Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.
|
|
- Luz Álvarez Sánchez
- hace 7 años
- Vistas:
Transcripción
1 Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el propósito de toma de decisiones, las probabilidades rara vez están basadas estrictamente sobre información histórica; generalmente son reajustadas tomando en consideración la información disponible en el momento, a lo cual se puede hacer referencia como probabilidad subjetiva. Riesgo El riesgo es generalmente definido como la probabilidad de pérdida. En términos económicos esto se refiere a una disminución del ingreso debido a pérdidas que resultan de un peligro. Aversión al riesgo La aversión al riesgo se refiere a la actitud individual hacia el riesgo. La mayoría de las personas son contrarias al riesgo, es decir, están llanas a aceptar algún costo para evitar el riesgo. Pero hay un amplio espectro en los grados de aversión (Binswanger, 1980, y Young, 1979). Análisis y evaluación del riesgo. Análisis de riesgos :Identifica y calcula los riesgos de un sistema para establecer y justificar las medidas de protección necesarias para disminuir riesgos. Forma parte de la gestión de riesgos. Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información. Situación de riesgo: Una amenaza sucede sobre un activo en un escenario determinado. Activo: Es un bien, un elemento de vital importancia para el correcto funcionamiento de una organización. Amenaza: Causa de posible daño o efecto negativo en el sistema. Escenario: Entornos temporales, físicos o lógicos en los que se puede producir una amenaza sobre un activo. Entorno : Lo que rodea a la instalación Vulnerabilidad: Debilidades del sistema que pueden ser utilizadas por las amenazas para causar daño. Medida de protección: Componentes del sistema de seguridad que reducen las vulnerabilidades, protegen contra las amenazas y limitan el impacto de sucesos dañinos.
2 Riesgo: Impacto de la situación. Análisis de la seguridad actual: Estudio de las vulnerabilidades de las situaciones de riesgo detectadas. Medidas de seguridad: Sinónimo de medidas de protección. Impacto: Costo de reposición del activo, se mide en unidades monetarias Diagrama de relaciones: Vulnerabilidad reduce (1:n) produce Situación de riesgo (1:n) (1:n) (0:n) aplica Medida de protección (1:1) (1:1) (1:1) Amenaza Activo Escenario corre Riesgo Proceso : Calcular el riesgo. Estudiar situaciones de riesgo Análisis de la seguridad actual Estudiar vulnerabilidad. Analizar las medidas de protección instaladas en el sistema y comprobar si cumplen su objetivo. Calcular riesgo. Obtener impacto de la situación. Recomendar medida de protección para una situación de riesgo.
3 Análisis del Riesgo Análisis de riesgos Determinar el riesgo Recomendar medida de protección Identificar activos, amenazas y escenarios Estudiar situaciones de riesgo Análisis de seguridad actual Calcular el riesgo Estudiar vulnerabilidad Estudiar atractivo
4 Orden de ejecución Identificar activos, amenazas y escenarios Estudiar situaciones de riesgo Estudiar vulnerabilidad Estudiar atractivo Calcular riesgo Recomendar protección
5 Conjunto de Activos Amenazas Escenarios Personal Incendio Edificios Imagen de Eª Robo Oficinas Instalaciones Sabotaje Salas de equipos Información propia y de clientes Espionaje industrial Archivos Proyectos desarrollados y en desarrollo Inundación Tableros y cajas Productos Cortes de energía Servidores Clientes Fenómenos naturales Complejo industrial Suministros Emanaciones tóxicas Horas laborales Comunicaciones Accesos indebidos Horas no laborales Medidas de protección: Control de accesos Control de autenticidad Pulsador de emergencia Estructura organizativa y Procedimientos de seguridad y emergencias Vigilancia permanente mediante CCTV Copias de respaldo Monitoreo de red Auditoría de accesos Detectores de intrusión, rotura de cristales Realización de inspecciones periódicas en la seguridad del edificio Detección de emanaciones Generadores de emergencia y UPS Sistemas contraincendios Factores de Vulnerabilidad Control de personal (interno y externo) Entorno de la instalación Clasificación de la información según su criticidad Estructura organizativa de seguridad Separación de entornos de desarrollo y explotación Factores de Atracción Ambiente socio laboral Entorno Manejo de valores Motivaciones políticas, terroristas, competencia, u otros Facilidades de ingreso/escape Gestión de suministros
