucción, denegación de servicios, revelación o
modificación-.
4. Pérdidaesperada: el impactoanticipadoy negativoalosactivos debido a una manifestación de la
amenaza.
5. Vulnerabilidad: una condición de debilidad.
6. Amenaza: una acciónpotencial (que puedesucederoexistir,peronoexisteaún) conlaposibilidad
de causar daño.
7. Riesgo residual: el nivel de riesgo que queda después de la consideración de todas las medidas
necesarias, los niveles de vulnerabilidad y las amenazas relacionadas. Éste debe ser aceptado
como es o reducirse a un punto donde pueda ser aceptado.
8. Control: son los protocolos y mecanismos de protección que permiten el cumplimiento de las
políticas de seguridad de la organización
RELACION DE ANALISIS DE RIESGOS
3. MATRIZ DE RIESGOS
¿QUE ES?
Una matriz de riesgoesuna herramientade control yde gestiónnormalmente utilizada para
identificarlasactividades(procesosy productos) más importantesde unainstitución financiera,
el tipoy nivel de riesgosinherentesaestasactividadesylosfactoresexógenosendógenosque
engendranestosriesgos(factoresde riesgo).Igualmente,una matrizde riesgopermiteevaluarla
efectividadde unaadecuadagestiónyadministraciónde los riesgosfinancieros,operativosy
estratégicosque impactanlamisiónde laorganización. Lamatrizdebe serunaherramienta
flexible que documentelosprocesos yevalúe de maneraglobal el riesgode unainstitución.Una
matrizes unaherramientasencillaque permiterealizarundiagnósticoobjetivode lasituación
global de riesgode unainstitución financiera.Permiteunaparticipaciónmásactivade lasunidades
de negocios,operativasy funcionalesenladefiniciónde laestrategiainstitucionalde riesgode la
entidadbancaria. Esconsistente conlosmodelosde auditoríabasadosenriesgosampliamente
difundido enlasmejoresprácticasinternacionales(Coso,Coco- Cobit).Unaefectivamatrizde
riesgopermite hacercomparacionesobjetivasentre proyectos, áreas,productos,procesoso
actividades. Finalmente,unaMatrizde Riesgoadecuadamente diseñaday
efectivamenteimplementadase convierte en soporte conceptual y funcionalde un efectivo
SistemaIntegral de Gestiónde Riesgo.
EJEMPLOS

Más contenido relacionado

La actualidad más candente

Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de RiesgosRamiro Cid
 
Analisis de riesgo_curso_lab_tox_marinas_u_de_chile_
Analisis de riesgo_curso_lab_tox_marinas_u_de_chile_Analisis de riesgo_curso_lab_tox_marinas_u_de_chile_
Analisis de riesgo_curso_lab_tox_marinas_u_de_chile_mariamorles
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2ucc
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgosLauraLagos16
 
Matriz de riesgo
Matriz de riesgoMatriz de riesgo
Matriz de riesgoindeson12
 
Presentacion gestion del riesgo
Presentacion  gestion del riesgoPresentacion  gestion del riesgo
Presentacion gestion del riesgoAMPARO RANGEL LEON
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITJaime Barrios Cantillo
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosCamilo Quintana
 
Introducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoIntroducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoMarcos Harasimowicz
 
Actividad No.3 - Métodos para la evaluación integral de riesgos
Actividad No.3 - Métodos para la evaluación integral de riesgosActividad No.3 - Métodos para la evaluación integral de riesgos
Actividad No.3 - Métodos para la evaluación integral de riesgoslorena1520
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgosRosaly Mendoza
 

La actualidad más candente (20)

Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Magerit
MageritMagerit
Magerit
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
 
Analisis de riesgo_curso_lab_tox_marinas_u_de_chile_
Analisis de riesgo_curso_lab_tox_marinas_u_de_chile_Analisis de riesgo_curso_lab_tox_marinas_u_de_chile_
Analisis de riesgo_curso_lab_tox_marinas_u_de_chile_
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgos
 
Matriz de riesgo
Matriz de riesgoMatriz de riesgo
Matriz de riesgo
 
Presentacion gestion del riesgo
Presentacion  gestion del riesgoPresentacion  gestion del riesgo
Presentacion gestion del riesgo
 
02 matriz ram
02 matriz ram02 matriz ram
02 matriz ram
 
Presentacion numa
Presentacion numaPresentacion numa
Presentacion numa
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERIT
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
 
Introducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoIntroducción a la Gestión de Riesgo
Introducción a la Gestión de Riesgo
 
Actividad No.3 - Métodos para la evaluación integral de riesgos
Actividad No.3 - Métodos para la evaluación integral de riesgosActividad No.3 - Métodos para la evaluación integral de riesgos
Actividad No.3 - Métodos para la evaluación integral de riesgos
 
Riesgos matriz
Riesgos   matrizRiesgos   matriz
Riesgos matriz
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Sst tecnicas
Sst tecnicasSst tecnicas
Sst tecnicas
 
Metodologia mosler
Metodologia moslerMetodologia mosler
Metodologia mosler
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 

Similar a Riesgos informaticos

Cesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos mageritCesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos mageritCesar Velez
 
Actividad 3 métodos para la evaluación integral de riesgos
Actividad 3   métodos para la evaluación integral de riesgosActividad 3   métodos para la evaluación integral de riesgos
Actividad 3 métodos para la evaluación integral de riesgosOscarAntonioHerrnTru
 
44784389 analisi-de-riesgo[1]
44784389 analisi-de-riesgo[1]44784389 analisi-de-riesgo[1]
44784389 analisi-de-riesgo[1]Juan Manuel
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790albertodiego26
 
Modelos de investigacion de eventos en aeronautica
Modelos de investigacion de eventos en aeronauticaModelos de investigacion de eventos en aeronautica
Modelos de investigacion de eventos en aeronauticarichardguerra
 
Universidad ecci gestion de trabajo 3
Universidad ecci gestion de trabajo 3Universidad ecci gestion de trabajo 3
Universidad ecci gestion de trabajo 3AndersonGomez32
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos InformáticosVernicaQuinteroJimne
 
Actividad no 3 Métodos de Evaluación del Riesgo
Actividad no 3 Métodos de Evaluación del RiesgoActividad no 3 Métodos de Evaluación del Riesgo
Actividad no 3 Métodos de Evaluación del Riesgoceciliaplaza7
 
Metodologia para determinar las amenazas a los activos
Metodologia para determinar las amenazas a los activosMetodologia para determinar las amenazas a los activos
Metodologia para determinar las amenazas a los activosAlexander Velasque Rimac
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
ADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSAnabel Montalvo
 
ADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSAnabel Montalvo
 
Metodos evaluacion riesgo
Metodos evaluacion riesgoMetodos evaluacion riesgo
Metodos evaluacion riesgoLaura Arias F.
 

Similar a Riesgos informaticos (20)

Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
Cesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos mageritCesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos magerit
 
Actividad 3 métodos para la evaluación integral de riesgos
Actividad 3   métodos para la evaluación integral de riesgosActividad 3   métodos para la evaluación integral de riesgos
Actividad 3 métodos para la evaluación integral de riesgos
 
44784389 analisi-de-riesgo[1]
44784389 analisi-de-riesgo[1]44784389 analisi-de-riesgo[1]
44784389 analisi-de-riesgo[1]
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
 
Metodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, MageritMetodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, Magerit
 
Modelos de investigacion de eventos en aeronautica
Modelos de investigacion de eventos en aeronauticaModelos de investigacion de eventos en aeronautica
Modelos de investigacion de eventos en aeronautica
 
Universidad ecci gestion de trabajo 3
Universidad ecci gestion de trabajo 3Universidad ecci gestion de trabajo 3
Universidad ecci gestion de trabajo 3
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
Actividad no 3
Actividad no 3Actividad no 3
Actividad no 3
 
Actividad no 3 Métodos de Evaluación del Riesgo
Actividad no 3 Métodos de Evaluación del RiesgoActividad no 3 Métodos de Evaluación del Riesgo
Actividad no 3 Métodos de Evaluación del Riesgo
 
Metodologia para determinar las amenazas a los activos
Metodologia para determinar las amenazas a los activosMetodologia para determinar las amenazas a los activos
Metodologia para determinar las amenazas a los activos
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
ADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOS
 
ADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOS
 
Magerit
MageritMagerit
Magerit
 
Metodos evaluacion riesgo
Metodos evaluacion riesgoMetodos evaluacion riesgo
Metodos evaluacion riesgo
 
