SlideShare una empresa de Scribd logo
1 de 5
AUDITORIA DE SISTEMAS
RIESGOS INFORMATICOS
PRESENTADO POR:
JOSE LUGO NAVARRETE
MANUEL ALEJANDRO MURCIA
ING. NESTOR ALEJANDRO LOPEZ RINCON
CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR
FACULTAD DE INGENIERIA
PROGRAMA INGENIERIA DE SISTEMAS
2016
1. RIESGOS INFORMATICOS
Es importante entodaorganizacióncontarcon una herramienta,que garantice lacorrecta
evaluaciónde losriesgos,aloscualesestánsometidoslosprocesosyactividadesque participanen
el área informática;ypor mediode procedimientosde control que puedanevaluarel desempeño
del entornoinformático.
Viendolanecesidadenel entornoempresarial de estetipode herramientasyteniendoencuenta
que,unade lasprincipalescausasde losproblemasdentrodel entornoinformático,esla
inadecuadaadministraciónde riesgosinformáticos,estainformaciónsirve de apoyoparauna
adecuadagestiónde laadministraciónde riesgos.
¿QUE SON LOS RIESGOS?
El riesgoesunacondicióndel mundoreal,enel cual hay unaexposiciónalaadversidad
conformadapor unacombinaciónde circunstanciasdel entornodonde hayposibilidadde
pérdidas.Losriesgosinformáticossonexposicionestalescomoatentadosyamenazasalos
sistemasde información.
“La probabilidadde que unaamenazase materialice,utilizandolavulnerabilidadexistentesde un
activoo gruposde activos,generándolespérdidasodaños”.Fuente:OrganizaciónInternacional
por la Normalización(ISO).
2. ANALISIS DE RIESGOS
¿QUE ES?
Podemosdefinirel riesgocomo:laposibilidadde que ocurraalgúneventonegativoparalas
personasy/oempresas.Yaque cualquierpersonaoentidadestáexpuestaaunaserie de riesgos
derivadosde factoresinternosyexternos,tanvariablescomosupropiopersonal,suactividad,la
situación económica,laasignaciónde susrecursosfinancierosolatecnologíautilizada(Rodríguez,
1995).
Los equiposde cómputoque habitualmente se utilizanenlasempresasestánsujetosal riesgode
que ocurra algunaeventualidadque losdañe ydebidoaque no existe unaseguridadtotal ylas
medidasde seguridadnopuedenaseguraral 100% laprotecciónencontra de las vulnerabilidades,
esimprescindiblerealizarperiódicamente enunaorganización,unanálisisde riesgos,para
identificarlasconsecuenciaprobablesolosriesgosasociadosconlasvulnerabilidades,yasí,lograr
un manejode riesgotrasla implementaciónymantenimientode controlesque reduzcanlos
efectosde éste aun nivel aceptable.
El análisisde riegosproporcionaherramientasútilespara cuantificarel riesgoyevaluarsi este
análisisesadecuado,tomarmedidasparareducirlo,ademásintentamantenerunbalance
económicoentre el impactode losriesgosyel costode las solucionesde unprogramaefectivode
seguridaddestinadasamanejarlos.
CONSIDERACIONES Y RELACIONES DEL ANÁLISIS DE RIESGOS
En un procesode análisisdel riesgodebeconsiderarse lasiguiente terminología:
Activo:estodoaquelloconvalorpara una organizaciónyque necesitaprotección –datos
infraestructura,hardware,software,personal ysuexperiencia,información,servicios-.
Riesgo:posibilidadde sufriralgúndañoopérdida.
Aceptacióndel riesgo: decisiónparaaceptarunriesgo.
Análisisde riesgo: usosistemáticode informacióndisponible paraidentificarlasfuentesypara
estimarqué tan seguidodeterminadoseventosnodeseadospuedenocurrirylamagnitudde sus
consecuencias.Usosistemáticode lainformaciónparadescribirycalcularel riesgo(vertabla5.3).
Evaluaciónde amenazasyvulnerabilidadesde la informaciónysuimpacto(vertabla5.4) en el
procesamientode lainformaciónasícomo sufrecuenciade ocurrencia(vertabla5.5).
Tabla 5.3 Un ejemplode laescaladel riesgo
ANALISIS DE RIESGOS
1. Manejode riesgo: proceso de identificación, control y minimización o eliminación de riesgos de
seguridad que pueden afectar sistemas de información, por un costo aceptable.
2. Evaluación del riesgo: comparación de los resultados de un análisis del riesgo con los criterios
estándares del riesgo u otros criterios de decisión.
3. Impacto: pérdidascomoresultadode laactividadde una amenaza,laspérdidasson normalmente
expresadas en una o más áreas de impacto –destrucción, denegación de servicios, revelación o
modificación-.
4. Pérdidaesperada: el impactoanticipadoy negativoalosactivos debido a una manifestación de la
amenaza.
5. Vulnerabilidad: una condición de debilidad.
6. Amenaza: una acciónpotencial (que puedesucederoexistir,peronoexisteaún) conlaposibilidad
de causar daño.
7. Riesgo residual: el nivel de riesgo que queda después de la consideración de todas las medidas
necesarias, los niveles de vulnerabilidad y las amenazas relacionadas. Éste debe ser aceptado
como es o reducirse a un punto donde pueda ser aceptado.
8. Control: son los protocolos y mecanismos de protección que permiten el cumplimiento de las
políticas de seguridad de la organización
RELACION DE ANALISIS DE RIESGOS
3. MATRIZ DE RIESGOS
¿QUE ES?
Una matriz de riesgoesuna herramientade control yde gestiónnormalmente utilizada para
identificarlasactividades(procesosy productos) más importantesde unainstitución financiera,
el tipoy nivel de riesgosinherentesaestasactividadesylosfactoresexógenosendógenosque
engendranestosriesgos(factoresde riesgo).Igualmente,una matrizde riesgopermiteevaluarla
efectividadde unaadecuadagestiónyadministraciónde los riesgosfinancieros,operativosy
estratégicosque impactanlamisiónde laorganización. Lamatrizdebe serunaherramienta
flexible que documentelosprocesos yevalúe de maneraglobal el riesgode unainstitución.Una
matrizes unaherramientasencillaque permiterealizarundiagnósticoobjetivode lasituación
global de riesgode unainstitución financiera.Permiteunaparticipaciónmásactivade lasunidades
de negocios,operativasy funcionalesenladefiniciónde laestrategiainstitucionalde riesgode la
entidadbancaria. Esconsistente conlosmodelosde auditoríabasadosenriesgosampliamente
difundido enlasmejoresprácticasinternacionales(Coso,Coco- Cobit).Unaefectivamatrizde
riesgopermite hacercomparacionesobjetivasentre proyectos, áreas,productos,procesoso
actividades. Finalmente,unaMatrizde Riesgoadecuadamente diseñaday
efectivamenteimplementadase convierte en soporte conceptual y funcionalde un efectivo
SistemaIntegral de Gestiónde Riesgo.
EJEMPLOS

