SlideShare a Scribd company logo
1 of 5
RIESGOS INFORMATICOS




NOMBRE: Estefanía Novoa
   El riesgo se refiere a la incertidumbre o
    probabilidad de que una amenaza se
    materialice utilizando la vulnerabilidad
    existente de un activo o grupo de
    activos, generándole pérdidas o daños
   En esta definición pueden identificarse
    varios elementos que deben comprenderse
    para entender el concepto de riesgo
Estos elementos son:

   Probabilidad
 Se puede establecer de manera cuantitativa o cualitativa
teniendo en cuenta en cada caso que posibilidades existen que
la amenaza se presente independientemente del hecho que
sea o no contrarrestada

   Amenaza
Una vez que a programación y el funcionamiento de un
dispositivo de almacenamiento de la información se
consideren seguras , todavía deben ser tenidos en cuenta la
circunstancias "no informáticas" que pueden afectar los
datos, los cuales son a menudo imprevisibles o inevitables, de
modo que la única posible es la redundancia (en el caso de los
datos9 y la descentralización -por ejemplo mediante
estructura de redes- 8en el caso de la comunicaciones).
Riesgos informaticos
Riesgos informaticos

More Related Content

What's hot

Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Guardium Data Activiy Monitor For C- Level Executives
Guardium Data Activiy Monitor For C- Level ExecutivesGuardium Data Activiy Monitor For C- Level Executives
Guardium Data Activiy Monitor For C- Level ExecutivesCamilo Fandiño Gómez
 
Introduction to information security
Introduction to information securityIntroduction to information security
Introduction to information securityjayashri kolekar
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
 
Cloud Computing: legal issues
Cloud Computing: legal issuesCloud Computing: legal issues
Cloud Computing: legal issuesISPABelgium
 
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?NetEnrich, Inc.
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
ATAQUE MAN IN THE MIDDLE
ATAQUE MAN IN THE MIDDLEATAQUE MAN IN THE MIDDLE
ATAQUE MAN IN THE MIDDLEAlberto Zurita
 
Roadmap to IT Security Best Practices
Roadmap to IT Security Best PracticesRoadmap to IT Security Best Practices
Roadmap to IT Security Best PracticesGreenway Health
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)Maganathin Veeraragaloo
 
Information security for dummies
Information security for dummiesInformation security for dummies
Information security for dummiesIvo Depoorter
 
chapter 1. Introduction to Information Security
chapter 1. Introduction to Information Security chapter 1. Introduction to Information Security
chapter 1. Introduction to Information Security elmuhammadmuhammad
 

What's hot (20)

Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Guardium Data Activiy Monitor For C- Level Executives
Guardium Data Activiy Monitor For C- Level ExecutivesGuardium Data Activiy Monitor For C- Level Executives
Guardium Data Activiy Monitor For C- Level Executives
 
Análisis de riesgos
Análisis de riesgosAnálisis de riesgos
Análisis de riesgos
 
Introduction to information security
Introduction to information securityIntroduction to information security
Introduction to information security
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Cloud Computing: legal issues
Cloud Computing: legal issuesCloud Computing: legal issues
Cloud Computing: legal issues
 
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
ATAQUE MAN IN THE MIDDLE
ATAQUE MAN IN THE MIDDLEATAQUE MAN IN THE MIDDLE
ATAQUE MAN IN THE MIDDLE
 
Roadmap to IT Security Best Practices
Roadmap to IT Security Best PracticesRoadmap to IT Security Best Practices
Roadmap to IT Security Best Practices
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)
 
Information security for dummies
Information security for dummiesInformation security for dummies
Information security for dummies
 
chapter 1. Introduction to Information Security
chapter 1. Introduction to Information Security chapter 1. Introduction to Information Security
chapter 1. Introduction to Information Security
 

Viewers also liked

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositivamariaeugeniams
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresamariabustosrojas
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
Elementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaElementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaIvan Rosales
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informáticaneutro12
 
Integridad de informacion
Integridad de informacionIntegridad de informacion
Integridad de informacionIvan Rosales
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informaticaenahego
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraFabian Sosa
 

Viewers also liked (20)

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Gestión de riesgo
Gestión de riesgoGestión de riesgo
Gestión de riesgo
 
Elementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaElementos de la computadora Ivan Aracena
Elementos de la computadora Ivan Aracena
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Integridad de informacion
Integridad de informacionIntegridad de informacion
Integridad de informacion
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informatica
 
Introducción a Administración de riegos
Introducción a Administración de riegosIntroducción a Administración de riegos
Introducción a Administración de riegos
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Sistemas Dinamicos
Sistemas DinamicosSistemas Dinamicos
Sistemas Dinamicos
 

Similar to Riesgos informaticos

Similar to Riesgos informaticos (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Conceptos de seguridad
Conceptos de seguridadConceptos de seguridad
Conceptos de seguridad
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
 
Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2
 
Portada
PortadaPortada
Portada
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Presentacion auditoria informatica
Presentacion auditoria informaticaPresentacion auditoria informatica
Presentacion auditoria informatica
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 

Riesgos informaticos

  • 2. El riesgo se refiere a la incertidumbre o probabilidad de que una amenaza se materialice utilizando la vulnerabilidad existente de un activo o grupo de activos, generándole pérdidas o daños  En esta definición pueden identificarse varios elementos que deben comprenderse para entender el concepto de riesgo
  • 3. Estos elementos son:  Probabilidad Se puede establecer de manera cuantitativa o cualitativa teniendo en cuenta en cada caso que posibilidades existen que la amenaza se presente independientemente del hecho que sea o no contrarrestada  Amenaza Una vez que a programación y el funcionamiento de un dispositivo de almacenamiento de la información se consideren seguras , todavía deben ser tenidos en cuenta la circunstancias "no informáticas" que pueden afectar los datos, los cuales son a menudo imprevisibles o inevitables, de modo que la única posible es la redundancia (en el caso de los datos9 y la descentralización -por ejemplo mediante estructura de redes- 8en el caso de la comunicaciones).