SlideShare a Scribd company logo
1 of 53
Autor: Santiago Galván Sánchez
[object Object]
Hay que valorarla en términos de cinco factores fundamentales, y hacer comparaciones entre diversas condiciones de los bandos antagonistas, de cara a determinar el resultado de la contienda.
El primero de estos factores es la política; el segundo, el clima; el tercero, el terreno; el cuarto, el comandante; y el quinto, la doctrina.
Mediante todo esto, uno puede adivinar el resultado final de la batalla.  El arte de la guerra Sun Tzu, 2.000 a.C.
[object Object],[object Object],[object Object],[object Object],[object Object]
¿El reducir la cantidad de dinero efectivo, aumenta la seguridad?
¿Las medidas de seguridad hacen que no exista ningún riesgo para el banco?
 
Pérdida   de   beneficios Deterioro   de   la   confianza   del   inversor Perjuicio   de   la   reputación Pérdida   o   compromiso   de   la   seguridad   de   los   datos Interrupción   de   los   procesos   empresariales Deterioro   de   la   confianza   del   cliente Consecuencias   legales
[object Object]
[object Object],[object Object]
[object Object]
Se denominan activos los  recursos del sistema de información o relacionados con éste, necesarios para que la Organización funcione correctamente y alcance los objetivos propuestos por su dirección.
[object Object],[object Object]
Las aplicaciones informáticas  (software) que permiten manejar los datos.
Los equipos informáticos  (hardware) y que permiten hospedar datos, aplicaciones y servicios.
Los soportes de información que son dispositivos de almacenamiento de datos.
El equipamiento auxiliar que complementa el material informático.
Las redes de comunicaciones que permiten intercambiar datos.
Las instalaciones que acogen equipos informáticos y de comunicaciones.
Las personas que explotan u operan todos los elementos anteriormente citados.
[object Object]
Las  amenazas  son “cosas que ocurren”. Y, de todo lo que puede ocurrir, interesa lo que puede pasarle a nuestros activos y causar un daño.
[object Object]
Esas debilidades pueden ser explotadas por amenazas que pueden causar una rotura de seguridad que tenga como consecuencia daño o perdida de esos activos de información
[object Object]
El riesgo  es una estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la Organización (impacto).
El riesgo crece con el impacto y con la frecuencia.
 
[object Object]
Las salvaguardas pueden tener  vulnerabilidades  por lo que es necesario realizar pruebas y seguimiento de las mismas.
La seguridad absoluta no existe ,[object Object]
 
 
[object Object]
V ulnerabilidades : debilidades asociadas a activos de información
A MENAZA:  Evento que puede desencadenar un incidente en la organización, produciendo daños o pérdidas en sus activos.
R IESGO:  Posibilidad de que una amenaza se materialice.
I MPACTO:  Consecuencia sobre un activo de la materialización de una amenaza.
C ONTROL:  Práctica, procedimiento o mecanismo que reduce el nivel de riesgo.
 
[object Object]
[object Object],[object Object]
Identificar   los   riesgos   de   la   seguridad
Analizar   y   asignar   prioridad   a   los   riesgos   de   la   seguridad   ,[object Object],[object Object]
Probar   los   métodos   correctivos   de   seguridad
Obtener   información   de   seguridad   ,[object Object],[object Object]
Estabilizar   e   implementar   medidas   preventivas   nuevas   o   que   han   cambiado
Seguimiento Plan Análisis Control Identificación 1 2 3 5 4 Declaración   de riesgos
[object Object]
Gestión de riesgos:  selección e implantación de salvaguardas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados. Análisis de riesgos + Tratamientos de riesgos = Gestión de riesgos
 

More Related Content

What's hot

Introducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoIntroducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoMarcos Harasimowicz
 
Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4guest73516b
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgosmendozanet
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012xhagix
 
Pilar analisis de riesgo
Pilar analisis de riesgoPilar analisis de riesgo
Pilar analisis de riesgoHome
 