6 Fugas de gas/combustibles Incendio Mantención de las instalaciones Mantención de sistemas (incluye hardware y software) Ámbitos Área de seguridad general Organización Personal Planificación de seguridad general y de informática Área de comunicaciones y lógica Control de accesos Factor de atracción ( Ppi * R pi) = valor del factor de atracción i. Ppi = peso de la pregunta Pi que afecta al factor de atracción i. Rpi = respuesta de la pregunta Pi Factor de Vulnerabilidad ( Ppi * R pi) = valor del factor de vulnerabilidad i. Ppi = peso de la pregunta Pi que afecta al factor de atracción i. Rpi = respuesta de la pregunta Pi Atractivo M 2 1 ( FAi) Ppi = Valor del atractivo m
7 Características de un atractivo que influyen en que una amenaza se materialice. Fai = Valor de los factores de atracción involucrados. Ppi = Peso de las preguntas que afectan al factor de atraccción i. m = Nº de factores de atraccción. Vulnerabilidad m 2 1 ( FVi) Ppi = Valor de la vulnerabilidad m Debilidades del sistema, que pueden ser utilizados por las amenazas para causar daños FVi = Valor de los factores de vulnerabilidad involucrados. Ppi = Peso de las preguntas que afectan al factor de vulnerabilidad i. m = Nº de factores de vulnerabilidad. Probabilidad de Riesgo A* V = P Atractivo por vulnerabilidad Riesgo P * I = R Probabilidad por impacto (costo de reposición) Situación: Un activo, una amenaza y un escenario. Una amenaza puede ocurrir sobre un activo concreto en un escenario determinado.
8 Pregunta: cada pregunta se refiere a una medida de protección, si se responde negativa, es necesario implantar esa medida de protección. Son de naturaleza booleana, admiten dos posibles respuestas, si o no. Peso: varía entre 1 y 100 ( 0 y 4 ) Los conceptos Vulnerabilidad, Atractivo y Riesgo, se unen en un único concepto: RIESGO.
Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher
Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis
Más detallesQué es la seguridad informática?
Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente
Más detallesVULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA
VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA INVESTIGACIÓN DOCUMENTAL Y DE CAMPO INFORME FINAL RODRIGO BOLAÑOS MORENO. JUNIO 2018 HTTPS://RODRIGOBOLANOS.WORDPRESS.COM/
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesObjetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática
Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática
Más detallesBase7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
Más detallesCurso de Seguridad/Bioseguridad en el Laboratorio Clínico 29/10/2012. Dra. Celmira Martínez Aguilar 1
Guía de Bioseguridad para Laboratorios Clínicos Bioseguridad: Gestión del riesgo en el laboratorio clínico Dra. Verónica Ramírez M. Depto. Laboratorio Biomédico Nacional y de Referencia Octubre, 2013.
Más detallesEL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA
EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA Pedro Valcárcel Jefe de Servicio de Políticas de Seguridad. Área de Seguridad. Centro de Calidad, Auditoría y Seguridad SGI RESUMEN
Más detallesSu futuro es nuestra energía Gestión de riesgos, experiencias aplicando dos enfoques metodológicos.
Gestión de riesgos, experiencias aplicando dos enfoques metodológicos. Seguridad Informática División Sistemas de Información Temario Conceptos de Riesgo. Normas ISO 31000 y 27005. Gestión de riesgos Experiencias
Más detallesVideovigilancia y Seguridad Privada
Videovigilancia y Seguridad Privada en el ámbito del A.G. Seguridad y Emergencias 24 Abril 2014 2 Objetivo Videovigilancia y Seguridad Privada en el ámbito del A.G. Seguridad y Emergencias Servicio de
Más detallesANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP
ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP About Me Alvaro Machaca Tola Experiencia laboral en áreas de seguridad de la información, seguridad informática y auditoria de sistemas en entidades financieras,
Más detallesBloque I Criptografía
Bloque I Criptografía Introducción a la Seguridad en Redes Seguridad en Redes de Comunicaciones María Dolores Cano Baños Introducción Antes de 1988 redes propietarias más o menos aisladas En 1988 Robert
Más detallesPlan de Contingencia Sistema de Matrícula
INSTITUTO TECNOLÓGICO DE COSTA RICA Plan de Contingencia Sistema de Matrícula Administración de la Función de la Información Kenneth Jiménez Cerdas 200926414 Geovanny López Jiménez 200926416 22/05/2013
Más detallesAuditoría y Seguridad Informática
Auditoría y Seguridad Informática 1 Introducción a las metodologías Metodologías de evaluación de sistemas Las metodologías de auditoría informática El plan auditor informático Metodologías de clasificación
Más detallesCUANDO ES NECESARIO EVACUAR
Juntos y Comprometidos con la Reducción de Riesgos y Desastres. EVACUACION Es el conjunto de actividades que se llevan a cabo antes, durante y/o después de una emergencia / desastre, cuyos objetivos son
Más detallesACADEMIA MARÍTIMA DE SEGURIDAD INTEGRAL ASI LTDA.
