SlideShare uma empresa Scribd logo
1 de 8
Análisis de Riesgos y Seguridad
Informática
Presentado por: Alvaro Daniel Silva Gutierrez
Erika Yasmin Garzon
Desarrollo de Software VII-2013
Análisis de Riesgos

Conocido también como el
PHA (Process Hazard
Analysis) .
Es el estudio de las causas de
posibles amenazas, eventos
no esperados que puedan
generar daños y las
consecuencias de los mismos.
Análisis de Riesgos
Los principales puntos a tener en
cuenta para un análisis de
riesgos son:






Métodos de Análisis de Riegos


Identificar los activos a proteger o
evaluar.
Evaluar los posibles riesgos a los
que están expuestos los activos y
determinar su nivel.
Generar un perfil de cada uno de
los riesgos para tenerlos
identificados y determinar los
escenarios.





Método cualitativo.

Brainstorming

Cuestionario y entrevistas
estructuradas

Evaluación de grupos
multidisciplinarios

Juicio de especialistas y
expertos
Método Semi-cuantitativo.
Método Cuantitativo.

Análisis de probabilidad

Análisis de consecuencias

Simulación computacional
Seguridad De la Información.

Conjunto de acciones preventivas y
reactivas que toman las
empresas para resguardar la
información, con el fin de
preservar los siguientes criterios.




Confidencialidad.
Integridad
Disponibilidad
Seguridad De la Información.

En la actualidad no hay modelo único
de seguridad de la información. Ya
los modelos de seguridad se basan
en políticas de seguridad que van
de acuerdo con el modelo de la
organización donde aplica.
Pero unas pautas generales para
organizar el modelo de seguridad
de una compañía son.






Políticas de seguridad de
información.
Definición de controles y
componentes para identificar los
niveles de riesgo.
Creación de cultura de seguridad
de la información.
Seguridad De la Información.

Conjunto de acciones preventivas y
reactivas que toman las
empresas para resguardar la
información, con el fin de
preservar los siguientes criterios.




Confidencialidad.
Integridad
Disponibilidad
Vídeo
Seguridad de la Información
http://www.youtube.com/watch?v=KiuTyXehW8
Infografia
Análisis de Riesgos
http://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo
http://www.madrid.org/cs/StaticFiles/Emprendedores/Analisis_Riesgos/pages/p
df/metodologia/4AnalisisycuantificaciondelRiesgo(AR)_es.pdf
Seguridad de la información
http://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
http://www.dragonjar.org/
http://www.slideshare.net/luisrobles17/modelos-de-seguridad-de-la-informacin

Mais conteúdo relacionado

Destaque

Trabajo Final Tutor Entornos Virtuales
Trabajo Final Tutor Entornos VirtualesTrabajo Final Tutor Entornos Virtuales
Trabajo Final Tutor Entornos VirtualesJuana Luisa Morales
 
Milagrosdelanaturaleza
MilagrosdelanaturalezaMilagrosdelanaturaleza
MilagrosdelanaturalezaSusana Pereira
 
Actividad hipervinculos accion
Actividad hipervinculos accionActividad hipervinculos accion
Actividad hipervinculos accionVianeyCantu
 
Presentación normas apa
Presentación normas apaPresentación normas apa
Presentación normas apaMilenithaa6
 
What is a Prototype
What is a PrototypeWhat is a Prototype
What is a PrototypeAlan Radau
 
Certificadoapartado
CertificadoapartadoCertificadoapartado
Certificadoapartadojparrafunlam
 
Asamblea cpci igncio duran españa
Asamblea cpci igncio duran españaAsamblea cpci igncio duran españa
Asamblea cpci igncio duran españaRaúl Jáuregui Luna
 
Software educativo
Software educativoSoftware educativo
Software educativoayalabrenda
 
COMSOL Conference Europe Milan 2012
COMSOL Conference Europe Milan 2012COMSOL Conference Europe Milan 2012
COMSOL Conference Europe Milan 2012Xavier Borras
 
