SlideShare a Scribd company logo
1 of 59
Tratamiento de Riesgode Seguridad Equipo Nº 11 UNFV – FIIS -2011 Universidad Nacional Federico Villarreal
Introducción La información es un activo para las organizaciones y en consecuencia requiere una protección adecuada, y debido al actual ambiente creciente esta expuesta a un mayor rango de amenazas sin contar con las debilidades inherentes de la misma.
Tratamiento del Riesgo «Proceso de selección e implementación de medidas para modificar el riesgo.» ISO/IEC Guide 73:2002
Caso Universidad Nacional de Colombia
GESTIÓN DE CONTINUIDAD Y RECUPERACIÓN Objetivo  Asegurar el oportuno reestablecimientoy la disponibilidad de los servicios informáticos en la Universidad.
Administración del Sistema de Información Personal Objetivo Garantizar la infraestructura adecuada para el procesamiento, almacenamiento y presentación de la información de los procesos de administración de los RRHH, así como la implementación de estrategias para garantizar la calidad de la información.
Administración del Sistema  de Información Personal
Caso:Consultora CMS
IMPLEMENTACIÓN DEL PLAN DE TRATAMIENTO DE RIESGOS
IMPLEMENTACIÓN DEL PLAN DE TRATAMIENTO DE RIESGOS
IMPLEMENTACIÓN DEL PLAN DE TRATAMIENTO DE RIESGOS
RIESGOS LOGICOS
RIESGOS FISICOS
Otros Aspectos
IMPLEMENTACIÓN DE LOS CONTROLESSELECCIONADOS ACORDE AL MANUAL DE PROCEDIMIENTOS Política de Seguridad de la Información
	Teniendo en cuenta que una de las principales causas de los problemas dentro del área de sistemas, es la inadecuada administración de riesgos informáticos, se debe hacer una buena administración de riesgos, basándose en los siguientes aspectos: La evaluación de los riesgos inherentes a los procesos informáticos. La evaluación de las amenazas ó causas de los riesgos. Los controles utilizados para minimizar las amenazas a riesgos. La asignación de responsables a los procesos informáticos. La evaluación de los elementos del análisis de riesgos.
CASO
Oficina de  Control Interno Comisión Central  Seguridad Informática RESP.  EJECUTIVA RESP. CONTROL Comité de Informática RESP. TÉCNICA Oficina de Seguridad Informática Equipos  Interfuncionales Especialistas De Informática RESP. CUMPLIMIENTO Personal en General
Esquema Organización para la seguridad SSI  SUNAT Relación de Procedimientos de Seguridad Informática Reportes de incidentes de seguridad Metodología de análisis  de riesgos Circular Nº 039-2005
Relación de Procedimientos más Importantes - SUNAT
CIRCULAR N° 039-2005 Materia: Incidentes y vulnerabilidades de seguridad informática que deben ser reportados para identificar las debilidades de los sistemas y las acciones no autorizadas en su acceso y/o uso, permitiéndonos minimizar los riesgos y/o dar respuesta oportuna frente a posibles ataques. Finalidad: Establecer los lineamientos y procedimientos para reportar los incidentes y vulnerabilidades de seguridad informática. Alcance: A todo el personal de la Superintendencia Nacional de Administración Tributaría.
Base Legal Resolución de Superintendencia Adjunta Nº 059-2002/SUNAT - "Aprueban Políticas de Seguridad Informática". Reglamento Interno de Trabajo de la SUNAT, aprobado mediante Resolución de Superintendencia 235-2003/SUNAT Circular 036-2004 - "Atención de solicitudes de servicios informáticos-SIGESA" NTP ISO/IEC 17799:2004 EDI. "Tecnología de la información. Código de buenas prácticas para la gestión de la seguridad de la información"
Responsabilidades Oficina de Seguridad Informática Recibir, evaluar y dar respuesta a los incidentes y/o vulnerabilidades de seguridad informática reportados por la División de Atención a Usuarios. Implantar mecanismos para el monitoreo, registro y verificación de incidentes y vulnerabilidades de seguridad informática.
División de Atención a Usuarios
Lineamientos generales Guardar Reserva y confidencialidad No debe ser Intencional Durante el proceso de verificación del incidente y/o vulnerabilidad reportada, el acceso del/los usuario(s) al servicio ó sistema informático involucrado podrá ser suspendido en forma preventiva de acuerdo a su criticidad.
CASOS DE INCIDENTES Y VULNERABILIDADES QUE DEBEN REPORTARSE
INCIDENTES Personal General Acciones o respuestas no programadas en los sistemas informáticos.
INCIDENTES Personal General Instalaciones no autorizadas tanto de hardware como de software. Accesos no Autorizados
VULNERABILIDADES Por personal de la INSI, personal de los centros de cómputo de provincias y de los Departamentos de Soporte Informático. Servicios o puertos de acceso disponibles en equipos informáticos, sin autorización Equipos servidores y equipos de telecomunicaciones sin clave de acceso ó con clave por defecto ó clave simple
VULNERABILIDADES Por personal de la INSI, personal de los centros de cómputo de provincias y de los Departamentos de Soporte Informático. Conexiones con otras entidades sin la protección del muro de seguridad(firewall). Modem instalados sin autorización en servidores o computadoras de la SUNAT
PROCEDIMIENTO PARA REPORTAR LOS INCIDENTES Y VULNERABILIDADES
El reporte se enviará directamente a la Oficina de Seguridad Informática a través del Sistema electrónico de gestión documentaria (SIGED) en la opción de registro/otros documentos/reportes de incidentes y/o vulnerabilidades. Si el servicio del SIGED no estuviera disponible, se reportará a través del correo electrónico Institucional, al usuario Seguridad Informática.
TIVOLI Tivoli Storage Manager
¿Qué es y para que sirve? Este software de cumplimiento de seguridad de Tivoli ofrece monitoreo automatizado de la actividad del usuario con el panel de control y presentación de informes para ayudar a controlar su cumplimiento de la seguridad.
Conclusiones El tratamiento de riesgos deriva de la evaluación de riesgos. La evaluación de riesgos identifica, cuantifica y prioriza riesgos, determinando con el tratamiento los controles necesarios. La seguridad de información se consigue implantando un conjunto adecuado de controles. Los controles necesitan ser establecidos, implementados, monitoreados, revisados y mejorados donde sea necesario en la organización. Es imposible introducir cambios, si no aseguramos que ellos se producirán. Ello ocurre conformando una relación entre los procesos y las personas. No hay respuesta cuando las personas no tienen interés en participar y tampoco hay resultados, cuando los procesos aseguran que los problemas subsistan.
Recomendaciones Antes  de considerar el tratamiento de riesgos, la organización debe decidir el criterio para determinar si es que los riesgos son aceptados o no. Para cada uno de los riesgos identificados, se necesita realizar una decisión de tratamiento de riesgo. Para los riesgos identificados, donde la decisión del tratamiento de riesgo ha sido aplicado a controles, estos deben de ser seleccionados e implementados. La gerencia deberá aprobar, publicar y comunicar a todos los empleados, un documento de política de seguridad de información.
Fin de la presentación