15.2 Si un Gobierno Contratante delega en una OPR la revisión o la verificación del cumplimiento de una EPIP, dicha organización no debe tener ningún vínculo con cualquier otra OPR que haya preparado tal
Más detallesANEXO F Metodología de análisis de riesgos
Anexo F Metodología de análisis de riesgos. Como se ha descrito en el documento principal, la metodología elegida para el análisis de riesgos de Ícaro S.A. es MAGERIT. MAGERIT, sigue un proceso partido
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesSeptiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas
Septiembre 2003 Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría a de la Gestión n Pública. P Jefatura
Más detalles2.3. Plan de contingencia
2.3. Plan de contingencia M. en C. Mario Farias-Elinos 1 Contenido Introducción Objetivos Desastres Características Consideraciones Aspectos base Elementos Descripción del programa 2 1 Introducción Conjunto
Más detallesFormato: Documentación de Sistemas. Referencia: Plan de Contingencia (v 1-1) Sistemas de Información Correo Electrónico Teléfonos: ext.
FEDERACIÓN NACIONAL DE CACAOTEROS FONDO NACIONAL DEL CACAO PLAN DE CONTINGENCIA, SISTEMAS SISTEMAS DE INFORMACIÓN Diciembre, 2012 1 PLAN DE CONTINGENCIA, SISTEMAS NEMOTÉCNICO NOMBRE DEL DOCUMENTO ESTADO
Más detallesHerramienta para la gestión de Riesgos Deliberados Físicos e Informáticos.
Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos www.cuevavaliente.com Índice 1. Por qué? 2. Para qué? 3. Evolución 4. Metodología 5. Funcionamiento 6. Licencias y Servicios 7.
Más detallesGuía del Curso Operador de Central de Alarmas
Guía del Curso Operador de Central de Alarmas Modalidad de realización del curso: Titulación: A distancia y Online Diploma acreditativo con las horas del curso OBJETIVOS Las empresas de seguridad deben
Más detallesSe aplica cada a los accidentes ambientales y situaciones potenciales de emergencia que se puedan generar en la empresa.
Código: PEM-CL-01 Página: 1 de 6 1. OBJETO Describe el tratamiento de los accidentes ambientales y situaciones potenciales de emergencia para asegurar que se les da una respuesta adecuada con el fin de
Más detallesJM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez
JM-102-2011 Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez CAPÍTULO IV SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Artículo 17. Gestión de la seguridad de la información.
Más detallesDra Paola Pidal M. Laboratorio Biomédico Nacional y de Referencia Instituto de Salud Pública de Chile
Dra Paola Pidal M. Laboratorio Biomédico Nacional y de Referencia Instituto de Salud Pública de Chile Lideres ISP Prioridad para el ISP Comité de Bioseguridad Institucional: Coordinador Dra. Verónica Ramirez
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesAuditoría y Seguridad Informática
Auditoría y Seguridad Informática Tecnología de la información 2017 Lic. María Soledad Ruiz Catelli Un dato Un dato es una unidad primaria de información Un dato para transformarse en información necesita
Más detallesLa importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid
La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco
Más detallesÍNDICE GENERAL CAPÍTULO I... 1 INTRODUCCIÓN... 1
ÍNDICE GENERAL CAPÍTULO I... 1 INTRODUCCIÓN... 1 1.1 Antecedentes y motivación.... 2 1.2 Descripción del problema.... 3 1.3 Solución propuesta.... 3 1.4 Objetivos.... 4 1.4.1 Objetivo General.... 4 1.4.2
Más detallesALARMA DE INCENDIO UNIDAD DE MANTENCION
ALARMA DE INCENDIO UNIDAD DE MANTENCION 2016 tecnicostemuco.cl ALARMA DE INCENDIO UNIDAD DE MANTENCION Para que una instalación de detección funcione correctamente, debemos tener en cuenta en primer lugar
Más detallesSITUACIONES DE EMERGENCIA!...
