SlideShare uma empresa Scribd logo
1 de 13
Por: Karla del Rosario Martín Castillo
Es la probabilidad de ocurrencia de un evento o condición indeseable y la significancia de la consecuencia de dicha ocurrencia. Puede referirse a numerosos tipos de amenazas causadas por: el  medio ambiente,  la  tecnología  y los  seres humanos. ,[object Object],[object Object],[object Object],[object Object],Por: Karla del Rosario Martín Castillo
[object Object],[object Object],[object Object],[object Object],Por: Karla del Rosario Martín Castillo
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Por: Karla del Rosario Martín Castillo
[object Object],[object Object],[object Object],[object Object],[object Object],Por: Karla del Rosario Martín Castillo
En esta fase lo que se busca es conocer el sistema que se desea proteger conociendo sus vulnerabilidades y las amenazas a las que está expuesto con la finalidad  de conocer la probabilidad de que un riesgo se materialice. Las  amenazas  empiezan a existir cuando están presentes las  vulnerabilidades  y en consecuencia a ellas da pie a los  incidentes,  hechos que se desea que sean evitados puesto que genera resultados negativos conocidos como  impactos . Por: Karla del Rosario Martín Castillo
Durante este proceso se llevan a cabo los siguientes pasos: ,[object Object],[object Object],[object Object],[object Object],Por: Karla del Rosario Martín Castillo
Por: Karla del Rosario Martín Castillo
Al  definir las medidas de protección, debemos encontrar un equilibrio entre su  funcionalidad  (cumplir el objetivo) y el  esfuerzo económico :  suficientes, ajustados y optimizados. Evitar  escasez  de protección, nos deja en peligro que pueda  causar daño Evitar  exceso  de medidas y procesos de protección, puede  paralizar procesos  operativos e impedir el cumplimiento de la misión. Por: Karla del Rosario Martín Castillo
Establece e implementa las medidas de protección para la reducción de los riesgo encontrados en la fase del análisis, además sensibiliza y capacita los usuarios conforme a las medidas.   Divididos en: Por: Karla del Rosario Martín Castillo Construcciones del edificio, planta eléctrica, control de acceso, antivirus, datos cifrados, contraseñas inteligentes, etc. Medidas físicas y técnicas Contratación Capacitación Sensibilización Medidas Personales Normas y Reglas Seguimiento de control Auditoría Medidas Organizativas
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Por: Karla del Rosario Martín Castillo
[object Object],[object Object],[object Object],[object Object],[object Object],Por: Karla del Rosario Martín Castillo
Seguridad de la Información  [en línea]. Wikipedia. P ublicado 7 de agosto de 2008, actualizado 10 de octubre de 2011. <http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n> [Consulta 12 de octubre de 2011] Sistema de Administración de riesgos en tecnología informática  [en línea]. Autor: Alberto Cancelado González. Publicado 16 de noviembre de 2004. <http://www.monografias.com/trabajos14/riesgosinfor/riesgosinfor.shtml> [Consulta 12 de octubre de 2011] Gestión de riesgos informáticos  [en línea]. Autor: Andrea Moreno Avellaneda. Publicado 2 de febrero de 2011. <http://gestionriesgos2011.blogspot.com/2011/02/gestion-de-riesgos-informaticos.html> [Consulta 12 de octubre de 2011] Gestión de riesgo en la seguridad informática  [en línea]. Autor: Markus Erb. <http://protejete.wordpress.com/gdr_principal/gestion_riesgo_si/> [Consulta 12 de octubre de 2011] Por: Karla del Rosario Martín Castillo

Mais conteúdo relacionado

Mais procurados

Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de RiesgosRamiro Cid
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITJaime Barrios Cantillo
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosAranda Software
 
Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4guest73516b
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Conceptos básicos de la gestión de riesgos
Conceptos básicos de la gestión de riesgosConceptos básicos de la gestión de riesgos
Conceptos básicos de la gestión de riesgosITM Platform
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Matriz de riesgo
Matriz de riesgoMatriz de riesgo
Matriz de riesgoindeson12
 

Mais procurados (20)

Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 
Análisis de riesgos
Análisis de riesgosAnálisis de riesgos
Análisis de riesgos
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERIT
 
análisis y gestión del riesgo
análisis y gestión del riesgoanálisis y gestión del riesgo
análisis y gestión del riesgo
 
Magerit
MageritMagerit
Magerit
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgos
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4
 
Metodologia prima
Metodologia primaMetodologia prima
Metodologia prima
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Matriz de riesgo
Matriz de riesgoMatriz de riesgo
Matriz de riesgo
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Metodologia mosler
Metodologia moslerMetodologia mosler
Metodologia mosler
 
Conceptos básicos de la gestión de riesgos
Conceptos básicos de la gestión de riesgosConceptos básicos de la gestión de riesgos
Conceptos básicos de la gestión de riesgos
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Matriz de riesgo
Matriz de riesgoMatriz de riesgo
Matriz de riesgo
 

Semelhante a Gestión de riesgos

Unidad2 adminstracion-de-riesgos...javier-gonzalez
Unidad2 adminstracion-de-riesgos...javier-gonzalezUnidad2 adminstracion-de-riesgos...javier-gonzalez
Unidad2 adminstracion-de-riesgos...javier-gonzalezezequielmejia123
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosCamilo Quintana
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012xhagix
 
