SlideShare a Scribd company logo
1 of 5
Valoración de Riesgos
Integrantes:
Ibarra Barreto Milton Leonel
Curso Virtual
Ficha: 1090845 – GESTIÓN DE LA SEGURIDAD INFORMÁTICA
Fecha:
El Carmen, Ecuador
Noviembre-15-2015
* LUIS FERNANDO MANRIQUE LÓPEZ
Informe: Análisis de caso: Simón III
Siguiendo con el caso de Simón, y como asesor dela empresa y habiendo
identificado los activos de información en la semana 3,Simón desea saber cuál
es la valoración del riesgo presente en cada uno de los activos de la empresa y
de qué manera puede aplicarlas normas y metodologías de seguridad
informática.
Identificación de activos.
Tipo Definición Ejemplo
Servicios Función que se realiza para satisfacer las
necesidades de los usuarios.
Servicios que se presentan para
las necesidades dela colectividad
Datos/información Elementos de información que de alguna
forma, representan el conocimiento que se
tiene
Base de datos, reglamentos,
Software Elementos que nos permiten automatizar las
tareas,
Programas, aplicativos.
Equipos informáticos Bienes materiales, físicos, destinados a
soportar servicios.
Computadores, video. Etc.
Hardware Dispositivos temporales o permanentes de los
datos, soporte de las aplicaciones, proceso de
la transmisión de datos.
Impresora, beam, switche, etc.
Redes de
telecomunicaciones.
Instalaciones dedicadas como servicios de
telecomunicaciones, centrándose en que son
medios de transporte que llevan datos de un
lugar a otro
Red local,internet,red telefónica,
redes inalámbricas.
Soportes de
información
Dispositivos físicos que permiten almacenar
información de forma permanente
Memorias USB, discos duros
Instalaciones Lugar donde se hospedan los sistemas
informáticos y comunicaciones
Edificios, oficinas.
Personal Personas relacionadas con los sistemas de
información
Administradores, usuarios.
Valoración de los activos.
Identificación del riesgo.
amenaza Descripción
Fuego Incendios. Posibilidad que un incendio acabecon
los recursos del sistema.
Daños por agua Inundaciones.. Posibilidad queel agua acabe
con los recursos del sistema
Desastres naturales Rayos,tormenta eléctrica,terremoto, etc
Contaminación electromagnética Interferencias de radio,campos magnéticos,luz
ultravioleta.
Avería de origen físico o lógico Fallasen los equipos,programas.
Corte del suministro electico Cese de alimentación dela potencia eléctrica
Fallos de servicios de comunicación Cese de la capacidad detransmitir datos deun
sitio a otro
Degradación de los soportes de
almacenamiento de la información
Por paso del tiempo
Errores de usuario Equivocaciones delas personas usando los
servicios.
Errores de administración Equivocaciones depersonas con
responsabilidades deinstalación y operación
Difusión de software dañino Propagación inocentede virus,gusanos,
troyanos,bombas lógica.
Escapes de información
La información llega accidentalmente al
conocimiento de personas que no deberían
Escala devaloración Valor Descripción
MB: muy bajo 1 Irrelevante para efectos prácticos
B: Bajo 2 Importancia menor para el desarrollo del proyecto
M: Medio 3 Importante para el proyecto
A: Alto 4 Altamente importante para el proyecto
MA: Muy alto. 5 De vital importanciapara losobjetivos quese
persigue.
Escala devaloración Valor Descripción
MB: muy bajo 1 0 a 500.00
B: Bajo 2 501.000 a 1.500.000
M: Medio 3 1.501.000 a 3.000.000
A: Alto 4 3.001.000 a 5.000.000
MA: Muy alto. 5 5.000.001 o mas
tener conocimiento de ella, sin que la
información en sí misma se vea alterada
Alteración de la información
Alteración accidental de la información.
Degradación de la información
Esta amenaza sólo se identifica sobre datos
en general, pues cuando la información está
en algún soporte informático hay amenazas
específicas.
Divulgación de información
Revelación por indiscreción, Incontinencia
verbal, medios electrónicos, soporte papel.
Suplantación de la identidad
del usuario
Cuando un atacante consigue hacerse pasar
por un usuario autorizado, disfruta de los
privilegios de este para sus fines propios
Acceso no autorizado El atacante consigue acceder a los recursos
del sistema sin tener autorización para ello,
típicamente aprovechando un fallo del
sistema de identificación y autorización.
Modificación de la
información
Alteración intencional de la información, con
ánimo de obtener un beneficio o causar un
perjuicio.
Ataque destructivo Vandalismo, terrorismo.
Ingeniería social Abuso de la buena fe de las personas para
que realicen actividades
que interesan a un tercero
Valoración del riesgo.
Matriz cualitativa.
RIESGO
VULNERABILIDAD
PF FN F MF
IMPACTO
MA A MA MA MA
A M A MA MA
M B M A MA
B MB B M A
MB MB MB B M
Matriz cuantitativa.
Clase Valoración cualitativa Valoración cuantitativa
Critico Muy alto 10 a 20
Grave Alto 5 a 9
Moderado Medio 4 a 6
Valor descripción Probabilidad dela ocurrencia
MF: Muy frecuente A diario 75-100%
F: Frecuente Una vez al
mes
50% - 75%
FN: Frecuencia
normal
Una vez al
año
25% - 50%
PF: Poco frecuente Cada
varios años
0-25%