Gestion Riesgos
Gestion RiesgosGestion Riesgos
Gestion RiesgosDiego Celi
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacionmaxol03
 
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSIDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSYENNYS3125
 
Metodos de evaluacion_riesgos (1)
Metodos de evaluacion_riesgos (1)Metodos de evaluacion_riesgos (1)
Metodos de evaluacion_riesgos (1)Victorino Moya
 

What's hot (20)

Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
 
AI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgosAI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgos
 
Introducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoIntroducción a la Gestión de Riesgo
Introducción a la Gestión de Riesgo
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4
 
análisis y gestión del riesgo
análisis y gestión del riesgoanálisis y gestión del riesgo
análisis y gestión del riesgo
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgos
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
 
Metodologia mosler
Metodologia moslerMetodologia mosler
Metodologia mosler
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Magerit
MageritMagerit
Magerit
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Pilar analisis de riesgo
Pilar analisis de riesgoPilar analisis de riesgo
Pilar analisis de riesgo
 
Gestion Riesgos
Gestion RiesgosGestion Riesgos
Gestion Riesgos
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSIDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOS
 
Metodos de evaluacion_riesgos (1)
Metodos de evaluacion_riesgos (1)Metodos de evaluacion_riesgos (1)
Metodos de evaluacion_riesgos (1)
 

Viewers also liked

Viewers also liked (11)

Plan De Negocios Presentacion
Plan De Negocios PresentacionPlan De Negocios Presentacion
Plan De Negocios Presentacion
 
Capsula punto de equilibrio
Capsula punto de equilibrioCapsula punto de equilibrio
Capsula punto de equilibrio
 
Definicion y naturaleza del presupuesto
Definicion y naturaleza del presupuestoDefinicion y naturaleza del presupuesto
Definicion y naturaleza del presupuesto
 
VOLUMEN
VOLUMENVOLUMEN
VOLUMEN
 
Diseño,Ejecución y Control de Presupuesto
 Diseño,Ejecución y Control de Presupuesto Diseño,Ejecución y Control de Presupuesto
Diseño,Ejecución y Control de Presupuesto
 
Presupuesto de Ventas
Presupuesto de VentasPresupuesto de Ventas
Presupuesto de Ventas
 
Presupuesto financiero II
Presupuesto financiero IIPresupuesto financiero II
Presupuesto financiero II
 
Costo fijo,costo variable costo total
Costo fijo,costo variable costo totalCosto fijo,costo variable costo total
Costo fijo,costo variable costo total
 
Presupuesto de ventas y cuentas por cobrar
Presupuesto de ventas y cuentas por cobrarPresupuesto de ventas y cuentas por cobrar
Presupuesto de ventas y cuentas por cobrar
 
Volumen
VolumenVolumen
Volumen
 
Analisis financiero
Analisis financieroAnalisis financiero
Analisis financiero
 

Similar to Analisis Y Gestion De Riesgos

ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799mrcosmitos
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgosUPTM
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMICHELCARLOSCUEVASSA
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónElio Laureano
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónManager Asesores
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemasJose Madrid
 
Seguridad Auditoria de Sistemas
Seguridad Auditoria de SistemasSeguridad Auditoria de Sistemas
Seguridad Auditoria de Sistemaspeponlondon
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesRaul Wexler
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadEdmundo Diego Bonini ஃ
 

Similar to Analisis Y Gestion De Riesgos (20)

Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Seguridad
SeguridadSeguridad
Seguridad
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Seguridad
SeguridadSeguridad
Seguridad
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Seguridad Auditoria de Sistemas
Seguridad Auditoria de SistemasSeguridad Auditoria de Sistemas
Seguridad Auditoria de Sistemas
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en Pymes
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Magerit
MageritMagerit
Magerit
 

Recently uploaded

Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 

Recently uploaded (20)

Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 

Analisis Y Gestion De Riesgos

  • 2.
  • 3. Hay que valorarla en términos de cinco factores fundamentales, y hacer comparaciones entre diversas condiciones de los bandos antagonistas, de cara a determinar el resultado de la contienda.
  • 4. El primero de estos factores es la política; el segundo, el clima; el tercero, el terreno; el cuarto, el comandante; y el quinto, la doctrina.
  • 5. Mediante todo esto, uno puede adivinar el resultado final de la batalla. El arte de la guerra Sun Tzu, 2.000 a.C.
  • 6.
  • 7. ¿El reducir la cantidad de dinero efectivo, aumenta la seguridad?
  • 8. ¿Las medidas de seguridad hacen que no exista ningún riesgo para el banco?
  • 9.  
  • 10. Pérdida de beneficios Deterioro de la confianza del inversor Perjuicio de la reputación Pérdida o compromiso de la seguridad de los datos Interrupción de los procesos empresariales Deterioro de la confianza del cliente Consecuencias legales
  • 11.
  • 12.
  • 13.
  • 14. Se denominan activos los recursos del sistema de información o relacionados con éste, necesarios para que la Organización funcione correctamente y alcance los objetivos propuestos por su dirección.
  • 15.
  • 16. Las aplicaciones informáticas (software) que permiten manejar los datos.
  • 17. Los equipos informáticos (hardware) y que permiten hospedar datos, aplicaciones y servicios.
  • 18. Los soportes de información que son dispositivos de almacenamiento de datos.
  • 19. El equipamiento auxiliar que complementa el material informático.
  • 20. Las redes de comunicaciones que permiten intercambiar datos.
  • 21. Las instalaciones que acogen equipos informáticos y de comunicaciones.
  • 22. Las personas que explotan u operan todos los elementos anteriormente citados.
  • 23.
  • 24. Las amenazas son “cosas que ocurren”. Y, de todo lo que puede ocurrir, interesa lo que puede pasarle a nuestros activos y causar un daño.
  • 25.
  • 26. Esas debilidades pueden ser explotadas por amenazas que pueden causar una rotura de seguridad que tenga como consecuencia daño o perdida de esos activos de información
  • 27.
  • 28. El riesgo es una estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la Organización (impacto).
  • 29. El riesgo crece con el impacto y con la frecuencia.
  • 30.  
  • 31.
  • 32. Las salvaguardas pueden tener vulnerabilidades por lo que es necesario realizar pruebas y seguimiento de las mismas.
  • 33.
  • 34.  
  • 35.  
  • 36.
  • 37. V ulnerabilidades : debilidades asociadas a activos de información
  • 38. A MENAZA: Evento que puede desencadenar un incidente en la organización, produciendo daños o pérdidas en sus activos.
  • 39. R IESGO: Posibilidad de que una amenaza se materialice.
  • 40. I MPACTO: Consecuencia sobre un activo de la materialización de una amenaza.
  • 41. C ONTROL: Práctica, procedimiento o mecanismo que reduce el nivel de riesgo.
  • 42.  
  • 43.
  • 44.
  • 45. Identificar los riesgos de la seguridad
  • 46.
  • 47. Probar los métodos correctivos de seguridad
  • 48.
  • 49. Estabilizar e implementar medidas preventivas nuevas o que han cambiado
  • 50. Seguimiento Plan Análisis Control Identificación 1 2 3 5 4 Declaración de riesgos
  • 51.
  • 52. Gestión de riesgos: selección e implantación de salvaguardas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados. Análisis de riesgos + Tratamientos de riesgos = Gestión de riesgos
  • 53.  
  • 54.  
  • 55.  
  • 56.
  • 57. Paso 2. Valorar los activos.
  • 58. Paso 3. Identificar las amenazas.
  • 59. Paso 4. Determinar el impacto de una amenaza.
  • 60. Paso 5. Determinación del riesgo.
  • 61. Paso 6. Establecer salvaguardas.
  • 62. Paso 7. Revisión del paso 4, determinar el impacto residual.
  • 63. Paso 8. Revisión del paso 5, determinar el riesgo residual.
