Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información."

Transcripción

1 Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el propósito de toma de decisiones, las probabilidades rara vez están basadas estrictamente sobre información histórica; generalmente son reajustadas tomando en consideración la información disponible en el momento, a lo cual se puede hacer referencia como probabilidad subjetiva. Riesgo El riesgo es generalmente definido como la probabilidad de pérdida. En términos económicos esto se refiere a una disminución del ingreso debido a pérdidas que resultan de un peligro. Aversión al riesgo La aversión al riesgo se refiere a la actitud individual hacia el riesgo. La mayoría de las personas son contrarias al riesgo, es decir, están llanas a aceptar algún costo para evitar el riesgo. Pero hay un amplio espectro en los grados de aversión (Binswanger, 1980, y Young, 1979). Análisis y evaluación del riesgo. Análisis de riesgos :Identifica y calcula los riesgos de un sistema para establecer y justificar las medidas de protección necesarias para disminuir riesgos. Forma parte de la gestión de riesgos. Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información. Situación de riesgo: Una amenaza sucede sobre un activo en un escenario determinado. Activo: Es un bien, un elemento de vital importancia para el correcto funcionamiento de una organización. Amenaza: Causa de posible daño o efecto negativo en el sistema. Escenario: Entornos temporales, físicos o lógicos en los que se puede producir una amenaza sobre un activo. Entorno : Lo que rodea a la instalación Vulnerabilidad: Debilidades del sistema que pueden ser utilizadas por las amenazas para causar daño. Medida de protección: Componentes del sistema de seguridad que reducen las vulnerabilidades, protegen contra las amenazas y limitan el impacto de sucesos dañinos.

2 Riesgo: Impacto de la situación. Análisis de la seguridad actual: Estudio de las vulnerabilidades de las situaciones de riesgo detectadas. Medidas de seguridad: Sinónimo de medidas de protección. Impacto: Costo de reposición del activo, se mide en unidades monetarias Diagrama de relaciones: Vulnerabilidad reduce (1:n) produce Situación de riesgo (1:n) (1:n) (0:n) aplica Medida de protección (1:1) (1:1) (1:1) Amenaza Activo Escenario corre Riesgo Proceso : Calcular el riesgo. Estudiar situaciones de riesgo Análisis de la seguridad actual Estudiar vulnerabilidad. Analizar las medidas de protección instaladas en el sistema y comprobar si cumplen su objetivo. Calcular riesgo. Obtener impacto de la situación. Recomendar medida de protección para una situación de riesgo.

3 Análisis del Riesgo Análisis de riesgos Determinar el riesgo Recomendar medida de protección Identificar activos, amenazas y escenarios Estudiar situaciones de riesgo Análisis de seguridad actual Calcular el riesgo Estudiar vulnerabilidad Estudiar atractivo

4 Orden de ejecución Identificar activos, amenazas y escenarios Estudiar situaciones de riesgo Estudiar vulnerabilidad Estudiar atractivo Calcular riesgo Recomendar protección

5 Conjunto de Activos Amenazas Escenarios Personal Incendio Edificios Imagen de Eª Robo Oficinas Instalaciones Sabotaje Salas de equipos Información propia y de clientes Espionaje industrial Archivos Proyectos desarrollados y en desarrollo Inundación Tableros y cajas Productos Cortes de energía Servidores Clientes Fenómenos naturales Complejo industrial Suministros Emanaciones tóxicas Horas laborales Comunicaciones Accesos indebidos Horas no laborales Medidas de protección: Control de accesos Control de autenticidad Pulsador de emergencia Estructura organizativa y Procedimientos de seguridad y emergencias Vigilancia permanente mediante CCTV Copias de respaldo Monitoreo de red Auditoría de accesos Detectores de intrusión, rotura de cristales Realización de inspecciones periódicas en la seguridad del edificio Detección de emanaciones Generadores de emergencia y UPS Sistemas contraincendios Factores de Vulnerabilidad Control de personal (interno y externo) Entorno de la instalación Clasificación de la información según su criticidad Estructura organizativa de seguridad Separación de entornos de desarrollo y explotación Factores de Atracción Ambiente socio laboral Entorno Manejo de valores Motivaciones políticas, terroristas, competencia, u otros Facilidades de ingreso/escape Gestión de suministros