More Related Content

What's hot

Proceso de nacimiento y muerte poisson
Proceso de nacimiento y muerte poissonProceso de nacimiento y muerte poisson
Proceso de nacimiento y muerte poissonKatia Arrayales Zamora
 
Diseño de entraday_salida
Diseño de entraday_salidaDiseño de entraday_salida
Diseño de entraday_salidaJorge Garcia
 
Funciones del area de sistemas
Funciones del area de  sistemasFunciones del area de  sistemas
Funciones del area de sistemasG. DATA VIRTUAL
 
Presentación segunda semana
Presentación segunda semanaPresentación segunda semana
Presentación segunda semanaDemetrio Mota
 
Base de datos ventajas y desventajas
Base de datos ventajas y desventajasBase de datos ventajas y desventajas
Base de datos ventajas y desventajasMartin Macario
 
Tipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivasTipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivasgrupo niche ortega
 
SO Unidad 1: Introducción a los Sistemas Operativos
SO Unidad 1: Introducción a los Sistemas OperativosSO Unidad 1: Introducción a los Sistemas Operativos
SO Unidad 1: Introducción a los Sistemas OperativosFranklin Parrales Bravo
 
Modelos para análisis de incertidumbre y toma de decisiones ante riesgo sismico
Modelos para análisis de incertidumbre y toma de decisiones ante riesgo sismicoModelos para análisis de incertidumbre y toma de decisiones ante riesgo sismico
Modelos para análisis de incertidumbre y toma de decisiones ante riesgo sismicoAcademia de Ingeniería de México
 
Sistema De Gestión De Base De Datos
Sistema De Gestión De Base De DatosSistema De Gestión De Base De Datos
Sistema De Gestión De Base De DatosGuillermo Chirinos
 

What's hot (20)

Proceso de nacimiento y muerte poisson
Proceso de nacimiento y muerte poissonProceso de nacimiento y muerte poisson
Proceso de nacimiento y muerte poisson
 
Exposicion de ingenieria
Exposicion de ingenieriaExposicion de ingenieria
Exposicion de ingenieria
 
Diseño de entraday_salida
Diseño de entraday_salidaDiseño de entraday_salida
Diseño de entraday_salida
 
Funciones del area de sistemas
Funciones del area de  sistemasFunciones del area de  sistemas
Funciones del area de sistemas
 
Bd nosql clave valor
Bd nosql clave valorBd nosql clave valor
Bd nosql clave valor
 
Oracle
OracleOracle
Oracle
 
Metodologias agiles
Metodologias agilesMetodologias agiles
Metodologias agiles
 
Implementación de hilos
Implementación de hilos Implementación de hilos
Implementación de hilos
 
Presentación segunda semana
Presentación segunda semanaPresentación segunda semana
Presentación segunda semana
 
Base de datos ventajas y desventajas
Base de datos ventajas y desventajasBase de datos ventajas y desventajas
Base de datos ventajas y desventajas
 
Tipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivasTipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivas
 
Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
 
Sesiones de grupo
Sesiones de grupoSesiones de grupo
Sesiones de grupo
 
SO Unidad 1: Introducción a los Sistemas Operativos
SO Unidad 1: Introducción a los Sistemas OperativosSO Unidad 1: Introducción a los Sistemas Operativos
SO Unidad 1: Introducción a los Sistemas Operativos
 
Data mart
Data martData mart
Data mart
 
Modelos para análisis de incertidumbre y toma de decisiones ante riesgo sismico
Modelos para análisis de incertidumbre y toma de decisiones ante riesgo sismicoModelos para análisis de incertidumbre y toma de decisiones ante riesgo sismico
Modelos para análisis de incertidumbre y toma de decisiones ante riesgo sismico
 
Sistemas Expertos
Sistemas ExpertosSistemas Expertos
Sistemas Expertos
 
SISTEMA DE INFORMACION GERENCIAL
SISTEMA DE INFORMACION GERENCIAL SISTEMA DE INFORMACION GERENCIAL
SISTEMA DE INFORMACION GERENCIAL
 
Sistema De Gestión De Base De Datos
Sistema De Gestión De Base De DatosSistema De Gestión De Base De Datos
Sistema De Gestión De Base De Datos
 
Procesos de negocio
Procesos de negocioProcesos de negocio
Procesos de negocio
 

Viewers also liked

METODOLOGÍA PARA LA EVALUACIÓN DE RIESGOS DE INTEGRIDAD 25.AGO.2014
METODOLOGÍA PARA LA EVALUACIÓN DE RIESGOS DE INTEGRIDAD 25.AGO.2014METODOLOGÍA PARA LA EVALUACIÓN DE RIESGOS DE INTEGRIDAD 25.AGO.2014
METODOLOGÍA PARA LA EVALUACIÓN DE RIESGOS DE INTEGRIDAD 25.AGO.2014miguelserrano5851127
 
Guia metodologia mapa de riesgos
Guia metodologia mapa de riesgosGuia metodologia mapa de riesgos
Guia metodologia mapa de riesgosadrianammb
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Arsys
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentaciónDianix Sann
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4rodrigonix
 
Plan de recuperacion de desastres
Plan de recuperacion de desastresPlan de recuperacion de desastres
Plan de recuperacion de desastresAndres Ldño
 
1.tecnicas de analisis de informacion
1.tecnicas de analisis de informacion1.tecnicas de analisis de informacion
1.tecnicas de analisis de informacionakra1
 
Plan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TIPlan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TIMarcel Aponte
 