Más contenido relacionado

La actualidad más candente

Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de RiesgosRamiro Cid
 
Analisis de riesgo_curso_lab_tox_marinas_u_de_chile_
Analisis de riesgo_curso_lab_tox_marinas_u_de_chile_Analisis de riesgo_curso_lab_tox_marinas_u_de_chile_
Analisis de riesgo_curso_lab_tox_marinas_u_de_chile_mariamorles
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2ucc
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgosLauraLagos16
 
Matriz de riesgo
Matriz de riesgoMatriz de riesgo
Matriz de riesgoindeson12
 
Presentacion gestion del riesgo
Presentacion  gestion del riesgoPresentacion  gestion del riesgo
Presentacion gestion del riesgoAMPARO RANGEL LEON
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITJaime Barrios Cantillo
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosCamilo Quintana
 
Introducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoIntroducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoMarcos Harasimowicz
 
Actividad No.3 - Métodos para la evaluación integral de riesgos
Actividad No.3 - Métodos para la evaluación integral de riesgosActividad No.3 - Métodos para la evaluación integral de riesgos
Actividad No.3 - Métodos para la evaluación integral de riesgoslorena1520
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgosRosaly Mendoza
 

La actualidad más candente (20)

Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Magerit
MageritMagerit
Magerit
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
 
Analisis de riesgo_curso_lab_tox_marinas_u_de_chile_
Analisis de riesgo_curso_lab_tox_marinas_u_de_chile_Analisis de riesgo_curso_lab_tox_marinas_u_de_chile_
Analisis de riesgo_curso_lab_tox_marinas_u_de_chile_
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgos
 
Matriz de riesgo
Matriz de riesgoMatriz de riesgo
Matriz de riesgo
 
Presentacion gestion del riesgo
Presentacion  gestion del riesgoPresentacion  gestion del riesgo
Presentacion gestion del riesgo
 