6 Fugas de gas/combustibles Incendio Mantención de las instalaciones Mantención de sistemas (incluye hardware y software) Ámbitos Área de seguridad general Organización Personal Planificación de seguridad general y de informática Área de comunicaciones y lógica Control de accesos Factor de atracción ( Ppi * R pi) = valor del factor de atracción i. Ppi = peso de la pregunta Pi que afecta al factor de atracción i. Rpi = respuesta de la pregunta Pi Factor de Vulnerabilidad ( Ppi * R pi) = valor del factor de vulnerabilidad i. Ppi = peso de la pregunta Pi que afecta al factor de atracción i. Rpi = respuesta de la pregunta Pi Atractivo M 2 1 ( FAi) Ppi = Valor del atractivo m

7 Características de un atractivo que influyen en que una amenaza se materialice. Fai = Valor de los factores de atracción involucrados. Ppi = Peso de las preguntas que afectan al factor de atraccción i. m = Nº de factores de atraccción. Vulnerabilidad m 2 1 ( FVi) Ppi = Valor de la vulnerabilidad m Debilidades del sistema, que pueden ser utilizados por las amenazas para causar daños FVi = Valor de los factores de vulnerabilidad involucrados. Ppi = Peso de las preguntas que afectan al factor de vulnerabilidad i. m = Nº de factores de vulnerabilidad. Probabilidad de Riesgo A* V = P Atractivo por vulnerabilidad Riesgo P * I = R Probabilidad por impacto (costo de reposición) Situación: Un activo, una amenaza y un escenario. Una amenaza puede ocurrir sobre un activo concreto en un escenario determinado.

8 Pregunta: cada pregunta se refiere a una medida de protección, si se responde negativa, es necesario implantar esa medida de protección. Son de naturaleza booleana, admiten dos posibles respuestas, si o no. Peso: varía entre 1 y 100 ( 0 y 4 ) Los conceptos Vulnerabilidad, Atractivo y Riesgo, se unen en un único concepto: RIESGO.

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis

Más detalles

Qué es la seguridad informática?

Qué es la seguridad informática? Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente

Más detalles

VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA

VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA INVESTIGACIÓN DOCUMENTAL Y DE CAMPO INFORME FINAL RODRIGO BOLAÑOS MORENO. JUNIO 2018 HTTPS://RODRIGOBOLANOS.WORDPRESS.COM/

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática

Más detalles

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas

Más detalles

Curso de Seguridad/Bioseguridad en el Laboratorio Clínico 29/10/2012. Dra. Celmira Martínez Aguilar 1

Curso de Seguridad/Bioseguridad en el Laboratorio Clínico 29/10/2012. Dra. Celmira Martínez Aguilar 1 Guía de Bioseguridad para Laboratorios Clínicos Bioseguridad: Gestión del riesgo en el laboratorio clínico Dra. Verónica Ramírez M. Depto. Laboratorio Biomédico Nacional y de Referencia Octubre, 2013.

Más detalles

EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA

EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA Pedro Valcárcel Jefe de Servicio de Políticas de Seguridad. Área de Seguridad. Centro de Calidad, Auditoría y Seguridad SGI RESUMEN

Más detalles

Su futuro es nuestra energía Gestión de riesgos, experiencias aplicando dos enfoques metodológicos.

Su futuro es nuestra energía Gestión de riesgos, experiencias aplicando dos enfoques metodológicos. Gestión de riesgos, experiencias aplicando dos enfoques metodológicos. Seguridad Informática División Sistemas de Información Temario Conceptos de Riesgo. Normas ISO 31000 y 27005. Gestión de riesgos Experiencias

Más detalles

Videovigilancia y Seguridad Privada

Videovigilancia y Seguridad Privada Videovigilancia y Seguridad Privada en el ámbito del A.G. Seguridad y Emergencias 24 Abril 2014 2 Objetivo Videovigilancia y Seguridad Privada en el ámbito del A.G. Seguridad y Emergencias Servicio de

Más detalles

ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP

ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP About Me Alvaro Machaca Tola Experiencia laboral en áreas de seguridad de la información, seguridad informática y auditoria de sistemas en entidades financieras,

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Introducción a la Seguridad en Redes Seguridad en Redes de Comunicaciones María Dolores Cano Baños Introducción Antes de 1988 redes propietarias más o menos aisladas En 1988 Robert

Más detalles

Plan de Contingencia Sistema de Matrícula

Plan de Contingencia Sistema de Matrícula INSTITUTO TECNOLÓGICO DE COSTA RICA Plan de Contingencia Sistema de Matrícula Administración de la Función de la Información Kenneth Jiménez Cerdas 200926414 Geovanny López Jiménez 200926416 22/05/2013

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Introducción a las metodologías Metodologías de evaluación de sistemas Las metodologías de auditoría informática El plan auditor informático Metodologías de clasificación

Más detalles

CUANDO ES NECESARIO EVACUAR

CUANDO ES NECESARIO EVACUAR Juntos y Comprometidos con la Reducción de Riesgos y Desastres. EVACUACION Es el conjunto de actividades que se llevan a cabo antes, durante y/o después de una emergencia / desastre, cuyos objetivos son

Más detalles

ACADEMIA MARÍTIMA DE SEGURIDAD INTEGRAL ASI LTDA.