Informe segunda semana trabajo grupal
Informe segunda semana  trabajo grupalInforme segunda semana  trabajo grupal
Informe segunda semana trabajo grupal
 
Modelo shell
Modelo shellModelo shell
Modelo shell
 

Más de Manuel Murcia

Más de Manuel Murcia (20)

Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajo
 
Cobit
CobitCobit
Cobit
 
Proyecto2
Proyecto2Proyecto2
Proyecto2
 
Guia de ponderacion
Guia de ponderacionGuia de ponderacion
Guia de ponderacion
 
Herramientasderecopilacin
HerramientasderecopilacinHerramientasderecopilacin
Herramientasderecopilacin
 
Parcial
ParcialParcial
Parcial
 
Proyecto
ProyectoProyecto
Proyecto
 
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTOCONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
 
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTOCONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
 
Empresas auditoras de sistemas
Empresas auditoras de sistemasEmpresas auditoras de sistemas
Empresas auditoras de sistemas
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Test y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja BlancaTest y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja Blanca
 
Diagrama de clases
Diagrama de clasesDiagrama de clases
Diagrama de clases
 
Expo caso de uso
Expo caso de usoExpo caso de uso
Expo caso de uso
 
Pruebas Caja negra y Caja Blanca
Pruebas Caja negra y Caja BlancaPruebas Caja negra y Caja Blanca
Pruebas Caja negra y Caja Blanca
 
Diagrama de clases
Diagrama de clasesDiagrama de clases
Diagrama de clases
 
Trabajo ids
Trabajo idsTrabajo ids
Trabajo ids
 
Proyecto
ProyectoProyecto
Proyecto
 
Caso de uso cajero
Caso de uso cajeroCaso de uso cajero
Caso de uso cajero
 
Rsw martes casos uso
Rsw martes casos usoRsw martes casos uso
Rsw martes casos uso
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Riesgos informaticos