Exposición gestión de procesos jul.2013 - Dr. Miguel Aguilar Serrano
Exposición  gestión de procesos jul.2013 - Dr. Miguel Aguilar SerranoExposición  gestión de procesos jul.2013 - Dr. Miguel Aguilar Serrano
Exposición gestión de procesos jul.2013 - Dr. Miguel Aguilar Serranomiguelserrano5851127
 
Gobierno Corporativo de Tecnología
Gobierno Corporativo de TecnologíaGobierno Corporativo de Tecnología
Gobierno Corporativo de TecnologíaCarlos Francavilla
 
Curso de Formulación y Evaluación de Proyectos de Inversión 03.NOV.2013 - Dr....
Curso de Formulación y Evaluación de Proyectos de Inversión 03.NOV.2013 - Dr....Curso de Formulación y Evaluación de Proyectos de Inversión 03.NOV.2013 - Dr....
Curso de Formulación y Evaluación de Proyectos de Inversión 03.NOV.2013 - Dr....Miguel Aguilar
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
Declaración de Riesgos 08.nov.2013 Dr. Miguel Aguilar Serrano
Declaración de Riesgos 08.nov.2013 Dr. Miguel Aguilar SerranoDeclaración de Riesgos 08.nov.2013 Dr. Miguel Aguilar Serrano
Declaración de Riesgos 08.nov.2013 Dr. Miguel Aguilar Serranomiguelserrano5851127
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 

Viewers also liked (20)

2010061739 pry mp 22_i-v1 auditoria por procesos
2010061739 pry mp 22_i-v1 auditoria  por procesos2010061739 pry mp 22_i-v1 auditoria  por procesos
2010061739 pry mp 22_i-v1 auditoria por procesos
 
METODOLOGÍA PARA LA EVALUACIÓN DE RIESGOS DE INTEGRIDAD 25.AGO.2014
METODOLOGÍA PARA LA EVALUACIÓN DE RIESGOS DE INTEGRIDAD 25.AGO.2014METODOLOGÍA PARA LA EVALUACIÓN DE RIESGOS DE INTEGRIDAD 25.AGO.2014
METODOLOGÍA PARA LA EVALUACIÓN DE RIESGOS DE INTEGRIDAD 25.AGO.2014
 
Guia metodologia mapa de riesgos
Guia metodologia mapa de riesgosGuia metodologia mapa de riesgos
Guia metodologia mapa de riesgos
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentación
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
 
Analisis de criticidad final
Analisis de criticidad finalAnalisis de criticidad final
Analisis de criticidad final
 
Criticidad
CriticidadCriticidad
Criticidad
 
Matriz criticidad
Matriz criticidadMatriz criticidad
Matriz criticidad
 
Plan de recuperacion de desastres
Plan de recuperacion de desastresPlan de recuperacion de desastres
Plan de recuperacion de desastres
 
1.tecnicas de analisis de informacion
1.tecnicas de analisis de informacion1.tecnicas de analisis de informacion
1.tecnicas de analisis de informacion
 
Plan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TIPlan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TI
 
Exposición gestión de procesos jul.2013 - Dr. Miguel Aguilar Serrano
Exposición  gestión de procesos jul.2013 - Dr. Miguel Aguilar SerranoExposición  gestión de procesos jul.2013 - Dr. Miguel Aguilar Serrano
Exposición gestión de procesos jul.2013 - Dr. Miguel Aguilar Serrano
 
Gobierno Corporativo de Tecnología
Gobierno Corporativo de TecnologíaGobierno Corporativo de Tecnología
Gobierno Corporativo de Tecnología
 
Mapa de-riesgos
Mapa de-riesgosMapa de-riesgos
Mapa de-riesgos
 
Curso de Formulación y Evaluación de Proyectos de Inversión 03.NOV.2013 - Dr....
Curso de Formulación y Evaluación de Proyectos de Inversión 03.NOV.2013 - Dr....Curso de Formulación y Evaluación de Proyectos de Inversión 03.NOV.2013 - Dr....
Curso de Formulación y Evaluación de Proyectos de Inversión 03.NOV.2013 - Dr....
 