ACADEMIA MARÍTIMA DE SEGURIDAD INTEGRAL ASI LTDA. 15.2 Si un Gobierno Contratante delega en una OPR la revisión o la verificación del cumplimiento de una EPIP, dicha organización no debe tener ningún vínculo con cualquier otra OPR que haya preparado tal

Más detalles

ANEXO F Metodología de análisis de riesgos

ANEXO F Metodología de análisis de riesgos Anexo F Metodología de análisis de riesgos. Como se ha descrito en el documento principal, la metodología elegida para el análisis de riesgos de Ícaro S.A. es MAGERIT. MAGERIT, sigue un proceso partido

Más detalles

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas

Más detalles

Septiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas

Septiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Septiembre 2003 Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría a de la Gestión n Pública. P Jefatura

Más detalles

2.3. Plan de contingencia

2.3. Plan de contingencia 2.3. Plan de contingencia M. en C. Mario Farias-Elinos 1 Contenido Introducción Objetivos Desastres Características Consideraciones Aspectos base Elementos Descripción del programa 2 1 Introducción Conjunto

Más detalles

Formato: Documentación de Sistemas. Referencia: Plan de Contingencia (v 1-1) Sistemas de Información Correo Electrónico Teléfonos: ext.

Formato: Documentación de Sistemas. Referencia: Plan de Contingencia (v 1-1) Sistemas de Información Correo Electrónico Teléfonos: ext. FEDERACIÓN NACIONAL DE CACAOTEROS FONDO NACIONAL DEL CACAO PLAN DE CONTINGENCIA, SISTEMAS SISTEMAS DE INFORMACIÓN Diciembre, 2012 1 PLAN DE CONTINGENCIA, SISTEMAS NEMOTÉCNICO NOMBRE DEL DOCUMENTO ESTADO

Más detalles

Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos.

Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos. Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos www.cuevavaliente.com Índice 1. Por qué? 2. Para qué? 3. Evolución 4. Metodología 5. Funcionamiento 6. Licencias y Servicios 7.

Más detalles

Guía del Curso Operador de Central de Alarmas

Guía del Curso Operador de Central de Alarmas Guía del Curso Operador de Central de Alarmas Modalidad de realización del curso: Titulación: A distancia y Online Diploma acreditativo con las horas del curso OBJETIVOS Las empresas de seguridad deben

Más detalles

Se aplica cada a los accidentes ambientales y situaciones potenciales de emergencia que se puedan generar en la empresa.

Se aplica cada a los accidentes ambientales y situaciones potenciales de emergencia que se puedan generar en la empresa. Código: PEM-CL-01 Página: 1 de 6 1. OBJETO Describe el tratamiento de los accidentes ambientales y situaciones potenciales de emergencia para asegurar que se les da una respuesta adecuada con el fin de

Más detalles

JM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez

JM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez JM-102-2011 Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez CAPÍTULO IV SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Artículo 17. Gestión de la seguridad de la información.

Más detalles

Dra Paola Pidal M. Laboratorio Biomédico Nacional y de Referencia Instituto de Salud Pública de Chile

Dra Paola Pidal M. Laboratorio Biomédico Nacional y de Referencia Instituto de Salud Pública de Chile Dra Paola Pidal M. Laboratorio Biomédico Nacional y de Referencia Instituto de Salud Pública de Chile Lideres ISP Prioridad para el ISP Comité de Bioseguridad Institucional: Coordinador Dra. Verónica Ramirez

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática Tecnología de la información 2017 Lic. María Soledad Ruiz Catelli Un dato Un dato es una unidad primaria de información Un dato para transformarse en información necesita