More Related Content

What's hot

Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos InformaticosYeimy Parra
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informaticafranciscoortiz123456
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machalaTito98Porto
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 

What's hot (20)

Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos Informaticos
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 

Viewers also liked

Ley general de equilibrio ecologico
Ley general de equilibrio ecologicoLey general de equilibrio ecologico
Ley general de equilibrio ecologicotito alfaro
 
Ley general de equilibrio ecologico y proteccion al ambiente
Ley general de equilibrio ecologico y proteccion al ambienteLey general de equilibrio ecologico y proteccion al ambiente
Ley general de equilibrio ecologico y proteccion al ambienteIrving Garrido Lastra
 
Plan de prevencion de riesgos en una empresa
Plan de prevencion de riesgos en una empresaPlan de prevencion de riesgos en una empresa
Plan de prevencion de riesgos en una empresaLuis Canales
 
MÉTODO DE EVALUACIÓN DE RIESGOS
MÉTODO DE EVALUACIÓN DE RIESGOSMÉTODO DE EVALUACIÓN DE RIESGOS
MÉTODO DE EVALUACIÓN DE RIESGOSceima
 

Viewers also liked (8)

LGEEPA
LGEEPALGEEPA
LGEEPA
 
Ley general de equilibrio ecologico
Ley general de equilibrio ecologicoLey general de equilibrio ecologico
Ley general de equilibrio ecologico
 
Ley general de equilibrio ecologico y proteccion al ambiente
Ley general de equilibrio ecologico y proteccion al ambienteLey general de equilibrio ecologico y proteccion al ambiente
Ley general de equilibrio ecologico y proteccion al ambiente
 
Ecología - LGEEPA
Ecología - LGEEPAEcología - LGEEPA
Ecología - LGEEPA
 
Evaluaciones de Riesgo
Evaluaciones de RiesgoEvaluaciones de Riesgo
Evaluaciones de Riesgo
 
Lgeepa
LgeepaLgeepa
Lgeepa
 
Plan de prevencion de riesgos en una empresa
Plan de prevencion de riesgos en una empresaPlan de prevencion de riesgos en una empresa
Plan de prevencion de riesgos en una empresa
 
MÉTODO DE EVALUACIÓN DE RIESGOS
MÉTODO DE EVALUACIÓN DE RIESGOSMÉTODO DE EVALUACIÓN DE RIESGOS
MÉTODO DE EVALUACIÓN DE RIESGOS
 

Similar to Valoración de riesgos

Material de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgoMaterial de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgoUPTM
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administraciónUniversidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2RUBENP0RTILL0
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosguest7373c3b
 
Delitos I..
Delitos I..Delitos I..
Delitos I..lopense
 

Similar to Valoración de riesgos (20)

Material de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgoMaterial de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgo
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administración
 