Anticorrupción 2017
Anticorrupción 2017Anticorrupción 2017
Anticorrupción 2017
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Declaración de Riesgos 08.nov.2013 Dr. Miguel Aguilar Serrano
Declaración de Riesgos 08.nov.2013 Dr. Miguel Aguilar SerranoDeclaración de Riesgos 08.nov.2013 Dr. Miguel Aguilar Serrano
Declaración de Riesgos 08.nov.2013 Dr. Miguel Aguilar Serrano
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 

Similar to Tratamiento de riesgo cf

Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadMichelleClap
 
Riesgo y contingencia
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingenciaMAKLG
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosAllan Rayo
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaMariano Galvez
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesJose Manuel Acosta
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosariocromerovarg
 
Auditoria seguridad
Auditoria seguridadAuditoria seguridad
Auditoria seguridadDeivis Diaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticanorislay
 

Similar to Tratamiento de riesgo cf (20)

Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
Analisis de riesgos parcial
Analisis de riesgos parcialAnalisis de riesgos parcial
Analisis de riesgos parcial
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Riesgo y contingencia
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingencia
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Prevenciony recuperacionincidentes
Prevenciony recuperacionincidentesPrevenciony recuperacionincidentes
Prevenciony recuperacionincidentes
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Auditoria seguridad
Auditoria seguridadAuditoria seguridad
Auditoria seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

More from Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Recently uploaded

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Recently uploaded (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Tratamiento de riesgo cf