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdfDialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdfAHLondres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticahreyna86
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakayasoto
 
Clase 4 Administración del Rieso en la organizacion
Clase 4 Administración del Rieso en la organizacionClase 4 Administración del Rieso en la organizacion
Clase 4 Administración del Rieso en la organizacionAxelVargas47
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMICHELCARLOSCUEVASSA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática1 G Bachuaa
 
Inspecion de seguridad e higiene ocupacional
Inspecion de seguridad e higiene ocupacionalInspecion de seguridad e higiene ocupacional
Inspecion de seguridad e higiene ocupacionalmarceyuli
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosariocromerovarg
 
ADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSAnabel Montalvo
 
ADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSAnabel Montalvo
 
Master ICAB - Curso de Riesgo operacional - Resumen
Master ICAB - Curso de Riesgo operacional - ResumenMaster ICAB - Curso de Riesgo operacional - Resumen
Master ICAB - Curso de Riesgo operacional - ResumenCarlos Soto
 
Presentación análisis y administración de riesgo
Presentación análisis y administración de riesgoPresentación análisis y administración de riesgo
Presentación análisis y administración de riesgoAnel García Pumarino
 

Semelhante a Gestión de riesgos (20)

Unidad2 adminstracion-de-riesgos...javier-gonzalez
Unidad2 adminstracion-de-riesgos...javier-gonzalezUnidad2 adminstracion-de-riesgos...javier-gonzalez
Unidad2 adminstracion-de-riesgos...javier-gonzalez
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
 
Magerit
MageritMagerit
Magerit
 
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdfDialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Clase 4 Administración del Rieso en la organizacion
Clase 4 Administración del Rieso en la organizacionClase 4 Administración del Rieso en la organizacion
Clase 4 Administración del Rieso en la organizacion
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
IPER
IPERIPER
IPER
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
Inspecion de seguridad e higiene ocupacional
Inspecion de seguridad e higiene ocupacionalInspecion de seguridad e higiene ocupacional
Inspecion de seguridad e higiene ocupacional
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
ADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOS
 
ADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOSADMINISTRACION INTEGRAL DE RIESGOS
ADMINISTRACION INTEGRAL DE RIESGOS
 
Master ICAB - Curso de Riesgo operacional - Resumen
Master ICAB - Curso de Riesgo operacional - ResumenMaster ICAB - Curso de Riesgo operacional - Resumen
Master ICAB - Curso de Riesgo operacional - Resumen
 
Presentación análisis y administración de riesgo
Presentación análisis y administración de riesgoPresentación análisis y administración de riesgo
Presentación análisis y administración de riesgo
 
Prevencion de perdidas
Prevencion de perdidasPrevencion de perdidas
Prevencion de perdidas
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Gestión de riesgos

  • 1. Por: Karla del Rosario Martín Castillo
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. En esta fase lo que se busca es conocer el sistema que se desea proteger conociendo sus vulnerabilidades y las amenazas a las que está expuesto con la finalidad de conocer la probabilidad de que un riesgo se materialice. Las amenazas empiezan a existir cuando están presentes las vulnerabilidades y en consecuencia a ellas da pie a los incidentes, hechos que se desea que sean evitados puesto que genera resultados negativos conocidos como impactos . Por: Karla del Rosario Martín Castillo
  • 7.
  • 8. Por: Karla del Rosario Martín Castillo
  • 9. Al definir las medidas de protección, debemos encontrar un equilibrio entre su funcionalidad (cumplir el objetivo) y el esfuerzo económico : suficientes, ajustados y optimizados. Evitar escasez de protección, nos deja en peligro que pueda causar daño Evitar exceso de medidas y procesos de protección, puede paralizar procesos operativos e impedir el cumplimiento de la misión. Por: Karla del Rosario Martín Castillo
  • 10. Establece e implementa las medidas de protección para la reducción de los riesgo encontrados en la fase del análisis, además sensibiliza y capacita los usuarios conforme a las medidas. Divididos en: Por: Karla del Rosario Martín Castillo Construcciones del edificio, planta eléctrica, control de acceso, antivirus, datos cifrados, contraseñas inteligentes, etc. Medidas físicas y técnicas Contratación Capacitación Sensibilización Medidas Personales Normas y Reglas Seguimiento de control Auditoría Medidas Organizativas
  • 11.
  • 12.
  • 13. Seguridad de la Información [en línea]. Wikipedia. P ublicado 7 de agosto de 2008, actualizado 10 de octubre de 2011. <http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n> [Consulta 12 de octubre de 2011] Sistema de Administración de riesgos en tecnología informática [en línea]. Autor: Alberto Cancelado González. Publicado 16 de noviembre de 2004. <http://www.monografias.com/trabajos14/riesgosinfor/riesgosinfor.shtml> [Consulta 12 de octubre de 2011] Gestión de riesgos informáticos [en línea]. Autor: Andrea Moreno Avellaneda. Publicado 2 de febrero de 2011. <http://gestionriesgos2011.blogspot.com/2011/02/gestion-de-riesgos-informaticos.html> [Consulta 12 de octubre de 2011] Gestión de riesgo en la seguridad informática [en línea]. Autor: Markus Erb. <http://protejete.wordpress.com/gdr_principal/gestion_riesgo_si/> [Consulta 12 de octubre de 2011] Por: Karla del Rosario Martín Castillo