SITUACIONES DE EMERGENCIA!... OBJETIVO Orientar a las empresas en la documentación e implementación de planes de emergencia, que permitan reducir el riesgo de pérdidas humanas y recursos. Introducción
Más detallesPROCEDIMIENTO OPERATIVO MEDIDAS DE EMERGENCIA DPMPO05
Página: 1 PROCEDIMIENTO OPERATIVO Página: 2 Edición Motivo cambio Firma Fecha 0 Edición Inicial 6.05.2002 1 Supresión del anexo 3 1.9.2004 Página: 3 I N D I C E 1. OBJETO 4 2. AMBITO DE APLICACION 4 3.
Más detallesGestión de la Planificación de los Riesgos del Proyecto
Áreas del conocimiento para la AP III Gestión de la Planificación de los Riesgos del Proyecto Basado en los estándares del PMI Ing. Fausto Fernández Martínez, MSc, MAP Características de la Gestión de
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE
ANALISIS RIESGO RESPECTO A LA SEGURIDAD INFORMATICA UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI TABLA VULNERABILIDAS PROBABILIDAD OCURRENCIA IMPACTO ACTIVO
Más detallesLa situación de vulnerabilidad y percepción de riesgo de fiebre aftosa en. Sudamérica CHILE
La situación de vulnerabilidad y percepción de riesgo de fiebre aftosa en Subtitulo de la presentación en una línea Sudamérica CHILE JULIO URZÚA SOTOMAYOR SERVICIO AGRÍCOLA Y GANADERO SEMINARIO INTERNACIONAL
Más detallesOrganización del Departamento de Auditoría Informática. - - Clases y Tipos - - Funciones - - Perfiles profesionales.
Organización del Departamento de Auditoría Informática - - Clases y Tipos - - Funciones - - Perfiles profesionales. Objetivos: Asegurar que la función de auditoría cubra y proteja los mayores riesgos y
Más detallesFORMATO GUÍA PARA LA EVALUACIÓN DE PROTECCIÓN DE UNA INSTALACIÓN PORTUARIA DE ACUERDO AL CÓDIGO I.S.P.S.
FORMATO GUÍA PARA LA EVALUACIÓN DE PROTECCIÓN DE UNA INSTALACIÓN PORTUARIA DE ACUERDO AL CÓDIGO I.S.P.S. I. IDENTIFICACIÓN Y ANTECEDENTES DE LA INSTALACIÓN PORTUARIA. A.- IDENTIFICACIÓN: Nombre Empresa
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detallesGenérico Plan de Emergencia
Genérico Plan de Emergencia QUE ES UN PLAN DE EMERGENCIAS? Es el proceso por el cual se identifica por anticipado las necesidades, recursos (humanos, financieros, materiales, técnicos), estrategias y actividades,
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesÁrea: FCC FICHA 1: DESASTRES NATURALES
Nombre y apellido: Grado y sección: III A/B Fecha: Estimados alumnos, Desde el área de FCC somos conscientes de la gran responsabilidad social que como ciudadanos tenemos; por ello tendremos la oportunidad
Más detallesPráctica fundamentos de seguridad informática
ESLARED 2013 Práctica fundamentos de seguridad informática Los objetivos de esta práctica son: Conocer aspectos prácticos de las leyes venezolanas en materia de seguridad informática. Realizar una matriz
Más detallesLección 11: Análisis y Gestión de Riesgos
Lección 11: Análisis y Gestión de Riesgos Dr. José A. Mañas jmanas@dit.upm.es Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Definición Seguridad de las redes y de
Más detallesGLOSARIO. A continuación se relacionan conceptos básicos dentro del tema de emergencias.