Más detalles

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco

Más detalles

ÍNDICE GENERAL CAPÍTULO I... 1 INTRODUCCIÓN... 1

ÍNDICE GENERAL CAPÍTULO I... 1 INTRODUCCIÓN... 1 ÍNDICE GENERAL CAPÍTULO I... 1 INTRODUCCIÓN... 1 1.1 Antecedentes y motivación.... 2 1.2 Descripción del problema.... 3 1.3 Solución propuesta.... 3 1.4 Objetivos.... 4 1.4.1 Objetivo General.... 4 1.4.2

Más detalles

ALARMA DE INCENDIO UNIDAD DE MANTENCION

ALARMA DE INCENDIO UNIDAD DE MANTENCION ALARMA DE INCENDIO UNIDAD DE MANTENCION 2016 tecnicostemuco.cl ALARMA DE INCENDIO UNIDAD DE MANTENCION Para que una instalación de detección funcione correctamente, debemos tener en cuenta en primer lugar

Más detalles

SITUACIONES DE EMERGENCIA!...

SITUACIONES DE EMERGENCIA!... SITUACIONES DE EMERGENCIA!... OBJETIVO Orientar a las empresas en la documentación e implementación de planes de emergencia, que permitan reducir el riesgo de pérdidas humanas y recursos. Introducción

Más detalles

PROCEDIMIENTO OPERATIVO MEDIDAS DE EMERGENCIA DPMPO05

PROCEDIMIENTO OPERATIVO MEDIDAS DE EMERGENCIA DPMPO05 Página: 1 PROCEDIMIENTO OPERATIVO Página: 2 Edición Motivo cambio Firma Fecha 0 Edición Inicial 6.05.2002 1 Supresión del anexo 3 1.9.2004 Página: 3 I N D I C E 1. OBJETO 4 2. AMBITO DE APLICACION 4 3.

Más detalles

Gestión de la Planificación de los Riesgos del Proyecto

Gestión de la Planificación de los Riesgos del Proyecto Áreas del conocimiento para la AP III Gestión de la Planificación de los Riesgos del Proyecto Basado en los estándares del PMI Ing. Fausto Fernández Martínez, MSc, MAP Características de la Gestión de

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE ANALISIS RIESGO RESPECTO A LA SEGURIDAD INFORMATICA UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI TABLA VULNERABILIDAS PROBABILIDAD OCURRENCIA IMPACTO ACTIVO

Más detalles

La situación de vulnerabilidad y percepción de riesgo de fiebre aftosa en. Sudamérica CHILE

La situación de vulnerabilidad y percepción de riesgo de fiebre aftosa en. Sudamérica CHILE La situación de vulnerabilidad y percepción de riesgo de fiebre aftosa en Subtitulo de la presentación en una línea Sudamérica CHILE JULIO URZÚA SOTOMAYOR SERVICIO AGRÍCOLA Y GANADERO SEMINARIO INTERNACIONAL

Más detalles

Organización del Departamento de Auditoría Informática. - - Clases y Tipos - - Funciones - - Perfiles profesionales.

Organización del Departamento de Auditoría Informática. - - Clases y Tipos - - Funciones - - Perfiles profesionales. Organización del Departamento de Auditoría Informática - - Clases y Tipos - - Funciones - - Perfiles profesionales. Objetivos: Asegurar que la función de auditoría cubra y proteja los mayores riesgos y

Más detalles

FORMATO GUÍA PARA LA EVALUACIÓN DE PROTECCIÓN DE UNA INSTALACIÓN PORTUARIA DE ACUERDO AL CÓDIGO I.S.P.S.

FORMATO GUÍA PARA LA EVALUACIÓN DE PROTECCIÓN DE UNA INSTALACIÓN PORTUARIA DE ACUERDO AL CÓDIGO I.S.P.S. FORMATO GUÍA PARA LA EVALUACIÓN DE PROTECCIÓN DE UNA INSTALACIÓN PORTUARIA DE ACUERDO AL CÓDIGO I.S.P.S. I. IDENTIFICACIÓN Y ANTECEDENTES DE LA INSTALACIÓN PORTUARIA. A.- IDENTIFICACIÓN: Nombre Empresa

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

Genérico Plan de Emergencia

Genérico Plan de Emergencia Genérico Plan de Emergencia QUE ES UN PLAN DE EMERGENCIAS? Es el proceso por el cual se identifica por anticipado las necesidades, recursos (humanos, financieros, materiales, técnicos), estrategias y actividades,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

