SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Vulnerabilidades Las vulnerabilidades son debilidades de seguridad asociadas con los activos de información de una organización. Las vulnerabilidades no causan daño. Simplemente son condiciones que pueden hacer que una amenaza afecte un activo.
Identificación de vulnerabilidades Seguridad de los recursos humanos Control de acceso Seguridad física y ambiental Gestión de operaciones y comunicación Mantenimiento, desarrollo y adquisición de sistemas de información
Vulnerabilidades
Probabilidad de ocurrencia ¿Qué probabilidad existe de que la amenaza se materialice?
Impacto El impacto es el daño sobre el activo derivado de la materialización de una amenaza.
Riesgos Probabilidad de que una amenaza pueda explotar una vulnerabilidad en particular
Cálculo del riesgo
Opciones de tratamiento del Riesgo
Reducir el riesgo Se deben implementar controles apropiados para poder reducir el riesgo al nivel que se haya definido como aceptable. Reduciendo la posibilidad de que la vulnerabilidad sea explotada por la amenaza. Reduciendo el posible impacto si el riesgo ocurriese, detectando eventos no deseados, reaccionando y recuperándose de ellos.
Controles de Seguridad ,[object Object],[object Object]
Transferir el riesgo La transferencia del riesgo es una opción cuando para la compañía es difícil reducir  el riesgo a un nivel aceptable.  Opciones para transferir el riesgo: Aseguradoras Terciarización.
Evitar el riesgo El riesgo puede evitarse por medio de: No desarrollar ciertas actividades comerciales (par ejemplo: la no utilización de Internet).  Mover los activos de un área de riesgo. Decidir no procesar información particularmente sensitiva.
Tratamiento del Riesgo
Riesgo residual Después de implementar las decisiones relacionadas con el tratamiento de un riesgo, siempre habrá un remanente de ese mismo riesgo.  Si el riesgo residual se considerara inaceptable, deben tomarse decisiones para resolver su caso. Una opción es identificar diferentes opciones de tratamiento de riesgo; otra es instaurar más controles, o hacer arreglos con aseguradoras para reducir finalmente el riesgo a niveles aceptables.
Sas   3ra..

Weitere ähnliche Inhalte

Was ist angesagt? (10)

Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERIT
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Metodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, MageritMetodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, Magerit
 
Analisis Y Gestion De Riesgos
Analisis Y Gestion De RiesgosAnalisis Y Gestion De Riesgos
Analisis Y Gestion De Riesgos
 
Riesgos...
Riesgos...Riesgos...
Riesgos...
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Matriz de riesgo
Matriz de riesgoMatriz de riesgo
Matriz de riesgo
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
 
Análisis de riesgos
Análisis de riesgosAnálisis de riesgos
Análisis de riesgos
 
Sms Modulo IV
Sms Modulo IVSms Modulo IV
Sms Modulo IV
 

Ähnlich wie Sas 3ra..

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
1 G Bachuaa
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
MICHELCARLOSCUEVASSA
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
xhagix
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
Conferencias FIST
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
kayasoto
 

Ähnlich wie Sas 3ra.. (20)

Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
Introducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoIntroducción a la Gestión de Riesgo
Introducción a la Gestión de Riesgo
 
Taller_Análisis_Evaluación_Riesgos
Taller_Análisis_Evaluación_RiesgosTaller_Análisis_Evaluación_Riesgos
Taller_Análisis_Evaluación_Riesgos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Gestión de Riesgos.pptx
Gestión de Riesgos.pptxGestión de Riesgos.pptx
Gestión de Riesgos.pptx
 
guia_ciberseguridad_gestion_riesgos_metad.pdf
guia_ciberseguridad_gestion_riesgos_metad.pdfguia_ciberseguridad_gestion_riesgos_metad.pdf
guia_ciberseguridad_gestion_riesgos_metad.pdf
 
Actividad b riesgos v2
Actividad b riesgos v2Actividad b riesgos v2
Actividad b riesgos v2
 
El Riesgo Corporativo
El Riesgo CorporativoEl Riesgo Corporativo
El Riesgo Corporativo
 
Clase 4 Administración del Rieso en la organizacion
Clase 4 Administración del Rieso en la organizacionClase 4 Administración del Rieso en la organizacion
Clase 4 Administración del Rieso en la organizacion
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
 
CONTE.pdf
CONTE.pdfCONTE.pdf
CONTE.pdf
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Risk management original
Risk management originalRisk management original
Risk management original
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Analisis_de_Riesgo.pptx
Analisis_de_Riesgo.pptxAnalisis_de_Riesgo.pptx
Analisis_de_Riesgo.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Gestión de riesgos 1
Gestión de riesgos 1Gestión de riesgos 1
Gestión de riesgos 1
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Sas 3ra..

  • 1. Vulnerabilidades Las vulnerabilidades son debilidades de seguridad asociadas con los activos de información de una organización. Las vulnerabilidades no causan daño. Simplemente son condiciones que pueden hacer que una amenaza afecte un activo.
  • 2. Identificación de vulnerabilidades Seguridad de los recursos humanos Control de acceso Seguridad física y ambiental Gestión de operaciones y comunicación Mantenimiento, desarrollo y adquisición de sistemas de información
  • 4. Probabilidad de ocurrencia ¿Qué probabilidad existe de que la amenaza se materialice?
  • 5. Impacto El impacto es el daño sobre el activo derivado de la materialización de una amenaza.
  • 6. Riesgos Probabilidad de que una amenaza pueda explotar una vulnerabilidad en particular
  • 9. Reducir el riesgo Se deben implementar controles apropiados para poder reducir el riesgo al nivel que se haya definido como aceptable. Reduciendo la posibilidad de que la vulnerabilidad sea explotada por la amenaza. Reduciendo el posible impacto si el riesgo ocurriese, detectando eventos no deseados, reaccionando y recuperándose de ellos.
  • 10.
  • 11. Transferir el riesgo La transferencia del riesgo es una opción cuando para la compañía es difícil reducir el riesgo a un nivel aceptable. Opciones para transferir el riesgo: Aseguradoras Terciarización.
  • 12. Evitar el riesgo El riesgo puede evitarse por medio de: No desarrollar ciertas actividades comerciales (par ejemplo: la no utilización de Internet). Mover los activos de un área de riesgo. Decidir no procesar información particularmente sensitiva.
  • 14. Riesgo residual Después de implementar las decisiones relacionadas con el tratamiento de un riesgo, siempre habrá un remanente de ese mismo riesgo. Si el riesgo residual se considerara inaceptable, deben tomarse decisiones para resolver su caso. Una opción es identificar diferentes opciones de tratamiento de riesgo; otra es instaurar más controles, o hacer arreglos con aseguradoras para reducir finalmente el riesgo a niveles aceptables.