GLOSARIO A continuación se relacionan conceptos básicos dentro del tema de emergencias. 1 Accidente Evento indeseado o interrupción repentina no planeada de una actividad que resulta en daño a las personas,
Más detallesCharlas para la gestión del Mantenimiento Fernando Espinosa Fuentes
Charlas para la gestión del Mantenimiento Fernando Espinosa Fuentes En las últimas dos décadas se han realizado importantes avances en el desarrollo de nuevas estrategias de mantenimiento. El progreso
Más detallesSistema Integrado de Gestión PLAN DE CONTINGENCIA TIC
Sistema Integrado de Gestión PLAN DE CONTINGENCIA TIC Versión 2 Proceso: Gestión Administrativa- GA Diciembre de 2016 Página 2 de 9 CONTENIDO INTRODUCCIÓN 1. JUSTIFICACIÓN 2. OBJETIVO 3. ALCANCE 4. DEFINICIÓN
Más detallesEDUCACIÓN SANITARIA Y ORGANIZACIÓN DE LA COMUNIDAD EN EL MARCO DE LO ESTABLECIDO POR EL SISTEMA DE RESPUESTA ANTE LOS DESASTRES PRODUCIDOS POR LLUVIAS
EDUCACIÓN SANITARIA Y ORGANIZACIÓN DE LA COMUNIDAD EN EL MARCO DE LO ESTABLECIDO POR EL SISTEMA DE RESPUESTA ANTE LOS DESASTRES PRODUCIDOS POR LLUVIAS Dirección General de Salud Ambiental e Inocuidad Alimentaria
Más detallesHacia una nueva visión de los desastres en Costa Rica
Hacia una nueva visión de los desastres en Costa Rica Marvin Carvajal Barrantes Asesor Nacional de Estudios Sociales Junio de 2013 Calle Lajas, San Antonio de Escazú, Periódico al Día, noviembre de 2010
Más detallesÁrea: FCC FICHA 1: DESASTRES NATURALES
Nombre y apellido: Grado y sección: IV A/B Fecha: Estimados alumnos, Desde el área de FCC somos conscientes de la gran responsabilidad social que como ciudadanos tenemos; por ello tendremos la oportunidad
Más detallesTema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES
Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier
Más detallesActividad 2: Auditoria informática
Actividad 2: Auditoria informática Equipo #4: Erick Martínez Vargas Cristian Merino Bravo Luis Antonio Rosas Castillo TIC-SI 3 A a). Los formatos de las herramientas necesarias para el ejercicio de una
Más detallesASPECTOS CONCEPTUALES
ASPECTOS CONCEPTUALES Este capítulo aborda los principales aspectos conceptuales necesarios para realizar una identificación y evaluación del riesgo y construir los escenarios de riesgo y actuación. Parte
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesGestión Integral de Riesgos Conceptos Básicos
Gestión Integral de Riesgos Conceptos Básicos Gestión Integral de Riesgos: La gestión integral de riesgos socionaturales y tecnológicos es un proceso orientado a formular planes y ejecutar acciones de
Más detallesLa Conservación de diferentes soportes
La Conservación de diferentes soportes Esther Eslava Ochoa, de la Universidad de Navarra José Mª Morell Oliver, de la Universidad de Navarra Conservación: mantenimiento de algo en buenas condiciones físicas
Más detallesANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesPROYECTO DE PREVENCION Y ATENCION DE RIESGOS Y DESASTRES
PROYECTO DE PREVENCION Y ATENCION DE RIESGOS Y DESASTRES RESPONSABLES Angélica Barrero Lozano Carlos Martínez Gildardo Barreto Inés Arcila Juan Carlos Angulo López Magdalena Figueroa Martínez Milton Alfonso
Más detallesProporcionar a nuestra comunidad educativa conocimientos, técnicas, herramientas y estrategias sistemáticas que nos permitan tener capacidad de
Proporcionar a nuestra comunidad educativa conocimientos, técnicas, herramientas y estrategias sistemáticas que nos permitan tener capacidad de respuesta ante una situación de emergencia o desastre. DEFINICIONES
Más detallesElectra Electrónica Avanzada
Electra Electrónica Avanzada Circuito Cerrado de Televisión Software de Administración de Video Cámaras con Movimiento de Interiores y Exteriores Cámaras Fijas Profesionales de hasta 29Mpx Video Grabadoras
Más detallesGestión de Riesgos Fondo de Prevención y Atención de Emergencias - FOPAE
Fondo de Prevención y Atención de Emergencias - FOPAE 2012 La gestión del riesgo de desastres es un proceso social orientado a la formulación, ejecución, seguimiento y evaluación de políticas, estrategias,
Más detallesReduciendo Riesgos. Ficha metodológica de Análisis del Riesgo para obras de infraestructura municipal. Lista de Chequeo
