Professional Documents
Culture Documents
Amenazas
Vulnerabilidades
Riesgos
GESTION DE RIESGOS EN
INFORMATICA
Amenazas
Riesgos
GESTION DE RIESGOS
Debilidades
QUE ES UNA
VULNERABILI
DAD?
Fallas
Software desactualizado.
Dependencia exclusiva de un
proveedor de servicio tcnico externo.
Ausencia de documentacin de la
operacin de las aplicaciones.
GESTION DE RIESGOS
Acciones
dainas
QUE SON
LAS
AMENAZA
S?
Acciones con
consecuencias
negativas
RIESGOS
RIESG
O
Probabilidad de que
Una amenaza se
materialice utilizando
una vulnerabilidad,
generando un impacto
con perdidas o daos.
RIESGOS
Algunos ejemplos de riesgos.
Perdida de datos
Informacin errnea
Daos en hardware
Perdidas econmicas
Perdida de credibilidad.
Cada de la Red.
Servidor fuera de servicio
RIESGOS
Destruccin de informacin
confidencial.
Fuga de informacin.
Falta de disponibilidad de aplicaciones
criticas.
Incendios en el centro de computo.
Perdida de integridad de los datos.
PROBABILIDAD
Probabilidad: de ocurrencia de la amenaza,
puede ser cualitativa o cuantitativa
IMPACTO
Impacto: consecuencias de la ocurrencia de la
amenaza, pueden ser Econmicas, no
Econmicas
GESTION DE RIESGOS
Los objetivos de la gestin de riesgos
son:
Identificar
Controlar
Reducir o eliminar las fuentes de riesgo
antes de que empiecen a afectar al
cumplimiento de los objetivos.
(contramedidas)
ADMINISTRACIN DE RIESGOS
No existe una practica para reducir el
riesgo a cero (0), solo la
administracin debe determinar
minimizar la ocurrencia del riesgo,
utilizando para ello el CONTROL
interno.
medidas preventivas:
La autenticacin de usuarios (contraseas)
El control de acceso a los datos (permisos
o privilegios)
La encriptacin de datos sensibles o
confidenciales.
La instalacin y correcta configuracin de
un buen antivirus.
La socializacin a los usuarios de normas
y politicas en informatica.
Medidas Detectivas:
Sistemas de deteccin de intrusos
Procedimientos para anlisis de los log
Antivirus
Antispyware.
Firewalls o cortafuegos
2a
1
2b
RIESGO RESIDUAL
Es un suceso o circunstancia
indeterminada que permanece despus
de haber ejecutado todos los controles
a los riesgos
T erminar
R educir
A ceptar
P asar
SEGURIDAD FISICA
EN INFORMATICA
EN QUE CONSISTE.
La Seguridad Fsica consiste en la
proteccin del entorno Informtico
(hardware y edificios de computo)
mediante la aplicacin de barreras
fsicas y procedimientos de control,
ante posibles amenazas fsicas
VULNERABILIDADES FISICAS
AMENAZA:
Personas o elementos vistos como
posible fuente de peligro o
catstrofe. Los mecanismos de
seguridad fsica deben resguardar de
amenazas producidas tanto por el
hombre como por la naturaleza los
recursos informticos de la empresa.
AMENAZAS FSICAS
RIESGO
Instalacin de Alarmas.
Extintores manuales de incendios.
Sensores de temperatura.
Detectores de humo.
Ubicacin estratgica del centro de cmputos.
Paredes, pisos y cielorrasos a prueba de
incendios
Protectores de voltaje
Interruptor de energa de emergencia
No comer, beber, fumar dentro del centro de
cmputos
Humedad y Temperaturas adecuadas
Planes documentados y probados de
evacuacin de emergencia.
Adquisicin de UPS.
SEGURIDAD LOGICA
EN QUE CONSISTE
La seguridad lgica, se refiere a la
proteccin del uso del software (datos,
programas y aplicaciones), con el fin de
mantener la integridad, la
confidencialidad y la disponibilidad de
la informacin.
OBJETIVOS
Preservar los Activos de Informacin
de la empresa para que sean
siempre utilizados de forma
autorizada.
Evitar acciones que puedan provocar
su alteracin, denegacin, borrado o
divulgacin no autorizados, de forma
accidental o intencionada
SEGURIDAD LGICA
AUTENTICACIN DE
USUARIOS
Objetivo
Asegurar que un usuario es quien dice ser,
cuando accede al Sistema.
En general, el proceso de autenticacin de
un usuario est basado en:
algo que sabe (contrasea);
algo que tiene (tarjeta, dispositivo, etc.);
algo que es (caractersticas biomtricas).
La utilizacin de slo uno de los mtodos
anteriores se denomina Autenticacin
Simple.
CARACTERISTICAS DE LAS
CONTRASEAS