U1 - Gestion de Riesgos Informaticos
U1 - Gestion de Riesgos Informaticos
U1 - Gestion de Riesgos Informaticos
Unidad:
Introducción, conceptos generales y contexto global.
Importancia
La gestión de riesgos es vital en la seguridad de la información
al prever impactos futuros a las empresas.
• Activos, clasificación
• ISO 27005
Definición de Riesgo, amenaza y vulnerabilidad
¿Requerimos un
adecuado nivel
Video de seguridad en
Imagen los sistemas y
servicios
docente informáticos?
SEGURIDAD SEGURIDAD
Video Estar libre y TI
exento de Conseguir
Imagen todo peligro,
daño o riesgo.
sistemas TI
seguros y
docente (RAE) confiables.
RIESGO RIESGO TI
Video En general es
una exposición
Es la
probabilidad
Imagen a la adversidad
del entorno
que ocurra un
incidente de
donde hay seguridad.
docente posibilidad de
pérdidas.
Situaciones de riesgos
Fraudes
Video
Imagen Sabotajes Desastres
docente
Otros
riesgos
Principales riesgos TI/1
Video
Imagen Infraestructura. Las sociedades y economías son
sustentadas por infraestructuras informáticas
(sistemas de electricidad o telecomunicaciones)
docente
Crisis externas. Riesgos fuera del sistema (pandemia
de malware).
Fuente: Reporte de Seguridad Informática por Zurich, una de las aseguradoras globales más importantes en el mundo
(Junio2014)
¿Qué es una amenaza?
Es la existencia latente de un peligro o acción, causada por diversos
factores, que provocarían un efecto negativo (daño/pérdida) sobre
algún activo informático.
Video
Imagen
docente
http://seguridadelinformatico.blogspot.pe/
¿Cuál sería el efecto negativo?
No tener….
Integridad
Video
Imagen Sistema Confidenciali-
Disponibilidad
docente seguro dad
Irrefutabilidad
Tipos de Amenaza por su origen
Accidentales
(Acciones naturales,
Video técnicas o humanas)
Imagen
docente
Intencionales
(Acción humana)
Ejemplos de amenaza
Video
Imagen
docente
http://janerojas.blogspot.pe/2014/11/riesgos-de-una-computadora-riesgo-es-la.html
Riesgo
Una
Amenaza
se
materialice
Video
Riesgo es la
Imagen Utilizando
una
Vulnerabili
dad
probabilidad
que…
docente
Generando
un
Impacto
(pérdidas y
daños$)
Video
Software (sistema operativo y aplicaciones)
Imagen
docente Hardware (servidores, equipos informáticos
principalmente)
Video
Servicios. Soportan los procesos de negocios.(clientes
Imagen externos o usuarios internos).
Video NO
1.Controlar y
mitigar para
reducirlo
Imagen 2.Asumirlo y no
3.Transferirlo
(seguro)
Riesgos comunes en proyectos de
sistemas /1
Redes (comunicación).
Riesgos comunes en proyectos de
sistemas /2
1.Iniciación 2.Planificación
Video
Imagen 4.Monitoreo y
3.Ejecución
Control
docente
5.Cierre
10 Áreas de Conocimiento. Gestión de:
3.Tiempo 6.RRHH
4.Costos 5.Calidad
Grupos de procesos de Gestión de Riesgos
3y4.Análisis cuantitativo
y cualitativo de los
1. Desarrollar el Plan de 2. Identificación de los
riesgos (actualizar el
gestión de riesgos riesgos para su registro.
registro, impacto,
probabilidad, prioridad)
5. Planificación de
6.Monitoreo y control de
respuestas a los riesgos
riesgos (nuevos riesgos y
(estrategia, propietario,
efectividad del proceso
plan contingencia,
de GR)
riesgos residuales)
Necesidad de administrar los riesgos
Seguridad.
Video ¿Qué pasa en
el mundo y en
Imagen el Perú?
docente
Estudio: 73 principales empresas
peruanas
Robo de información
Video
Video especial Chroma
Emails falsos,
Imagen Sospechosos
docente Fraude
Mal uso de la
información
confidencial
Activo más
importante...