Ficha metodológica FMe-0-Promudel Análisis del Riesgo para infraestructura Reduciendo Riesgos Ficha metodológica de Análisis del Riesgo para obras de infraestructura municipal Lista de Chequeo Marzo 009
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Más detallesUn acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005
Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005 Cómo pueden las organizaciones asegurar y cumplir las regulaciones para
Más detallesObligaciones de control de proveedores externos. Riesgo tecnológico
Obligaciones de de proveedores externos Riesgo tecnológico Área de 1. Gestión de la obsolescencia Garantizar medidas de apoyo permanentes El proveedor informará de inmediato a Barclays de los cambios conocidos
Más detallesEl software de seguridad permite restringir el acceso al microcomputador, de
El software de seguridad permite restringir el acceso al microcomputador, de tal modo que solo el personal autorizado pueda utilizarlo. Adicionalmente, este software permite reforzar la segregación de
Más detallesOperador Económico Calificado OEC)
Operador Económico Calificado OEC) Objeto de la Certificación Cuál es el Objetivo? Cómo se logra? Que las empresas que participan en la cadena internacional de suministros sean actores clave en la prevención
Más detallesSISTEMA DE ADMINISTRACIÓN DE RIESGOS EPS SOS S.A. 2009
SISTEMA DE ADMINISTRACIÓN DE RIESGOS EPS SOS S.A. 2009 Es el conjunto de elementos, medidas y herramientas dirigidas a la intervención de la amenaza o la vulnerabilidad, con el fin de disminuir o mitigar
Más detallesMÓDULO VIII. La Auditoría Informática en el entorno del Compliance. 27 de Marzo de 2017 Curso Superior en Corporate Compliance.
MÓDULO VIII La Auditoría Informática en el entorno del Compliance 27 de Marzo de 2017 Curso Superior en Corporate Compliance. Auditoría Informática Proceso Llevado a cabo por profesionales capacitados
Más detallesNORMAS TÉCNICAS DE CONTROL INTERNO ESPECIFICAS (NTCIE) MINED CONCULTURA
NORMAS TÉCNICAS DE CONTROL INTERNO ESPECIFICAS (NTCIE) MINED CONCULTURA Enfoque COSO Naturaleza, Ámbito y Propósito de las Normas. Art. 1.- Las NTCIE son obligatorias para la institución, servidores públicos
Más detallesNombres: Miguel, Ayoze, Juan Miguel, Alberto
Nombres: Miguel, Ayoze, Juan Miguel, Alberto Introducción Aunque tengas la ultima versión de un sistema operativo, este puede quedarse obsoleto o necesitar mejoras. Por eso existen las actualizaciones
Más detallesPlan de contingencia
www.monografias.com Plan de contingencia 1. Datos de la empresa 2. Objetivos del plan de contingencia 3. Información del edificio de casa central y sucursales 4. Plan de contingencia 5. Anexo 6. Bibliografía
Más detallesRazones para externalizar
Razones para externalizar 6 Tu negocio te necesita a ti y a tus empleados Controlas los gastos de mantenimiento Tienes asesoramiento profesional Cuentas con acciones preventivas Dispones de equipo de sustitución
Más detallesIntroducción a Seguridad en Redes. Emilio Hernández
Introducción a Seguridad en Redes Emilio Hernández Qué es seguridad? La seguridad absoluta es indemostrable. Se habla de fiabilidad. Mantener un sistema seguro consiste en garantizar: Confidencialidad:
Más detallesPOLITICAS Y SEGURIDAD DE LA INFORMACION
POLITICAS Y SEGURIDAD DE LA INFORMACION Walter Vega Velasco Docente Ingeniería de Sistemas INTRODUCCION. El gran desarrollo de las tecnologías de las Telecomunicaciones y de la Informática en las últimas
Más detallesComplementos de Geología
Máster Universitario en Profesor de Enseñanza Secundaria Obligatoria, Bachillerato, Formación Profesional y Enseñanza de Idiomas Complementos de Geología J. Medina UNIVERSIDAD DE VALLADOLID Departamento
Más detallesSistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos
Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros Vicepresidencia Técnica Dirección Financiera y de Riesgos 26 de septiembre de 2018 Público asistente Representante Legal
Más detallesSeguridad de la información como medida para la protección de los datos
Seguridad de la información como medida para la protección de los datos Jorge Luis Fuentes Castro SEGURIDAD DE LA INFORMACIÓN ÍNDICE Riesgos DP Qué hacer Protección DP Presentación Incidentes DP Presentación
Más detallesI. METODOLOGÍA PARA LA ELABORACIÓN DEL PLAN DE ATENCIÓN MÉDICA EN CASO DE DESASTRES.