Margerit
MargeritMargerit
Margerit
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 

More from Leonel Ibarra

Valor anual equivalente
Valor anual equivalenteValor anual equivalente
Valor anual equivalenteLeonel Ibarra
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)Leonel Ibarra
 
Expocicionoperaciones
ExpocicionoperacionesExpocicionoperaciones
ExpocicionoperacionesLeonel Ibarra
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 
Herramientas de business intelligence
Herramientas de business intelligenceHerramientas de business intelligence
Herramientas de business intelligenceLeonel Ibarra
 
Etl extracción transformación y carga de datos
Etl extracción transformación y carga de datosEtl extracción transformación y carga de datos
Etl extracción transformación y carga de datosLeonel Ibarra
 
Administracion del desempeño
Administracion del desempeñoAdministracion del desempeño
Administracion del desempeñoLeonel Ibarra
 
Como llegar a ser un buen líder
Como llegar a ser un buen líderComo llegar a ser un buen líder
Como llegar a ser un buen líderLeonel Ibarra
 
Desarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoDesarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoLeonel Ibarra
 
Introducción a la Administración
Introducción a la AdministraciónIntroducción a la Administración
Introducción a la AdministraciónLeonel Ibarra
 
Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Leonel Ibarra
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Leonel Ibarra
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoLeonel Ibarra
 
Ibarra milton tarea#2.3
Ibarra milton tarea#2.3Ibarra milton tarea#2.3
Ibarra milton tarea#2.3Leonel Ibarra
 

More from Leonel Ibarra (20)

Valor anual equivalente
Valor anual equivalenteValor anual equivalente
Valor anual equivalente
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
 
Informe de optativa
Informe de optativaInforme de optativa
Informe de optativa
 
Norma calidadsva
Norma calidadsvaNorma calidadsva
Norma calidadsva
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)
 
Expocicionoperaciones
ExpocicionoperacionesExpocicionoperaciones
Expocicionoperaciones
 
4 pvs4c
4 pvs4c4 pvs4c
4 pvs4c
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
Herramientas de business intelligence
Herramientas de business intelligenceHerramientas de business intelligence
Herramientas de business intelligence
 
Etl extracción transformación y carga de datos
Etl extracción transformación y carga de datosEtl extracción transformación y carga de datos
Etl extracción transformación y carga de datos
 
Administracion del desempeño
Administracion del desempeñoAdministracion del desempeño
Administracion del desempeño
 
Relaciones humanas
Relaciones humanasRelaciones humanas
Relaciones humanas
 
Como llegar a ser un buen líder
Como llegar a ser un buen líderComo llegar a ser un buen líder
Como llegar a ser un buen líder
 
Desarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoDesarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajo
 
Introducción a la Administración
Introducción a la AdministraciónIntroducción a la Administración
Introducción a la Administración
 
Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
Requsitosdeentrevistadetrabajo
 
Ibarra milton tarea#2.3
Ibarra milton tarea#2.3Ibarra milton tarea#2.3
Ibarra milton tarea#2.3
 