02 matriz ram
02 matriz ram02 matriz ram
02 matriz ram
 
Presentacion numa
Presentacion numaPresentacion numa
Presentacion numa
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERIT
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
 
Introducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoIntroducción a la Gestión de Riesgo
Introducción a la Gestión de Riesgo
 
Actividad No.3 - Métodos para la evaluación integral de riesgos
Actividad No.3 - Métodos para la evaluación integral de riesgosActividad No.3 - Métodos para la evaluación integral de riesgos
Actividad No.3 - Métodos para la evaluación integral de riesgos
 
Riesgos matriz
Riesgos   matrizRiesgos   matriz
Riesgos matriz
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Sst tecnicas
Sst tecnicasSst tecnicas
Sst tecnicas
 
Metodologia mosler
Metodologia moslerMetodologia mosler
Metodologia mosler
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 

Similar a Riesgos informaticos

Cesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos mageritCesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos mageritCesar Velez
 
Actividad 3 métodos para la evaluación integral de riesgos
Actividad 3   métodos para la evaluación integral de riesgosActividad 3   métodos para la evaluación integral de riesgos
Actividad 3 métodos para la evaluación integral de riesgosOscarAntonioHerrnTru
 
44784389 analisi-de-riesgo[1]
44784389 analisi-de-riesgo[1]44784389 analisi-de-riesgo[1]
44784389 analisi-de-riesgo[1]Juan Manuel
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790albertodiego26
 
Modelos de investigacion de eventos en aeronautica
Modelos de investigacion de eventos en aeronauticaModelos de investigacion de eventos en aeronautica
Modelos de investigacion de eventos en aeronauticarichardguerra
 
Universidad ecci gestion de trabajo 3
Universidad ecci gestion de trabajo 3Universidad ecci gestion de trabajo 3
Universidad ecci gestion de trabajo 3AndersonGomez32
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos InformáticosVernicaQuinteroJimne
 
Actividad no 3 Métodos de Evaluación del Riesgo
Actividad no 3 Métodos de Evaluación del RiesgoActividad no 3 Métodos de Evaluación del Riesgo
Actividad no 3 Métodos de Evaluación del Riesgoceciliaplaza7
 
Metodologia para determinar las amenazas a los activos
Metodologia para determinar las amenazas a los activosMetodologia para determinar las amenazas a los activos
Metodologia para determinar las amenazas a los activosAlexander Velasque Rimac
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
ADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSAnabel Montalvo
 
ADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSAnabel Montalvo
 
Metodos evaluacion riesgo
Metodos evaluacion riesgoMetodos evaluacion riesgo
Metodos evaluacion riesgoLaura Arias F.
 

Similar a Riesgos informaticos (20)

Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
Cesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos mageritCesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos magerit
 
Actividad 3 métodos para la evaluación integral de riesgos
Actividad 3   métodos para la evaluación integral de riesgosActividad 3   métodos para la evaluación integral de riesgos
Actividad 3 métodos para la evaluación integral de riesgos
 
44784389 analisi-de-riesgo[1]
44784389 analisi-de-riesgo[1]44784389 analisi-de-riesgo[1]
44784389 analisi-de-riesgo[1]
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
 
Metodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, MageritMetodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, Magerit
 
Modelos de investigacion de eventos en aeronautica
Modelos de investigacion de eventos en aeronauticaModelos de investigacion de eventos en aeronautica
Modelos de investigacion de eventos en aeronautica
 
Universidad ecci gestion de trabajo 3
Universidad ecci gestion de trabajo 3Universidad ecci gestion de trabajo 3
Universidad ecci gestion de trabajo 3
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
Actividad no 3
Actividad no 3Actividad no 3
Actividad no 3
 
Actividad no 3 Métodos de Evaluación del Riesgo
Actividad no 3 Métodos de Evaluación del RiesgoActividad no 3 Métodos de Evaluación del Riesgo
Actividad no 3 Métodos de Evaluación del Riesgo
 
Metodologia para determinar las amenazas a los activos
Metodologia para determinar las amenazas a los activosMetodologia para determinar las amenazas a los activos
Metodologia para determinar las amenazas a los activos
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
ADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOS
 
ADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOS
 
Magerit
MageritMagerit
Magerit
 
Metodos evaluacion riesgo
Metodos evaluacion riesgoMetodos evaluacion riesgo
Metodos evaluacion riesgo
 