I. METODOLOGÍA PARA LA ELABORACIÓN DEL PLAN DE ATENCIÓN MÉDICA EN CASO DE DESASTRES. 1. Determinar datos generales del hospital 2. Diagnóstico de la situación actual. i. Seguridad estructural. ii. Seguridad
Más detallesProgramación en lenguajes estructurados de aplicaciones de gestión. Código: J62.13 Nivel: 3
Denominación: Programación en lenguajes estructurados de aplicaciones de gestión Código: J62.13 Nivel: 3 Sector: Familia: Programación informática, consultoría de informática y actividades conexas Tecnología
Más detallesMATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS
MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS No. COMPONENTE AMBIENTE DE CONTROL EVALUACIÓN DE RIESGOS Valor Añadido 5 8 Norma Valor NORMA ASOCIADA No. Desagregado DOCUMENTO. Integridad y valores éticos.
Más detallesGestión de Riesgos, qué es y como identificarla en el Laboratorio Clínico
Gestión de Riesgos, qué es y como identificarla en el Laboratorio Clínico M.C. Alejandra A. Cano Huízar RIESGO Es una medida de la magnitud de los daños frente a una situación peligrosa. El riesgo se mide
Más detalles1. Objetivo y Notas Aclaratorias. (Resolución CNEE ).
7.5.1 Inspecciones Especiales, Anexo SISMOS Contenido de este documento: 1. Objetivo y notas aclaratorias. (Resolución CNEE-283-2016). 2. Generalidades y contenido mínimo del documento. 3. Procedimiento
Más detallesDiana Lorena Murillo Restrepo
POR QUÉ LA IMPORTANCIA DE ANALIZAR RIESGOS EN EL ENTORNO EMPRESARIAL PARA CONTRIBUIR AL CONTROL DE PÉRDIDAS Y AL LOGRO DE LOS OBJETIVOS ORGANIZACIONALES? Presentado por: Diana Lorena Murillo Restrepo Universidad
Más detallesSEGURIDAD INFORMATICA
UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS CARRERA DE AUDITORIA AUDITORIA DE SISTEMAS INFORMATICOS SEGURIDAD INFORMATICA M. Sc. Miguel Cotaña Mier Lp, Noviembre 2011
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesTEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Más detallesCRITERIOS PARA ASIGNAR PRIORIDAD A LOS EVENTOS DE SEGURIDAD DE LA INFORMACIÓN.
CRITERIOS PARA ASIGNAR PRIORIDAD A LOS EVENTOS DE. COMITÉ DEL SISTEMA DE. DICIEMBRE. Aguascalientes, Aguascalientes. 2 ÍNDICE INTRODUCCIÓN... 3 1. Criterios Generales.... 4 2. Criterios Específicos....
Más detallesInforme de Análisis de Riesgos
Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener
Más detallesLocal con Condiciones Propias para Sistemas de Telecomunicaciones
tecnologías de Versión: 1.0 Página 1 de 9 Distribución de Site de Comunicaciones CEMA Introducción Los centros de procesamiento de datos están en todos lados. Son la base de las transacciones financieras,
Más detallesUT1-2 SEGURIDAD FÍSICA Y AMBIENTAL. Seguridad y Alta Disponibilidad
UT1-2 SEGURIDAD FÍSICA Y AMBIENTAL Seguridad y Alta Disponibilidad 1 1.2. SEGURIDAD FÍSICA Y AMBIENTAL Tipos de Seguridad Desastres naturales Física Amenazas provocadas por el hombre Incendios Inundaciones
Más detallesPREVENCIÓN, PREPARACIÓN Y RESPUESTA A EMERGENCIAS Y DESASTRES QUÍMICOS
Curso de Autoaprendizaje PREVENCIÓN, PREPARACIÓN Y RESPUESTA A EMERGENCIAS Y DESASTRES QUÍMICOS Estudio de análisis de riesgo en instalaciones con productos químicos José Carlos de Moura Xavier CETESB
Más detallesTÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE HOSPEDAJE DE PÁGINAS WEB
Código: CI-AGS-T02 Versión: 0.1 Página 1 de 5 Introducción: En el Centro de Datos Institucional se dispone de una infraestructura base con memoria, procesamiento, enlaces de red y almacenamiento, que pueden
Más detalles