SlideShare una empresa de Scribd logo
ANÁLISIS DE RIESGO

El análisis de riesgo, también conocido como
evaluación de riesgo o PHA por sus siglas en
inglésProcess Hazards Analysis, es el estudio de
las causas de las posibles amenazas y probables
eventos no deseados y los daños y
consecuencias que éstas puedan producir.

Análisis de Riesgos
Informáticos
El análisis de riesgos informáticos es un proceso que comprende la identificación de
activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así
como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los
controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo

                                               Como se describe en el BS ISO / IEC
                                               27001:2005, la evaluación del riesgo
                                               incluye las siguientes acciones y
                                               actividades.

                                                       Identificación de los activos

                                                       Identificación de los requisitos
                                               legales y     de negocios que son relevantes
                                               para la identificación de los activos

                                                   Valoración de los activos identificados

       Teniendo en cuenta los requisitos legales identificados de negocios y el impacto de
       una pérdida de confidencialidad, integridad y disponibilidad.

       Identificación de las amenazas y vulnerabilidades importantes para los activos
       identificados.

       Evaluación del riesgo, de las amenazas y las vulnerabilidades a ocurrir.

       Cálculo del riesgo.

       Evaluación de los riesgos frente a una escala de riesgo preestablecidos '
ELEMENTOS
ACTIVO: recurso del sistema de información o relacionado con éste, necesario para que la
organización funcione correctamente y alcance los objetivos propuestos.

AMENAZA: Es un evento que pueden desencadenar un incidente en la organización, produciendo
daños materiales o pérdidas inmateriales en sus activos.

IMPACTO: consecuencia de la materialización de una amenaza.

RIESGO: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o
en toda la Organización.

VULNERABILIDAD: posibilidad de ocurrencia de la materialización de una amenaza sobre un
Activo.

ATAQUE: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

DESASTRE O CONTINGENCIA: interrupción de la capacidad de acceso a información y
procesamiento de la misma a través de computadoras necesarias para la operación normal de un
negocio

PUESTA EN MARCHA DE UNA POLÍTICA DE SEGURIDAD
Generalmente se ocupa exclusivamente a asegurar los
derechos de acceso a los datos y recursos con las
herramientas de control y mecanismos de identificación.
La seguridad informática debe ser estudiada para que no
impida el trabajo de los operadores en lo que les es
necesario y que puedan utilizar el sistema informático
con toda confianza. Por eso en lo referente a elaborar
una política de seguridad, conviene: Elaborar reglas y
procedimientos para cada servicio de la organización.
Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible
intrusión Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas
informáticos. Los derechos de acceso de los operadores deben ser definidos por los responsables
jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los
recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además,
como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a
la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente
aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a
los trabajadores sobre problemas y recomendaciones en término.
Analisis de riesgo informatico

Más contenido relacionado

PPTX
Auditoría de redes
PDF
Herramientas de detección de vulnerabilidades-NESSUS
PDF
Análisis comparativo
PPT
Seguridad informática introduccion
DOCX
Middleware en los sistemas distribuidos
PDF
Introduccion a Personal Software Process
PPT
Riesgo de ti
PPTX
Riesgos a la seguridad de un centro de computo
Auditoría de redes
Herramientas de detección de vulnerabilidades-NESSUS
Análisis comparativo
Seguridad informática introduccion
Middleware en los sistemas distribuidos
Introduccion a Personal Software Process
Riesgo de ti
Riesgos a la seguridad de un centro de computo

La actualidad más candente (20)

PPTX
Seguridad De la Informacion
DOCX
Análisis de riesgos de un proyecto de software
DOC
Plan de desarrollo software
PDF
Cuadro comparativo s.o
PDF
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
PDF
Computo en paralelo con OpenMP y OpenMPI
PPT
Caracteristicas de los Sistemas Distribuidos
PPTX
Diseño Estructurado
PPTX
Documentación de sistemas
PPTX
Administracion de un centro de computo
PPTX
Unidad 3 aseguramiento de la calidad de los
PPT
Calidad Del Producto Software
PDF
Preguntas seguridad informática
DOCX
Pruebas de sistemas y aceptacion
PPTX
Estandares y modelos de calidad del software
PPTX
Metodologias para el desarrollo de aplicaciones web
PDF
Diagrama de Flujo de Datos (DFD)
PPTX
Factibilidad operativa
PPT
Técnicas para la Obtención de Requerimientos
PPTX
Consideraciones para la instalacion de un centro de computo
Seguridad De la Informacion
Análisis de riesgos de un proyecto de software
Plan de desarrollo software
Cuadro comparativo s.o
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
Computo en paralelo con OpenMP y OpenMPI
Caracteristicas de los Sistemas Distribuidos
Diseño Estructurado
Documentación de sistemas
Administracion de un centro de computo
Unidad 3 aseguramiento de la calidad de los
Calidad Del Producto Software
Preguntas seguridad informática
Pruebas de sistemas y aceptacion
Estandares y modelos de calidad del software
Metodologias para el desarrollo de aplicaciones web
Diagrama de Flujo de Datos (DFD)
Factibilidad operativa
Técnicas para la Obtención de Requerimientos
Consideraciones para la instalacion de un centro de computo
Publicidad