Área: FCC FICHA 1: DESASTRES NATURALES

Área: FCC FICHA 1: DESASTRES NATURALES Nombre y apellido: Grado y sección: III A/B Fecha: Estimados alumnos, Desde el área de FCC somos conscientes de la gran responsabilidad social que como ciudadanos tenemos; por ello tendremos la oportunidad

Más detalles

Práctica fundamentos de seguridad informática

Práctica fundamentos de seguridad informática ESLARED 2013 Práctica fundamentos de seguridad informática Los objetivos de esta práctica son: Conocer aspectos prácticos de las leyes venezolanas en materia de seguridad informática. Realizar una matriz

Más detalles

Lección 11: Análisis y Gestión de Riesgos

Lección 11: Análisis y Gestión de Riesgos Lección 11: Análisis y Gestión de Riesgos Dr. José A. Mañas jmanas@dit.upm.es Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Definición Seguridad de las redes y de

Más detalles

GLOSARIO. A continuación se relacionan conceptos básicos dentro del tema de emergencias.

GLOSARIO. A continuación se relacionan conceptos básicos dentro del tema de emergencias. GLOSARIO A continuación se relacionan conceptos básicos dentro del tema de emergencias. 1 Accidente Evento indeseado o interrupción repentina no planeada de una actividad que resulta en daño a las personas,

Más detalles

Charlas para la gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la gestión del Mantenimiento Fernando Espinosa Fuentes En las últimas dos décadas se han realizado importantes avances en el desarrollo de nuevas estrategias de mantenimiento. El progreso

Más detalles

Sistema Integrado de Gestión PLAN DE CONTINGENCIA TIC

Sistema Integrado de Gestión PLAN DE CONTINGENCIA TIC Sistema Integrado de Gestión PLAN DE CONTINGENCIA TIC Versión 2 Proceso: Gestión Administrativa- GA Diciembre de 2016 Página 2 de 9 CONTENIDO INTRODUCCIÓN 1. JUSTIFICACIÓN 2. OBJETIVO 3. ALCANCE 4. DEFINICIÓN

Más detalles

EDUCACIÓN SANITARIA Y ORGANIZACIÓN DE LA COMUNIDAD EN EL MARCO DE LO ESTABLECIDO POR EL SISTEMA DE RESPUESTA ANTE LOS DESASTRES PRODUCIDOS POR LLUVIAS

EDUCACIÓN SANITARIA Y ORGANIZACIÓN DE LA COMUNIDAD EN EL MARCO DE LO ESTABLECIDO POR EL SISTEMA DE RESPUESTA ANTE LOS DESASTRES PRODUCIDOS POR LLUVIAS EDUCACIÓN SANITARIA Y ORGANIZACIÓN DE LA COMUNIDAD EN EL MARCO DE LO ESTABLECIDO POR EL SISTEMA DE RESPUESTA ANTE LOS DESASTRES PRODUCIDOS POR LLUVIAS Dirección General de Salud Ambiental e Inocuidad Alimentaria

Más detalles

Hacia una nueva visión de los desastres en Costa Rica

Hacia una nueva visión de los desastres en Costa Rica Hacia una nueva visión de los desastres en Costa Rica Marvin Carvajal Barrantes Asesor Nacional de Estudios Sociales Junio de 2013 Calle Lajas, San Antonio de Escazú, Periódico al Día, noviembre de 2010

Más detalles

Área: FCC FICHA 1: DESASTRES NATURALES

Área: FCC FICHA 1: DESASTRES NATURALES Nombre y apellido: Grado y sección: IV A/B Fecha: Estimados alumnos, Desde el área de FCC somos conscientes de la gran responsabilidad social que como ciudadanos tenemos; por ello tendremos la oportunidad

Más detalles

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier

Más detalles

Actividad 2: Auditoria informática

Actividad 2: Auditoria informática Actividad 2: Auditoria informática Equipo #4: Erick Martínez Vargas Cristian Merino Bravo Luis Antonio Rosas Castillo TIC-SI 3 A a). Los formatos de las herramientas necesarias para el ejercicio de una

Más detalles

ASPECTOS CONCEPTUALES

ASPECTOS CONCEPTUALES ASPECTOS CONCEPTUALES Este capítulo aborda los principales aspectos conceptuales necesarios para realizar una identificación y evaluación del riesgo y construir los escenarios de riesgo y actuación. Parte

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

Gestión Integral de Riesgos Conceptos Básicos

Gestión Integral de Riesgos Conceptos Básicos Gestión Integral de Riesgos Conceptos Básicos Gestión Integral de Riesgos: La gestión integral de riesgos socionaturales y tecnológicos es un proceso orientado a formular planes y ejecutar acciones de