Mi primer trabajo
Mi primer trabajoMi primer trabajo
Mi primer trabajoA Matallana
 
LTC Caughran LOR
LTC Caughran LORLTC Caughran LOR
LTC Caughran LORDavid Kent
 
สุนทรียะในพระธาตุขามแก่น
สุนทรียะในพระธาตุขามแก่นสุนทรียะในพระธาตุขามแก่น
สุนทรียะในพระธาตุขามแก่นmiwmiwxox
 
Cầu trượt trẻ em, bộ cầu trượt đa năng ,bộ liên hoàn cầu trượt,cầu trượt cho bé
Cầu trượt trẻ em, bộ cầu trượt đa năng ,bộ liên hoàn cầu trượt,cầu trượt cho béCầu trượt trẻ em, bộ cầu trượt đa năng ,bộ liên hoàn cầu trượt,cầu trượt cho bé
Cầu trượt trẻ em, bộ cầu trượt đa năng ,bộ liên hoàn cầu trượt,cầu trượt cho bébabimart babimartviet
 
Krzemienica działka nr 3444
Krzemienica działka nr 3444Krzemienica działka nr 3444
Krzemienica działka nr 3444coirzeszow
 

Destaque (20)

Trabajo Final Tutor Entornos Virtuales
Trabajo Final Tutor Entornos VirtualesTrabajo Final Tutor Entornos Virtuales
Trabajo Final Tutor Entornos Virtuales
 
Milagrosdelanaturaleza
MilagrosdelanaturalezaMilagrosdelanaturaleza
Milagrosdelanaturaleza
 
Actividad hipervinculos accion
Actividad hipervinculos accionActividad hipervinculos accion
Actividad hipervinculos accion
 
Presentación normas apa
Presentación normas apaPresentación normas apa
Presentación normas apa
 
What is a Prototype
What is a PrototypeWhat is a Prototype
What is a Prototype
 
La tercera guerra mundial
La tercera guerra mundialLa tercera guerra mundial
La tercera guerra mundial
 
Certificadoapartado
CertificadoapartadoCertificadoapartado
Certificadoapartado
 
Asamblea cpci igncio duran españa
Asamblea cpci igncio duran españaAsamblea cpci igncio duran españa
Asamblea cpci igncio duran españa
 
My Community
My Community My Community
My Community
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
COMSOL Conference Europe Milan 2012
COMSOL Conference Europe Milan 2012COMSOL Conference Europe Milan 2012
COMSOL Conference Europe Milan 2012
 
Mi primer trabajo
Mi primer trabajoMi primer trabajo
Mi primer trabajo
 
Programa 2015 enviar
Programa 2015  enviarPrograma 2015  enviar
Programa 2015 enviar
 
Geografía parcial 2
Geografía parcial 2Geografía parcial 2
Geografía parcial 2
 
портфолио
портфолиопортфолио
портфолио
 
LTC Caughran LOR
LTC Caughran LORLTC Caughran LOR
LTC Caughran LOR
 
สุนทรียะในพระธาตุขามแก่น
สุนทรียะในพระธาตุขามแก่นสุนทรียะในพระธาตุขามแก่น
สุนทรียะในพระธาตุขามแก่น
 
Cầu trượt trẻ em, bộ cầu trượt đa năng ,bộ liên hoàn cầu trượt,cầu trượt cho bé
Cầu trượt trẻ em, bộ cầu trượt đa năng ,bộ liên hoàn cầu trượt,cầu trượt cho béCầu trượt trẻ em, bộ cầu trượt đa năng ,bộ liên hoàn cầu trượt,cầu trượt cho bé
Cầu trượt trẻ em, bộ cầu trượt đa năng ,bộ liên hoàn cầu trượt,cầu trượt cho bé
 
Krzemienica działka nr 3444
Krzemienica działka nr 3444Krzemienica działka nr 3444
Krzemienica działka nr 3444
 
CV 2016
CV 2016CV 2016
CV 2016
 

Semelhante a Presentacion yas

Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosAlvaro Silva Gutierrez
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Sebastian Ojeda
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosariocromerovarg
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012xhagix
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de RiesgosConferencias FIST
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosCamilo Quintana
 