Destacado (20)

DOCX
Análisis de riesgos informáticos
PPT
Clase 4 analisis de riesgos
PDF
Análisis de Riesgos
PPTX
Analisis de riesgo
PPT
ANALISIS DE RIESGO EN EL TRABAJO
PDF
Gestion de-riesgo-en-la-seguridad-informatica
PPTX
Amenazas a la Seguridad Informática
PPTX
IDENTIFICACION Y EVALUACION DE RIESGOS
PDF
Pilar analisis de riesgo
PDF
Aseguramiento de perímetros en la arquitectura de RED
PDF
AI03 Analis y gestion de riesgos
DOCX
Matriz tipo pilar colpatria
PDF
Gestión de riesgos
PDF
Seguridad de la informacion en los recursos humanos
PPT
Metodología para la valoración del riesgo
PDF
NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)
PDF
Análisis de riesgo
PPT
Riesgos ocupacionales
PPT
Gestión de riesgos 2
DOCX
Taller 2 caso practico productos quimicos peligrosos (1)
Análisis de riesgos informáticos
Clase 4 analisis de riesgos
Análisis de Riesgos
Analisis de riesgo
ANALISIS DE RIESGO EN EL TRABAJO
Gestion de-riesgo-en-la-seguridad-informatica
Amenazas a la Seguridad Informática
IDENTIFICACION Y EVALUACION DE RIESGOS
Pilar analisis de riesgo
Aseguramiento de perímetros en la arquitectura de RED
AI03 Analis y gestion de riesgos
Matriz tipo pilar colpatria
Gestión de riesgos
Seguridad de la informacion en los recursos humanos
Metodología para la valoración del riesgo
NTC 5254 de 2004 Gestión del riesgo en lugares de trabajo (Icontec Colombia)
Análisis de riesgo
Riesgos ocupacionales
Gestión de riesgos 2
Taller 2 caso practico productos quimicos peligrosos (1)
Publicidad

Similar a Analisis de riesgo informatico (20)

PPTX
Auditoria de seguridad
PPT
Seguridad Auditoria de Sistemas
PPTX
Lasauditoria de seguridad
PPTX
Seguridad informática
PPTX
ADQUISICION E IMPLEMENTACION
PDF
Gestion de riesgos
PDF
Gestion de riesgos
PPTX
Seguridad Informatica
PPT
Auditoriadesistemas1
PPT
Seguridad informatica
PPT
Seguridad
PPT
Unidad 5 delitos informaticos
PPTX
Universidad tecnica de machala
PPT
Seg Inf Sem02
PDF
Riesgos 2012
DOCX
Revista de auditoria
PPT
Seguridad
DOCX
Revista de auditoria
DOCX
Revista de auditoria
PPTX
introducción a la auditoria de sistemas
Auditoria de seguridad
Seguridad Auditoria de Sistemas
Lasauditoria de seguridad
Seguridad informática
ADQUISICION E IMPLEMENTACION
Gestion de riesgos
Gestion de riesgos
Seguridad Informatica
Auditoriadesistemas1
Seguridad informatica
Seguridad
Unidad 5 delitos informaticos
Universidad tecnica de machala
Seg Inf Sem02
Riesgos 2012
Revista de auditoria
Seguridad
Revista de auditoria
Revista de auditoria
introducción a la auditoria de sistemas

Analisis de riesgo informatico

  • 1. ANÁLISIS DE RIESGO El análisis de riesgo, también conocido como evaluación de riesgo o PHA por sus siglas en inglésProcess Hazards Analysis, es el estudio de las causas de las posibles amenazas y probables eventos no deseados y los daños y consecuencias que éstas puedan producir. Análisis de Riesgos Informáticos El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo Como se describe en el BS ISO / IEC 27001:2005, la evaluación del riesgo incluye las siguientes acciones y actividades. Identificación de los activos Identificación de los requisitos legales y de negocios que son relevantes para la identificación de los activos Valoración de los activos identificados Teniendo en cuenta los requisitos legales identificados de negocios y el impacto de una pérdida de confidencialidad, integridad y disponibilidad. Identificación de las amenazas y vulnerabilidades importantes para los activos identificados. Evaluación del riesgo, de las amenazas y las vulnerabilidades a ocurrir. Cálculo del riesgo. Evaluación de los riesgos frente a una escala de riesgo preestablecidos '
  • 2. ELEMENTOS ACTIVO: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. AMENAZA: Es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. IMPACTO: consecuencia de la materialización de una amenaza. RIESGO: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización. VULNERABILIDAD: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo. ATAQUE: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. DESASTRE O CONTINGENCIA: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio PUESTA EN MARCHA DE UNA POLÍTICA DE SEGURIDAD Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene: Elaborar reglas y procedimientos para cada servicio de la organización. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos. Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término.