Más detalles

La Conservación de diferentes soportes

La Conservación de diferentes soportes La Conservación de diferentes soportes Esther Eslava Ochoa, de la Universidad de Navarra José Mª Morell Oliver, de la Universidad de Navarra Conservación: mantenimiento de algo en buenas condiciones físicas

Más detalles

ANEXO E Gestión de roles y responsabilidades

ANEXO E Gestión de roles y responsabilidades Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

PROYECTO DE PREVENCION Y ATENCION DE RIESGOS Y DESASTRES

PROYECTO DE PREVENCION Y ATENCION DE RIESGOS Y DESASTRES PROYECTO DE PREVENCION Y ATENCION DE RIESGOS Y DESASTRES RESPONSABLES Angélica Barrero Lozano Carlos Martínez Gildardo Barreto Inés Arcila Juan Carlos Angulo López Magdalena Figueroa Martínez Milton Alfonso

Más detalles

Proporcionar a nuestra comunidad educativa conocimientos, técnicas, herramientas y estrategias sistemáticas que nos permitan tener capacidad de

Proporcionar a nuestra comunidad educativa conocimientos, técnicas, herramientas y estrategias sistemáticas que nos permitan tener capacidad de Proporcionar a nuestra comunidad educativa conocimientos, técnicas, herramientas y estrategias sistemáticas que nos permitan tener capacidad de respuesta ante una situación de emergencia o desastre. DEFINICIONES

Más detalles

Electra Electrónica Avanzada

Electra Electrónica Avanzada Electra Electrónica Avanzada Circuito Cerrado de Televisión Software de Administración de Video Cámaras con Movimiento de Interiores y Exteriores Cámaras Fijas Profesionales de hasta 29Mpx Video Grabadoras

Más detalles

Gestión de Riesgos Fondo de Prevención y Atención de Emergencias - FOPAE

Gestión de Riesgos Fondo de Prevención y Atención de Emergencias - FOPAE Fondo de Prevención y Atención de Emergencias - FOPAE 2012 La gestión del riesgo de desastres es un proceso social orientado a la formulación, ejecución, seguimiento y evaluación de políticas, estrategias,

Más detalles

Reduciendo Riesgos. Ficha metodológica de Análisis del Riesgo para obras de infraestructura municipal. Lista de Chequeo

Reduciendo Riesgos. Ficha metodológica de Análisis del Riesgo para obras de infraestructura municipal. Lista de Chequeo Ficha metodológica FMe-0-Promudel Análisis del Riesgo para infraestructura Reduciendo Riesgos Ficha metodológica de Análisis del Riesgo para obras de infraestructura municipal Lista de Chequeo Marzo 009

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005

Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005 Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005 Cómo pueden las organizaciones asegurar y cumplir las regulaciones para

Más detalles

Obligaciones de control de proveedores externos. Riesgo tecnológico

Obligaciones de control de proveedores externos. Riesgo tecnológico Obligaciones de de proveedores externos Riesgo tecnológico Área de 1. Gestión de la obsolescencia Garantizar medidas de apoyo permanentes El proveedor informará de inmediato a Barclays de los cambios conocidos

Más detalles

El software de seguridad permite restringir el acceso al microcomputador, de

El software de seguridad permite restringir el acceso al microcomputador, de El software de seguridad permite restringir el acceso al microcomputador, de tal modo que solo el personal autorizado pueda utilizarlo. Adicionalmente, este software permite reforzar la segregación de

Más detalles

Operador Económico Calificado OEC)

Operador Económico Calificado OEC) Operador Económico Calificado OEC) Objeto de la Certificación Cuál es el Objetivo? Cómo se logra? Que las empresas que participan en la cadena internacional de suministros sean actores clave en la prevención

Más detalles

SISTEMA DE ADMINISTRACIÓN DE RIESGOS EPS SOS S.A. 2009

SISTEMA DE ADMINISTRACIÓN DE RIESGOS EPS SOS S.A. 2009 SISTEMA DE ADMINISTRACIÓN DE RIESGOS EPS SOS S.A. 2009 Es el conjunto de elementos, medidas y herramientas dirigidas a la intervención de la amenaza o la vulnerabilidad, con el fin de disminuir o mitigar

Más detalles

MÓDULO VIII. La Auditoría Informática en el entorno del Compliance. 27 de Marzo de 2017 Curso Superior en Corporate Compliance.