  • 1. AUDITORIA DE SISTEMAS RIESGOS INFORMATICOS PRESENTADO POR: JOSE LUGO NAVARRETE MANUEL ALEJANDRO MURCIA ING. NESTOR ALEJANDRO LOPEZ RINCON CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR FACULTAD DE INGENIERIA PROGRAMA INGENIERIA DE SISTEMAS 2016
  • 2. 1. RIESGOS INFORMATICOS Es importante entodaorganizacióncontarcon una herramienta,que garantice lacorrecta evaluaciónde losriesgos,aloscualesestánsometidoslosprocesosyactividadesque participanen el área informática;ypor mediode procedimientosde control que puedanevaluarel desempeño del entornoinformático. Viendolanecesidadenel entornoempresarial de estetipode herramientasyteniendoencuenta que,unade lasprincipalescausasde losproblemasdentrodel entornoinformático,esla inadecuadaadministraciónde riesgosinformáticos,estainformaciónsirve de apoyoparauna adecuadagestiónde laadministraciónde riesgos. ¿QUE SON LOS RIESGOS? El riesgoesunacondicióndel mundoreal,enel cual hay unaexposiciónalaadversidad conformadapor unacombinaciónde circunstanciasdel entornodonde hayposibilidadde pérdidas.Losriesgosinformáticossonexposicionestalescomoatentadosyamenazasalos sistemasde información. “La probabilidadde que unaamenazase materialice,utilizandolavulnerabilidadexistentesde un activoo gruposde activos,generándolespérdidasodaños”.Fuente:OrganizaciónInternacional por la Normalización(ISO). 2. ANALISIS DE RIESGOS ¿QUE ES? Podemosdefinirel riesgocomo:laposibilidadde que ocurraalgúneventonegativoparalas personasy/oempresas.Yaque cualquierpersonaoentidadestáexpuestaaunaserie de riesgos derivadosde factoresinternosyexternos,tanvariablescomosupropiopersonal,suactividad,la situación económica,laasignaciónde susrecursosfinancierosolatecnologíautilizada(Rodríguez, 1995). Los equiposde cómputoque habitualmente se utilizanenlasempresasestánsujetosal riesgode que ocurra algunaeventualidadque losdañe ydebidoaque no existe unaseguridadtotal ylas medidasde seguridadnopuedenaseguraral 100% laprotecciónencontra de las vulnerabilidades, esimprescindiblerealizarperiódicamente enunaorganización,unanálisisde riesgos,para identificarlasconsecuenciaprobablesolosriesgosasociadosconlasvulnerabilidades,yasí,lograr un manejode riesgotrasla implementaciónymantenimientode controlesque reduzcanlos efectosde éste aun nivel aceptable. El análisisde riegosproporcionaherramientasútilespara cuantificarel riesgoyevaluarsi este análisisesadecuado,tomarmedidasparareducirlo,ademásintentamantenerunbalance económicoentre el impactode losriesgosyel costode las solucionesde unprogramaefectivode seguridaddestinadasamanejarlos.
  • 3. CONSIDERACIONES Y RELACIONES DEL ANÁLISIS DE RIESGOS En un procesode análisisdel riesgodebeconsiderarse lasiguiente terminología: Activo:estodoaquelloconvalorpara una organizaciónyque necesitaprotección –datos infraestructura,hardware,software,personal ysuexperiencia,información,servicios-. Riesgo:posibilidadde sufriralgúndañoopérdida. Aceptacióndel riesgo: decisiónparaaceptarunriesgo. Análisisde riesgo: usosistemáticode informacióndisponible paraidentificarlasfuentesypara estimarqué tan seguidodeterminadoseventosnodeseadospuedenocurrirylamagnitudde sus consecuencias.Usosistemáticode lainformaciónparadescribirycalcularel riesgo(vertabla5.3). Evaluaciónde amenazasyvulnerabilidadesde la informaciónysuimpacto(vertabla5.4) en el procesamientode lainformaciónasícomo sufrecuenciade ocurrencia(vertabla5.5). Tabla 5.3 Un ejemplode laescaladel riesgo ANALISIS DE RIESGOS 1. Manejode riesgo: proceso de identificación, control y minimización o eliminación de riesgos de seguridad que pueden afectar sistemas de información, por un costo aceptable. 2. Evaluación del riesgo: comparación de los resultados de un análisis del riesgo con los criterios estándares del riesgo u otros criterios de decisión. 3. Impacto: pérdidascomoresultadode laactividadde una amenaza,laspérdidasson normalmente expresadas en una o más áreas de impacto –destrucción, denegación de servicios, revelación o modificación-. 4. Pérdidaesperada: el impactoanticipadoy negativoalosactivos debido a una manifestación de la amenaza. 5. Vulnerabilidad: una condición de debilidad. 6. Amenaza: una acciónpotencial (que puedesucederoexistir,peronoexisteaún) conlaposibilidad de causar daño. 7. Riesgo residual: el nivel de riesgo que queda después de la consideración de todas las medidas necesarias, los niveles de vulnerabilidad y las amenazas relacionadas. Éste debe ser aceptado como es o reducirse a un punto donde pueda ser aceptado. 8. Control: son los protocolos y mecanismos de protección que permiten el cumplimiento de las políticas de seguridad de la organización
  • 4. RELACION DE ANALISIS DE RIESGOS 3. MATRIZ DE RIESGOS ¿QUE ES? Una matriz de riesgoesuna herramientade control yde gestiónnormalmente utilizada para identificarlasactividades(procesosy productos) más importantesde unainstitución financiera, el tipoy nivel de riesgosinherentesaestasactividadesylosfactoresexógenosendógenosque engendranestosriesgos(factoresde riesgo).Igualmente,una matrizde riesgopermiteevaluarla efectividadde unaadecuadagestiónyadministraciónde los riesgosfinancieros,operativosy estratégicosque impactanlamisiónde laorganización. Lamatrizdebe serunaherramienta flexible que documentelosprocesos yevalúe de maneraglobal el riesgode unainstitución.Una matrizes unaherramientasencillaque permiterealizarundiagnósticoobjetivode lasituación global de riesgode unainstitución financiera.Permiteunaparticipaciónmásactivade lasunidades de negocios,operativasy funcionalesenladefiniciónde laestrategiainstitucionalde riesgode la entidadbancaria. Esconsistente conlosmodelosde auditoríabasadosenriesgosampliamente difundido enlasmejoresprácticasinternacionales(Coso,Coco- Cobit).Unaefectivamatrizde riesgopermite hacercomparacionesobjetivasentre proyectos, áreas,productos,procesoso actividades. Finalmente,unaMatrizde Riesgoadecuadamente diseñaday efectivamenteimplementadase convierte en soporte conceptual y funcionalde un efectivo SistemaIntegral de Gestiónde Riesgo.