Metodos para evaluacion del riesgo
Metodos para evaluacion del riesgoMetodos para evaluacion del riesgo
Metodos para evaluacion del riesgoLesly Fortich
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo Abby Ramirez
 
Metodos para la evaluación de riesgos
Metodos para la evaluación de riesgosMetodos para la evaluación de riesgos
Metodos para la evaluación de riesgosemon12345
 
Metodos para la evaluación de riesgos
Metodos para la evaluación de riesgosMetodos para la evaluación de riesgos
Metodos para la evaluación de riesgosMARIAJOSEQUIROZCORON
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticahreyna86
 

Semelhante a Presentacion yas (20)

Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgos
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
 
Metodos para evaluacion del riesgo
Metodos para evaluacion del riesgoMetodos para evaluacion del riesgo
Metodos para evaluacion del riesgo
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Taller_Análisis_Evaluación_Riesgos
Taller_Análisis_Evaluación_RiesgosTaller_Análisis_Evaluación_Riesgos
Taller_Análisis_Evaluación_Riesgos
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Magerit
MageritMagerit
Magerit
 
Metodos para la evaluación de riesgos
Metodos para la evaluación de riesgosMetodos para la evaluación de riesgos
Metodos para la evaluación de riesgos
 
Metodos para la evaluación de riesgos
Metodos para la evaluación de riesgosMetodos para la evaluación de riesgos
Metodos para la evaluación de riesgos
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Magerit
MageritMagerit
Magerit
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Presentacion yas

  • 1. Análisis de Riesgos y Seguridad Informática Presentado por: Alvaro Daniel Silva Gutierrez Erika Yasmin Garzon Desarrollo de Software VII-2013
  • 2. Análisis de Riesgos Conocido también como el PHA (Process Hazard Analysis) . Es el estudio de las causas de posibles amenazas, eventos no esperados que puedan generar daños y las consecuencias de los mismos.
  • 3. Análisis de Riesgos Los principales puntos a tener en cuenta para un análisis de riesgos son:    Métodos de Análisis de Riegos  Identificar los activos a proteger o evaluar. Evaluar los posibles riesgos a los que están expuestos los activos y determinar su nivel. Generar un perfil de cada uno de los riesgos para tenerlos identificados y determinar los escenarios.   Método cualitativo.  Brainstorming  Cuestionario y entrevistas estructuradas  Evaluación de grupos multidisciplinarios  Juicio de especialistas y expertos Método Semi-cuantitativo. Método Cuantitativo.  Análisis de probabilidad  Análisis de consecuencias  Simulación computacional
  • 4. Seguridad De la Información. Conjunto de acciones preventivas y reactivas que toman las empresas para resguardar la información, con el fin de preservar los siguientes criterios.    Confidencialidad. Integridad Disponibilidad
  • 5. Seguridad De la Información. En la actualidad no hay modelo único de seguridad de la información. Ya los modelos de seguridad se basan en políticas de seguridad que van de acuerdo con el modelo de la organización donde aplica. Pero unas pautas generales para organizar el modelo de seguridad de una compañía son.    Políticas de seguridad de información. Definición de controles y componentes para identificar los niveles de riesgo. Creación de cultura de seguridad de la información.
  • 6. Seguridad De la Información. Conjunto de acciones preventivas y reactivas que toman las empresas para resguardar la información, con el fin de preservar los siguientes criterios.    Confidencialidad. Integridad Disponibilidad
  • 7. Vídeo Seguridad de la Información http://www.youtube.com/watch?v=KiuTyXehW8
  • 8. Infografia Análisis de Riesgos http://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo http://www.madrid.org/cs/StaticFiles/Emprendedores/Analisis_Riesgos/pages/p df/metodologia/4AnalisisycuantificaciondelRiesgo(AR)_es.pdf Seguridad de la información http://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/ http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n http://www.dragonjar.org/ http://www.slideshare.net/luisrobles17/modelos-de-seguridad-de-la-informacin