Seguridad Informática
Análisis del Riesgo
Ojeda Sebastián Rodrigo
I.F.T.S. N°1
T.N.
08-06-2016
1
La seguridad informática, también conocida como ciberseguridad o
seguridad de tecnologías de la información, es el área de la
informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante.
Seguridad Informática
2
La seguridad informática es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
3
Análisis de riesgo informático
El análisis de riesgos informáticos es un proceso que
comprende la identificación de activos informáticos, sus
vulnerabilidades y amenazas a los que se encuentran expuestos
así como su probabilidad de ocurrencia y el impacto de las
mismas, a fin de determinar los controles adecuados para
aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
4
Los riesgos de seguridad de información deben ser considerados en el
contexto del negocio, y las interrelaciones con otras funciones de
negocios, tales como recursos humanos, desarrollo, producción,
operaciones, administración, finanzas, etcétera y los clientes deben ser
identificados para lograr una imagen global y completa de estos riesgos.
5
La meta principal de la administración del riesgo informático debería
ser “proteger a la organización y su habilidad de manejar su misión” no
solamente la protección de los elementos informáticos.
6
En el análisis de riesgo informático es necesario identificar si existen
controles que ayudan a minimizar la probabilidad de ocurrencia de la
vulnerabilidad (riesgo controlado), de no existir, la vulnerabilidad será
de riesgo no controlado.
7
Proceso de análisis de riesgos
informáticos
El proceso de análisis de riesgo genera habitualmente un documento
al cual se le conoce como matriz de riesgo. En este documento se
muestran los elementos identificados, la manera en que se
relacionan y los cálculos realizados.
8
Existen diferentes tipos de riesgos como el riesgo residual y riesgo
total así como también el tratamiento del riesgo, evaluación del
riesgo y gestión del riesgo entre otras. La fórmula para determinar
el riesgo total es:
A partir de esta fórmula determinaremos su tratamiento y después
de aplicar los controles podremos obtener el riesgo residual.
9
RT (Riesgo Total) = Probabilidad x Impacto Promedio
Conclusión
No se olvide que en las empresas la seguridad
comienza por dentro. Capacitando al personal,
creando normas basadas en estándares, analizando
brechas y puntos ciegos en la seguridad lógica y en la
seguridad de sistemas de información.
10
Es fundamental la creación de escenarios de conflicto
en forma continua participando la gerencia de la
empresa junto con un auditor en seguridad, a partir de
estos escenarios pueden lograrse medidas para evitar
eventos de seguridad.

Más contenido relacionado

PPT
Mecanismos de seguridad informatica
PPTX
Presentacion2
PPTX
Seguridad informática
PPTX
ADQUISICION E IMPLEMENTACION
PDF
Seguridad
PPTX
Denis barreiro seguridad en informática
DOCX
Analisis de riesgo informatico
Mecanismos de seguridad informatica
Presentacion2
Seguridad informática
ADQUISICION E IMPLEMENTACION
Seguridad
Denis barreiro seguridad en informática
Analisis de riesgo informatico

La actualidad más candente (20)

PPTX
Riesgos informaticos en una empresa
PPTX
Contingencia Informatica
PDF
Análisis y Evaluación de Riesgos
PPT
Enfoque global y estrategias de seguridad
PPTX
Presentacion seguridad en redes
PPTX
Seguridad Informática
PPTX
Seguridad informática
PPTX
Seguridad en internet
PDF
Taller gestion de riesgos
ODP
ESTRATEGIAS DE SEGURIDAD
PPTX
Curso de CISSP - Parte 1 de 10
PPT
Gestion de Seguridad informatica
PDF
Los activos de seguridad de la informacion
PPT
Gestión de riesgos
ODP
Segunf ud1 2
PPTX
Riesgos informaticos
DOCX
Actividad 2 crs
PPTX
Auditoria de seguridad
PPTX
Mecanismos de seguridad
PDF
Metodologia del riesgo
Riesgos informaticos en una empresa
Contingencia Informatica
Análisis y Evaluación de Riesgos
Enfoque global y estrategias de seguridad
Presentacion seguridad en redes
Seguridad Informática
Seguridad informática
Seguridad en internet
Taller gestion de riesgos
ESTRATEGIAS DE SEGURIDAD
Curso de CISSP - Parte 1 de 10
Gestion de Seguridad informatica
Los activos de seguridad de la informacion
Gestión de riesgos
Segunf ud1 2
Riesgos informaticos
Actividad 2 crs
Auditoria de seguridad
Mecanismos de seguridad
Metodologia del riesgo
Publicidad

Destacado (12)