Informe segunda semana trabajo grupal
Informe segunda semana  trabajo grupalInforme segunda semana  trabajo grupal
Informe segunda semana trabajo grupal
 
Modelo shell
Modelo shellModelo shell
Modelo shell
 

Más de Manuel Murcia

Más de Manuel Murcia (20)

Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajo
 
Cobit
CobitCobit
Cobit
 
Proyecto2
Proyecto2Proyecto2
Proyecto2
 
Guia de ponderacion
Guia de ponderacionGuia de ponderacion
Guia de ponderacion
 
Herramientasderecopilacin
HerramientasderecopilacinHerramientasderecopilacin
Herramientasderecopilacin
 
Parcial
ParcialParcial
Parcial
 
Proyecto
ProyectoProyecto
Proyecto
 
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTOCONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
 
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTOCONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
 
Empresas auditoras de sistemas
Empresas auditoras de sistemasEmpresas auditoras de sistemas
Empresas auditoras de sistemas
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Test y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja BlancaTest y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja Blanca
 
Diagrama de clases
Diagrama de clasesDiagrama de clases
Diagrama de clases
 
Expo caso de uso
Expo caso de usoExpo caso de uso
Expo caso de uso
 
Pruebas Caja negra y Caja Blanca
Pruebas Caja negra y Caja BlancaPruebas Caja negra y Caja Blanca
Pruebas Caja negra y Caja Blanca
 
Diagrama de clases
Diagrama de clasesDiagrama de clases
Diagrama de clases
 
Trabajo ids
Trabajo idsTrabajo ids
Trabajo ids
 
Proyecto
ProyectoProyecto
Proyecto
 
Caso de uso cajero
Caso de uso cajeroCaso de uso cajero
Caso de uso cajero
 
Rsw martes casos uso
Rsw martes casos usoRsw martes casos uso
Rsw martes casos uso
 

Último

De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .llocllajoaquinci00
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 

Último (20)