  • 1. Tratamiento de Riesgode Seguridad Equipo Nº 11 UNFV – FIIS -2011 Universidad Nacional Federico Villarreal
  • 2. Introducción La información es un activo para las organizaciones y en consecuencia requiere una protección adecuada, y debido al actual ambiente creciente esta expuesta a un mayor rango de amenazas sin contar con las debilidades inherentes de la misma.
  • 3. Tratamiento del Riesgo «Proceso de selección e implementación de medidas para modificar el riesgo.» ISO/IEC Guide 73:2002
  • 5.
  • 6.
  • 7. GESTIÓN DE CONTINUIDAD Y RECUPERACIÓN Objetivo Asegurar el oportuno reestablecimientoy la disponibilidad de los servicios informáticos en la Universidad.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Administración del Sistema de Información Personal Objetivo Garantizar la infraestructura adecuada para el procesamiento, almacenamiento y presentación de la información de los procesos de administración de los RRHH, así como la implementación de estrategias para garantizar la calidad de la información.
  • 14.
  • 15. Administración del Sistema de Información Personal
  • 16.
  • 18. IMPLEMENTACIÓN DEL PLAN DE TRATAMIENTO DE RIESGOS
  • 19. IMPLEMENTACIÓN DEL PLAN DE TRATAMIENTO DE RIESGOS
  • 20. IMPLEMENTACIÓN DEL PLAN DE TRATAMIENTO DE RIESGOS
  • 21.
  • 22.
  • 26. IMPLEMENTACIÓN DE LOS CONTROLESSELECCIONADOS ACORDE AL MANUAL DE PROCEDIMIENTOS Política de Seguridad de la Información
  • 27. Teniendo en cuenta que una de las principales causas de los problemas dentro del área de sistemas, es la inadecuada administración de riesgos informáticos, se debe hacer una buena administración de riesgos, basándose en los siguientes aspectos: La evaluación de los riesgos inherentes a los procesos informáticos. La evaluación de las amenazas ó causas de los riesgos. Los controles utilizados para minimizar las amenazas a riesgos. La asignación de responsables a los procesos informáticos. La evaluación de los elementos del análisis de riesgos.
  • 28.
  • 29.
  • 30. CASO
  • 31. Oficina de Control Interno Comisión Central Seguridad Informática RESP. EJECUTIVA RESP. CONTROL Comité de Informática RESP. TÉCNICA Oficina de Seguridad Informática Equipos Interfuncionales Especialistas De Informática RESP. CUMPLIMIENTO Personal en General
  • 32. Esquema Organización para la seguridad SSI SUNAT Relación de Procedimientos de Seguridad Informática Reportes de incidentes de seguridad Metodología de análisis de riesgos Circular Nº 039-2005
  • 33. Relación de Procedimientos más Importantes - SUNAT
  • 34. CIRCULAR N° 039-2005 Materia: Incidentes y vulnerabilidades de seguridad informática que deben ser reportados para identificar las debilidades de los sistemas y las acciones no autorizadas en su acceso y/o uso, permitiéndonos minimizar los riesgos y/o dar respuesta oportuna frente a posibles ataques. Finalidad: Establecer los lineamientos y procedimientos para reportar los incidentes y vulnerabilidades de seguridad informática. Alcance: A todo el personal de la Superintendencia Nacional de Administración Tributaría.
  • 35. Base Legal Resolución de Superintendencia Adjunta Nº 059-2002/SUNAT - "Aprueban Políticas de Seguridad Informática". Reglamento Interno de Trabajo de la SUNAT, aprobado mediante Resolución de Superintendencia 235-2003/SUNAT Circular 036-2004 - "Atención de solicitudes de servicios informáticos-SIGESA" NTP ISO/IEC 17799:2004 EDI. "Tecnología de la información. Código de buenas prácticas para la gestión de la seguridad de la información"