MÓDULO VIII. La Auditoría Informática en el entorno del Compliance. 27 de Marzo de 2017 Curso Superior en Corporate Compliance. MÓDULO VIII La Auditoría Informática en el entorno del Compliance 27 de Marzo de 2017 Curso Superior en Corporate Compliance. Auditoría Informática Proceso Llevado a cabo por profesionales capacitados

Más detalles

NORMAS TÉCNICAS DE CONTROL INTERNO ESPECIFICAS (NTCIE) MINED CONCULTURA

NORMAS TÉCNICAS DE CONTROL INTERNO ESPECIFICAS (NTCIE) MINED CONCULTURA NORMAS TÉCNICAS DE CONTROL INTERNO ESPECIFICAS (NTCIE) MINED CONCULTURA Enfoque COSO Naturaleza, Ámbito y Propósito de las Normas. Art. 1.- Las NTCIE son obligatorias para la institución, servidores públicos

Más detalles

Nombres: Miguel, Ayoze, Juan Miguel, Alberto

Nombres: Miguel, Ayoze, Juan Miguel, Alberto Nombres: Miguel, Ayoze, Juan Miguel, Alberto Introducción Aunque tengas la ultima versión de un sistema operativo, este puede quedarse obsoleto o necesitar mejoras. Por eso existen las actualizaciones

Más detalles

Plan de contingencia

Plan de contingencia www.monografias.com Plan de contingencia 1. Datos de la empresa 2. Objetivos del plan de contingencia 3. Información del edificio de casa central y sucursales 4. Plan de contingencia 5. Anexo 6. Bibliografía

Más detalles

Razones para externalizar

Razones para externalizar Razones para externalizar 6 Tu negocio te necesita a ti y a tus empleados Controlas los gastos de mantenimiento Tienes asesoramiento profesional Cuentas con acciones preventivas Dispones de equipo de sustitución

Más detalles

Introducción a Seguridad en Redes. Emilio Hernández

Introducción a Seguridad en Redes. Emilio Hernández Introducción a Seguridad en Redes Emilio Hernández Qué es seguridad? La seguridad absoluta es indemostrable. Se habla de fiabilidad. Mantener un sistema seguro consiste en garantizar: Confidencialidad:

Más detalles

POLITICAS Y SEGURIDAD DE LA INFORMACION

POLITICAS Y SEGURIDAD DE LA INFORMACION POLITICAS Y SEGURIDAD DE LA INFORMACION Walter Vega Velasco Docente Ingeniería de Sistemas INTRODUCCION. El gran desarrollo de las tecnologías de las Telecomunicaciones y de la Informática en las últimas

Más detalles

Complementos de Geología

Complementos de Geología Máster Universitario en Profesor de Enseñanza Secundaria Obligatoria, Bachillerato, Formación Profesional y Enseñanza de Idiomas Complementos de Geología J. Medina UNIVERSIDAD DE VALLADOLID Departamento

Más detalles

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros Vicepresidencia Técnica Dirección Financiera y de Riesgos 26 de septiembre de 2018 Público asistente Representante Legal

Más detalles

Seguridad de la información como medida para la protección de los datos

Seguridad de la información como medida para la protección de los datos Seguridad de la información como medida para la protección de los datos Jorge Luis Fuentes Castro SEGURIDAD DE LA INFORMACIÓN ÍNDICE Riesgos DP Qué hacer Protección DP Presentación Incidentes DP Presentación

Más detalles

I. METODOLOGÍA PARA LA ELABORACIÓN DEL PLAN DE ATENCIÓN MÉDICA EN CASO DE DESASTRES.

I. METODOLOGÍA PARA LA ELABORACIÓN DEL PLAN DE ATENCIÓN MÉDICA EN CASO DE DESASTRES. I. METODOLOGÍA PARA LA ELABORACIÓN DEL PLAN DE ATENCIÓN MÉDICA EN CASO DE DESASTRES. 1. Determinar datos generales del hospital 2. Diagnóstico de la situación actual. i. Seguridad estructural. ii. Seguridad

Más detalles

Programación en lenguajes estructurados de aplicaciones de gestión. Código: J62.13 Nivel: 3

Programación en lenguajes estructurados de aplicaciones de gestión. Código: J62.13 Nivel: 3 Denominación: Programación en lenguajes estructurados de aplicaciones de gestión Código: J62.13 Nivel: 3 Sector: Familia: Programación informática, consultoría de informática y actividades conexas Tecnología

Más detalles

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS No. COMPONENTE AMBIENTE DE CONTROL EVALUACIÓN DE RIESGOS Valor Añadido 5 8 Norma Valor NORMA ASOCIADA No. Desagregado DOCUMENTO. Integridad y valores éticos.