De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 

Riesgos informaticos

  • 1. AUDITORIA DE SISTEMAS RIESGOS INFORMATICOS PRESENTADO POR: JOSE LUGO NAVARRETE MANUEL ALEJANDRO MURCIA ING. NESTOR ALEJANDRO LOPEZ RINCON CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR FACULTAD DE INGENIERIA PROGRAMA INGENIERIA DE SISTEMAS 2016
  • 2. 1. RIESGOS INFORMATICOS Es importante entodaorganizacióncontarcon una herramienta,que garantice lacorrecta evaluaciónde losriesgos,aloscualesestánsometidoslosprocesosyactividadesque participanen el área informática;ypor mediode procedimientosde control que puedanevaluarel desempeño del entornoinformático. Viendolanecesidadenel entornoempresarial de estetipode herramientasyteniendoencuenta que,unade lasprincipalescausasde losproblemasdentrodel entornoinformático,esla inadecuadaadministraciónde riesgosinformáticos,estainformaciónsirve de apoyoparauna adecuadagestiónde laadministraciónde riesgos. ¿QUE SON LOS RIESGOS? El riesgoesunacondicióndel mundoreal,enel cual hay unaexposiciónalaadversidad conformadapor unacombinaciónde circunstanciasdel entornodonde hayposibilidadde pérdidas.Losriesgosinformáticossonexposicionestalescomoatentadosyamenazasalos sistemasde información. “La probabilidadde que unaamenazase materialice,utilizandolavulnerabilidadexistentesde un activoo gruposde activos,generándolespérdidasodaños”.Fuente:OrganizaciónInternacional por la Normalización(ISO). 2. ANALISIS DE RIESGOS ¿QUE ES? Podemosdefinirel riesgocomo:laposibilidadde que ocurraalgúneventonegativoparalas personasy/oempresas.Yaque cualquierpersonaoentidadestáexpuestaaunaserie de riesgos derivadosde factoresinternosyexternos,tanvariablescomosupropiopersonal,suactividad,la situación económica,laasignaciónde susrecursosfinancierosolatecnologíautilizada(Rodríguez, 1995). Los equiposde cómputoque habitualmente se utilizanenlasempresasestánsujetosal riesgode que ocurra algunaeventualidadque losdañe ydebidoaque no existe unaseguridadtotal ylas medidasde seguridadnopuedenaseguraral 100% laprotecciónencontra de las vulnerabilidades, esimprescindiblerealizarperiódicamente enunaorganización,unanálisisde riesgos,para identificarlasconsecuenciaprobablesolosriesgosasociadosconlasvulnerabilidades,yasí,lograr un manejode riesgotrasla implementaciónymantenimientode controlesque reduzcanlos efectosde éste aun nivel aceptable. El análisisde riegosproporcionaherramientasútilespara cuantificarel riesgoyevaluarsi este análisisesadecuado,tomarmedidasparareducirlo,ademásintentamantenerunbalance económicoentre el impactode losriesgosyel costode las solucionesde unprogramaefectivode seguridaddestinadasamanejarlos.
  • 3. CONSIDERACIONES Y RELACIONES DEL ANÁLISIS DE RIESGOS En un procesode análisisdel riesgodebeconsiderarse lasiguiente terminología: Activo:estodoaquelloconvalorpara una organizaciónyque necesitaprotección –datos infraestructura,hardware,software,personal ysuexperiencia,información,servicios-. Riesgo:posibilidadde sufriralgúndañoopérdida. Aceptacióndel riesgo: decisiónparaaceptarunriesgo. Análisisde riesgo: usosistemáticode informacióndisponible paraidentificarlasfuentesypara estimarqué tan seguidodeterminadoseventosnodeseadospuedenocurrirylamagnitudde sus consecuencias.Usosistemáticode lainformaciónparadescribirycalcularel riesgo(vertabla5.3). Evaluaciónde amenazasyvulnerabilidadesde la informaciónysuimpacto(vertabla5.4) en el procesamientode lainformaciónasícomo sufrecuenciade ocurrencia(vertabla5.5). Tabla 5.3 Un ejemplode laescaladel riesgo ANALISIS DE RIESGOS 1. Manejode riesgo: proceso de identificación, control y minimización o eliminación de riesgos de seguridad que pueden afectar sistemas de información, por un costo aceptable. 2. Evaluación del riesgo: comparación de los resultados de un análisis del riesgo con los criterios estándares del riesgo u otros criterios de decisión. 3. Impacto: pérdidascomoresultadode laactividadde una amenaza,laspérdidasson normalmente expresadas en una o más áreas de impacto –destrucción, denegación de servicios, revelación o modificación-. 4. Pérdidaesperada: el impactoanticipadoy negativoalosactivos debido a una manifestación de la amenaza. 5. Vulnerabilidad: una condición de debilidad. 6. Amenaza: una acciónpotencial (que puedesucederoexistir,peronoexisteaún) conlaposibilidad de causar daño. 7. Riesgo residual: el nivel de riesgo que queda después de la consideración de todas las medidas necesarias, los niveles de vulnerabilidad y las amenazas relacionadas. Éste debe ser aceptado como es o reducirse a un punto donde pueda ser aceptado. 8. Control: son los protocolos y mecanismos de protección que permiten el cumplimiento de las políticas de seguridad de la organización
  • 4. RELACION DE ANALISIS DE RIESGOS 3. MATRIZ DE RIESGOS ¿QUE ES? Una matriz de riesgoesuna herramientade control yde gestiónnormalmente utilizada para identificarlasactividades(procesosy productos) más importantesde unainstitución financiera, el tipoy nivel de riesgosinherentesaestasactividadesylosfactoresexógenosendógenosque engendranestosriesgos(factoresde riesgo).Igualmente,una matrizde riesgopermiteevaluarla efectividadde unaadecuadagestiónyadministraciónde los riesgosfinancieros,operativosy estratégicosque impactanlamisiónde laorganización. Lamatrizdebe serunaherramienta flexible que documentelosprocesos yevalúe de maneraglobal el riesgode unainstitución.Una matrizes unaherramientasencillaque permiterealizarundiagnósticoobjetivode lasituación global de riesgode unainstitución financiera.Permiteunaparticipaciónmásactivade lasunidades de negocios,operativasy funcionalesenladefiniciónde laestrategiainstitucionalde riesgode la entidadbancaria. Esconsistente conlosmodelosde auditoríabasadosenriesgosampliamente difundido enlasmejoresprácticasinternacionales(Coso,Coco- Cobit).Unaefectivamatrizde riesgopermite hacercomparacionesobjetivasentre proyectos, áreas,productos,procesoso actividades. Finalmente,unaMatrizde Riesgoadecuadamente diseñaday efectivamenteimplementadase convierte en soporte conceptual y funcionalde un efectivo SistemaIntegral de Gestiónde Riesgo.