Recently uploaded

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 

Recently uploaded (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

Valoración de riesgos

  • 1. Valoración de Riesgos Integrantes: Ibarra Barreto Milton Leonel Curso Virtual Ficha: 1090845 – GESTIÓN DE LA SEGURIDAD INFORMÁTICA Fecha: El Carmen, Ecuador Noviembre-15-2015 * LUIS FERNANDO MANRIQUE LÓPEZ
  • 2. Informe: Análisis de caso: Simón III Siguiendo con el caso de Simón, y como asesor dela empresa y habiendo identificado los activos de información en la semana 3,Simón desea saber cuál es la valoración del riesgo presente en cada uno de los activos de la empresa y de qué manera puede aplicarlas normas y metodologías de seguridad informática. Identificación de activos. Tipo Definición Ejemplo Servicios Función que se realiza para satisfacer las necesidades de los usuarios. Servicios que se presentan para las necesidades dela colectividad Datos/información Elementos de información que de alguna forma, representan el conocimiento que se tiene Base de datos, reglamentos, Software Elementos que nos permiten automatizar las tareas, Programas, aplicativos. Equipos informáticos Bienes materiales, físicos, destinados a soportar servicios. Computadores, video. Etc. Hardware Dispositivos temporales o permanentes de los datos, soporte de las aplicaciones, proceso de la transmisión de datos. Impresora, beam, switche, etc. Redes de telecomunicaciones. Instalaciones dedicadas como servicios de telecomunicaciones, centrándose en que son medios de transporte que llevan datos de un lugar a otro Red local,internet,red telefónica, redes inalámbricas. Soportes de información Dispositivos físicos que permiten almacenar información de forma permanente Memorias USB, discos duros Instalaciones Lugar donde se hospedan los sistemas informáticos y comunicaciones Edificios, oficinas. Personal Personas relacionadas con los sistemas de información Administradores, usuarios.
  • 3. Valoración de los activos. Identificación del riesgo. amenaza Descripción Fuego Incendios. Posibilidad que un incendio acabecon los recursos del sistema. Daños por agua Inundaciones.. Posibilidad queel agua acabe con los recursos del sistema Desastres naturales Rayos,tormenta eléctrica,terremoto, etc Contaminación electromagnética Interferencias de radio,campos magnéticos,luz ultravioleta. Avería de origen físico o lógico Fallasen los equipos,programas. Corte del suministro electico Cese de alimentación dela potencia eléctrica Fallos de servicios de comunicación Cese de la capacidad detransmitir datos deun sitio a otro Degradación de los soportes de almacenamiento de la información Por paso del tiempo Errores de usuario Equivocaciones delas personas usando los servicios. Errores de administración Equivocaciones depersonas con responsabilidades deinstalación y operación Difusión de software dañino Propagación inocentede virus,gusanos, troyanos,bombas lógica. Escapes de información La información llega accidentalmente al conocimiento de personas que no deberían Escala devaloración Valor Descripción MB: muy bajo 1 Irrelevante para efectos prácticos B: Bajo 2 Importancia menor para el desarrollo del proyecto M: Medio 3 Importante para el proyecto A: Alto 4 Altamente importante para el proyecto MA: Muy alto. 5 De vital importanciapara losobjetivos quese persigue. Escala devaloración Valor Descripción MB: muy bajo 1 0 a 500.00 B: Bajo 2 501.000 a 1.500.000 M: Medio 3 1.501.000 a 3.000.000 A: Alto 4 3.001.000 a 5.000.000 MA: Muy alto. 5 5.000.001 o mas
  • 4. tener conocimiento de ella, sin que la información en sí misma se vea alterada Alteración de la información Alteración accidental de la información. Degradación de la información Esta amenaza sólo se identifica sobre datos en general, pues cuando la información está en algún soporte informático hay amenazas específicas. Divulgación de información Revelación por indiscreción, Incontinencia verbal, medios electrónicos, soporte papel. Suplantación de la identidad del usuario Cuando un atacante consigue hacerse pasar por un usuario autorizado, disfruta de los privilegios de este para sus fines propios Acceso no autorizado El atacante consigue acceder a los recursos del sistema sin tener autorización para ello, típicamente aprovechando un fallo del sistema de identificación y autorización. Modificación de la información Alteración intencional de la información, con ánimo de obtener un beneficio o causar un perjuicio. Ataque destructivo Vandalismo, terrorismo. Ingeniería social Abuso de la buena fe de las personas para que realicen actividades que interesan a un tercero
  • 5. Valoración del riesgo. Matriz cualitativa. RIESGO VULNERABILIDAD PF FN F MF IMPACTO MA A MA MA MA A M A MA MA M B M A MA B MB B M A MB MB MB B M Matriz cuantitativa. Clase Valoración cualitativa Valoración cuantitativa Critico Muy alto 10 a 20 Grave Alto 5 a 9 Moderado Medio 4 a 6 Valor descripción Probabilidad dela ocurrencia MF: Muy frecuente A diario 75-100% F: Frecuente Una vez al mes 50% - 75% FN: Frecuencia normal Una vez al año 25% - 50% PF: Poco frecuente Cada varios años 0-25%