  • 64.
  • 65.
  • 66.
  • 67. coste de mano de obra (especializada) invertida en recuperar (el valor) del activo
  • 68. lucro cesante: pérdida de ingresos
  • 69. capacidad de operar: confianza de los usuarios y proveedores que se traduce en una pérdida de actividad o en peores condiciones económicas
  • 70. sanciones por incumplimiento de la ley u obligaciones contractuales
  • 71. daño a otros activos, propios o ajenos
  • 74.  
  • 75.
  • 76. la relatividad: es importante poder relativizar el valor de un activo en comparación con otros a ctivos
  • 77.
  • 78. 1 . El servidor proporciona una funcionalidad básica pero no tiene un impacto financiero en el negocio. 3 . El servidor contiene información importante, pero los datos se pueden recuperar rápida y fácilmente. 5 . El servidor contiene datos importantes que llevaría algún tiempo recuperar. 8 . El servidor contiene información importante para los objetivos empresariales de la compañía. La pérdida de este equipamiento tendría un efecto considerable en la productividad de todos los usuarios. 10 . El servidor tiene un efecto considerable en el negocio de la compañía. La pérdida de este equipamiento resultaría en una desventaja con respecto a la competencia.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85. Obtener privilegios de administrador de forma ilegítima
  • 86.
  • 87.
  • 88. frecuencia: cada cuánto se materializa la amenaza
  • 89.
  • 90.
  • 91. C apacidad de reproducción
  • 92. C apacidad de explotación
  • 94. C apacidad de descubrimiento
  • 95.
  • 96. Limitando el daño causado. Hay salvaguardas que directamente limitan la posible degradación, mientras que otras permiten detectar inmediatamente el ataque para frenar que la degradación avance. Incluso algunas salvaguardas se limitan a permitir la pronta recuperación del sistema cuando la amenaza lo destruye. En cualquiera de las versiones, la amenaza se materializa; pero las consecuencias se limitan.
  • 97.
  • 98.
  • 99. está perfectamente desplegada, configurada y mantenida
  • 101. existen procedimientos claros de uso normal y en caso de incidencias los usuarios están formados y concienciados
  • 102. existen controles que avisan de posibles fallos
  • 103. Entre una eficacia del 0% para aquellas que están de adorno y el 100% para aquellas que son perfectas, se estimará un grado de eficacia real en cada caso concreto.
  • 104.
  • 105.
  • 106.
  • 107. hay que tener un plan de emergencia
  • 108. hay que tener un plan de recuperación
  • 109.  
  • 110.
  • 111. Controles preventivos : reduce la vulnerabilidad (ej. Parches en los Sistemas operativos)
  • 112. Controles detectores : detectan incidente en curso (sensores IDS en las redes).
  • 113. Controles correctivos : posterior al incidente (copias de seguridad).
  • 114.  
  • 115.  
  • 116.  
  • 117.
  • 118. Promovido por CSAE: Consejo Superior de Administración Electrónica.
  • 119.
  • 120. ofrecer un método sistemático para analizar tales riesgos
  • 121.
  • 122.  
  • 123.  
  • 124.  
  • 125.  
  • 126.
  • 127.

Editor's Notes

  1. Este tipo de gráficas intentan reflejar cómo al avanzar de un grado de seguridad 0 hacia un grado de seguridad del 100%, el coste de la inseguridad (el riesgo) disminuye, mientras que el coste de la inversión en salvaguardas aumenta. Es intencionado el hecho de que el riesgo caiga fuertemente con pequeñas inversiones19 y que el coste de las inversiones se dispare para alcanzar niveles de seguridad cercanos al 100%20. La curva central suma el coste para la Organización, bien derivado del riesgo (baja seguridad), bien derivado de la inversión en protección. De alguna forma existe un punto de equilibrio entre lo que se arriesga y lo que se inverte en defensa, punto al que hay que tender si la única consideración es económica