  • 36. Responsabilidades Oficina de Seguridad Informática Recibir, evaluar y dar respuesta a los incidentes y/o vulnerabilidades de seguridad informática reportados por la División de Atención a Usuarios. Implantar mecanismos para el monitoreo, registro y verificación de incidentes y vulnerabilidades de seguridad informática.
  • 38. Lineamientos generales Guardar Reserva y confidencialidad No debe ser Intencional Durante el proceso de verificación del incidente y/o vulnerabilidad reportada, el acceso del/los usuario(s) al servicio ó sistema informático involucrado podrá ser suspendido en forma preventiva de acuerdo a su criticidad.
  • 39. CASOS DE INCIDENTES Y VULNERABILIDADES QUE DEBEN REPORTARSE
  • 40. INCIDENTES Personal General Acciones o respuestas no programadas en los sistemas informáticos.
  • 41. INCIDENTES Personal General Instalaciones no autorizadas tanto de hardware como de software. Accesos no Autorizados
  • 42. VULNERABILIDADES Por personal de la INSI, personal de los centros de cómputo de provincias y de los Departamentos de Soporte Informático. Servicios o puertos de acceso disponibles en equipos informáticos, sin autorización Equipos servidores y equipos de telecomunicaciones sin clave de acceso ó con clave por defecto ó clave simple
  • 43. VULNERABILIDADES Por personal de la INSI, personal de los centros de cómputo de provincias y de los Departamentos de Soporte Informático. Conexiones con otras entidades sin la protección del muro de seguridad(firewall). Modem instalados sin autorización en servidores o computadoras de la SUNAT
  • 44. PROCEDIMIENTO PARA REPORTAR LOS INCIDENTES Y VULNERABILIDADES
  • 45. El reporte se enviará directamente a la Oficina de Seguridad Informática a través del Sistema electrónico de gestión documentaria (SIGED) en la opción de registro/otros documentos/reportes de incidentes y/o vulnerabilidades. Si el servicio del SIGED no estuviera disponible, se reportará a través del correo electrónico Institucional, al usuario Seguridad Informática.
  • 47. ¿Qué es y para que sirve? Este software de cumplimiento de seguridad de Tivoli ofrece monitoreo automatizado de la actividad del usuario con el panel de control y presentación de informes para ayudar a controlar su cumplimiento de la seguridad.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57. Conclusiones El tratamiento de riesgos deriva de la evaluación de riesgos. La evaluación de riesgos identifica, cuantifica y prioriza riesgos, determinando con el tratamiento los controles necesarios. La seguridad de información se consigue implantando un conjunto adecuado de controles. Los controles necesitan ser establecidos, implementados, monitoreados, revisados y mejorados donde sea necesario en la organización. Es imposible introducir cambios, si no aseguramos que ellos se producirán. Ello ocurre conformando una relación entre los procesos y las personas. No hay respuesta cuando las personas no tienen interés en participar y tampoco hay resultados, cuando los procesos aseguran que los problemas subsistan.
  • 58. Recomendaciones Antes de considerar el tratamiento de riesgos, la organización debe decidir el criterio para determinar si es que los riesgos son aceptados o no. Para cada uno de los riesgos identificados, se necesita realizar una decisión de tratamiento de riesgo. Para los riesgos identificados, donde la decisión del tratamiento de riesgo ha sido aplicado a controles, estos deben de ser seleccionados e implementados. La gerencia deberá aprobar, publicar y comunicar a todos los empleados, un documento de política de seguridad de información.
  • 59. Fin de la presentación