Más detalles

Gestión de Riesgos, qué es y como identificarla en el Laboratorio Clínico

Gestión de Riesgos, qué es y como identificarla en el Laboratorio Clínico Gestión de Riesgos, qué es y como identificarla en el Laboratorio Clínico M.C. Alejandra A. Cano Huízar RIESGO Es una medida de la magnitud de los daños frente a una situación peligrosa. El riesgo se mide

Más detalles

1. Objetivo y Notas Aclaratorias. (Resolución CNEE ).

1. Objetivo y Notas Aclaratorias. (Resolución CNEE ). 7.5.1 Inspecciones Especiales, Anexo SISMOS Contenido de este documento: 1. Objetivo y notas aclaratorias. (Resolución CNEE-283-2016). 2. Generalidades y contenido mínimo del documento. 3. Procedimiento

Más detalles

Diana Lorena Murillo Restrepo

Diana Lorena Murillo Restrepo POR QUÉ LA IMPORTANCIA DE ANALIZAR RIESGOS EN EL ENTORNO EMPRESARIAL PARA CONTRIBUIR AL CONTROL DE PÉRDIDAS Y AL LOGRO DE LOS OBJETIVOS ORGANIZACIONALES? Presentado por: Diana Lorena Murillo Restrepo Universidad

Más detalles

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS CARRERA DE AUDITORIA AUDITORIA DE SISTEMAS INFORMATICOS SEGURIDAD INFORMATICA M. Sc. Miguel Cotaña Mier Lp, Noviembre 2011

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático. Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos

Más detalles

CRITERIOS PARA ASIGNAR PRIORIDAD A LOS EVENTOS DE SEGURIDAD DE LA INFORMACIÓN.

CRITERIOS PARA ASIGNAR PRIORIDAD A LOS EVENTOS DE SEGURIDAD DE LA INFORMACIÓN. CRITERIOS PARA ASIGNAR PRIORIDAD A LOS EVENTOS DE. COMITÉ DEL SISTEMA DE. DICIEMBRE. Aguascalientes, Aguascalientes. 2 ÍNDICE INTRODUCCIÓN... 3 1. Criterios Generales.... 4 2. Criterios Específicos....

Más detalles

Informe de Análisis de Riesgos

Informe de Análisis de Riesgos Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener

Más detalles

Local con Condiciones Propias para Sistemas de Telecomunicaciones

Local con Condiciones Propias para Sistemas de Telecomunicaciones tecnologías de Versión: 1.0 Página 1 de 9 Distribución de Site de Comunicaciones CEMA Introducción Los centros de procesamiento de datos están en todos lados. Son la base de las transacciones financieras,

Más detalles

UT1-2 SEGURIDAD FÍSICA Y AMBIENTAL. Seguridad y Alta Disponibilidad

UT1-2 SEGURIDAD FÍSICA Y AMBIENTAL. Seguridad y Alta Disponibilidad UT1-2 SEGURIDAD FÍSICA Y AMBIENTAL Seguridad y Alta Disponibilidad 1 1.2. SEGURIDAD FÍSICA Y AMBIENTAL Tipos de Seguridad Desastres naturales Física Amenazas provocadas por el hombre Incendios Inundaciones

Más detalles

PREVENCIÓN, PREPARACIÓN Y RESPUESTA A EMERGENCIAS Y DESASTRES QUÍMICOS

PREVENCIÓN, PREPARACIÓN Y RESPUESTA A EMERGENCIAS Y DESASTRES QUÍMICOS Curso de Autoaprendizaje PREVENCIÓN, PREPARACIÓN Y RESPUESTA A EMERGENCIAS Y DESASTRES QUÍMICOS Estudio de análisis de riesgo en instalaciones con productos químicos José Carlos de Moura Xavier CETESB

Más detalles

TÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE HOSPEDAJE DE PÁGINAS WEB

TÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE HOSPEDAJE DE PÁGINAS WEB Código: CI-AGS-T02 Versión: 0.1 Página 1 de 5 Introducción: En el Centro de Datos Institucional se dispone de una infraestructura base con memoria, procesamiento, enlaces de red y almacenamiento, que pueden

Más detalles