DOCX
Mapa gerencia de proyectos p.geovany
PPTX
Base de datos Ojeda Sebastian
PPTX
a small experiment for future
PDF
Butterfly manual
DOCX
Me, Myself, and I
PPTX
el corte ingles
DOCX
ANDAMIO
PDF
CV ENRIQUE MATHAY
PPTX
Etapa de calderon
TXT
Cookies exception
PPTX
The role of government, donors, NGOs in voluntary certification scheme in Malawi
PDF
Presentation Ilyana Sangadzhyieva
Mapa gerencia de proyectos p.geovany
Base de datos Ojeda Sebastian
a small experiment for future
Butterfly manual
Me, Myself, and I
el corte ingles
ANDAMIO
CV ENRIQUE MATHAY
Etapa de calderon
Cookies exception
The role of government, donors, NGOs in voluntary certification scheme in Malawi
Presentation Ilyana Sangadzhyieva
Publicidad

Similar a Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N. (20)

PPTX
Análisisriesgo
PPTX
PPTX
Seguridad de los sistemas de información
PPT
ANALISIS DE RIESGOS INFORMATICO EMPRESARIAL
DOCX
Seguridad Informatica
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPT
Seg Inf Sem01
PDF
Seguridad informatica
PPTX
Riesgos y delitos informáticos
PDF
Extraodinario de tics 1.0
PDF
Extraodinario de tics 1.0
PDF
Extraodinario de tics 1.0
PDF
Extraodinario de tics 1.0
PDF
Extraodinario de tics 1.0
PDF
Gestion de riesgos
Análisisriesgo
Seguridad de los sistemas de información
ANALISIS DE RIESGOS INFORMATICO EMPRESARIAL
Seguridad Informatica
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seg Inf Sem01
Seguridad informatica
Riesgos y delitos informáticos
Extraodinario de tics 1.0
Extraodinario de tics 1.0
Extraodinario de tics 1.0
Extraodinario de tics 1.0
Extraodinario de tics 1.0
Gestion de riesgos

Último (20)

PDF
Ernst Cassirer - Antropologia Filosofica.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
PDF
APUNTES DE SISTEMAS PSICOLOGICOS CONTEMPORANEOS
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PPTX
PRESENTACIÓN SOBRE LA RELIGIÓN MUSULMANA Y LA FORMACIÓN DEL IMPERIO MUSULMAN
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PPTX
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
Uso de la Inteligencia Artificial en la IE.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
APUNTES DE SISTEMAS PSICOLOGICOS CONTEMPORANEOS
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PRESENTACIÓN SOBRE LA RELIGIÓN MUSULMANA Y LA FORMACIÓN DEL IMPERIO MUSULMAN
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Manual del Gobierno Escolar -MINEDUC.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Fisiopatologia bdjdbd resumen de cierta parte
Házlo con Miedo - Scott Allan Ccesa007.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Uso de la Inteligencia Artificial en la IE.pdf

Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.

  • 1. Seguridad Informática Análisis del Riesgo Ojeda Sebastián Rodrigo I.F.T.S. N°1 T.N. 08-06-2016 1
  • 2. La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Seguridad Informática 2
  • 3. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. 3
  • 4. Análisis de riesgo informático El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. 4
  • 5. Los riesgos de seguridad de información deben ser considerados en el contexto del negocio, y las interrelaciones con otras funciones de negocios, tales como recursos humanos, desarrollo, producción, operaciones, administración, finanzas, etcétera y los clientes deben ser identificados para lograr una imagen global y completa de estos riesgos. 5
  • 6. La meta principal de la administración del riesgo informático debería ser “proteger a la organización y su habilidad de manejar su misión” no solamente la protección de los elementos informáticos. 6
  • 7. En el análisis de riesgo informático es necesario identificar si existen controles que ayudan a minimizar la probabilidad de ocurrencia de la vulnerabilidad (riesgo controlado), de no existir, la vulnerabilidad será de riesgo no controlado. 7
  • 8. Proceso de análisis de riesgos informáticos El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los cálculos realizados. 8
  • 9. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total así como también el tratamiento del riesgo, evaluación del riesgo y gestión del riesgo entre otras. La fórmula para determinar el riesgo total es: A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos obtener el riesgo residual. 9 RT (Riesgo Total) = Probabilidad x Impacto Promedio
  • 10. Conclusión No se olvide que en las empresas la seguridad comienza por dentro. Capacitando al personal, creando normas basadas en estándares, analizando brechas y puntos ciegos en la seguridad lógica y en la seguridad de sistemas de información. 10 Es fundamental la creación de escenarios de conflicto en forma continua participando la gerencia de la empresa junto con un auditor en seguridad, a partir de estos escenarios pueden lograrse medidas para evitar eventos de seguridad.