Video
Imagen ¡INFORMACIÓN!
docente
¿Qué es la
Video Seguridad de
la
Imagen información?
docente
Son las medidas y best practices para
proteger la información
Integridad
(completa y
precisa)
Video
Imagen Disponibilidad
Sistema Confidenciali-
dad (personas
docente (uso) seguro autorizadas)
Irrefutabilidad
¿Es importante la
Seguridad de la
información?
Video Si, por ello es necesario
Imagen una adecuada
administración de sus
docente riesgos… y para ello
necesitamos….
Una Política de
Seguridad de la
Video información(PSI), que
es el conjunto de
medidas, normas y
Imagen lineamientos y
controles para proteger
docente la información.
PSI, es una buena practica y da
confianza a los…
Video Proveedores
Imagen
docente Clientes
Accionistas y
colaboradores
Fuentes de riesgos en ambientes de TI
Fuentes de riesgo en TI /1
Cuentas y privilegios de
acceso (roles y
contraseñas compartidas)
Video Accesos físicos a los
Imagen
Video especial chroma ambientes
Correo electrónico
(pishing, publicidad)
Video
Equipos móviles (wifi)
Imagen
Video especial chroma
Riesgos
conocidos, son
Dar identificados y
respuesta y analizados para…
acciones
Video
Imagen Tipos de
riesgo
docente (PMBOK)
No se
gestionan Riesgos no
proactiva- conocidos, no
mente han podido ser
identificados….
Otros tipos de riesgos (PMBOK)
Video
Riesgos positivos u Riesgos negativos o
Imagen oportunidades, hay amenazas, hay que
que explotarlas evitarlas
docente aumentar su disminuir su
probabilidad probabilidad
Clasificación de Riesgos/1
Riesgos Relación. Se
Riesgos de Integridad.
relacionan directamente a la
Video Autorización, completitud y
exactitud de la entrada,
procesamiento y reportes de
información de toma de
decisiones (Información y
datos correctos de una
Imagen las aplicaciones
aplicación)
Riesgos en la infraestructura. No
existe una estructura tecnológica
efectiva (hardware, software, Riesgos de seguridad general.
Video redes, personas y procesos), para
soportar adecuadamente las
Riesgos de incendio, riesgos de
energía eléctrica, etc.
necesidades futuras y presentes
Imagen de los negocios.
Una
Amenaza
se
materialice
Video
Imagen Utilizando
una
Vulnerabili
Riesgo es la
probabilidad
que…
docente
dad
Generando
un
Impacto
(pérdidas y
daños$)
ISO 27000
Es un conjunto de estándares
desarrollados por ISO (International
Organization for Standardization) e IEC
Video (International
Electrotechnical Commission), que
Imagen proporcionan un marco de gestión de la
seguridad de la información utilizable
por cualquier tipo de organización.
docente Indica cómo puede una organización
implantar un sistema de gestión de
seguridad de la información (SGSI)
basado en ISO 27001.
ISO 27000
27002.
27001. Guía que
Requisitos del sistema de describe los objetivos de
gestión de seguridad de la control en cuanto a
información seguridad
de la información.
Video
Imagen 27004
Especifica las métricas y las
técnicas de medida para
determinar
27003
Guía de implementación de
SGSI con el uso del
modelo PDCA
docente
la eficacia de un SGSI
27005
Establece las directrices
para la
gestión del riesgo en la
seguridad de la información.
ISO 27005
Video NO
1.Controlar y
mitigar para
Imagen reducirlo
docente SI
2.Asumirlo y no
hacer nada
(económico)
3.Transferirlo
(seguro)
Procesos soportados - ISO 27005
Video
5.Tratar los riesgos
Imagen 2.Identificar los riesgos
(amenazas y
(actualización de
controles y medidas
vulnerabilidades) contra el riesgo)
docente
3.Analizar los riesgos
(controles existentes, 6. Monitorea e informar
probabilidad y su (stakeholder)
impacto)
Beneficios del uso del ISO 27000
Imagen
Los riesgos y sus controles son continuamente
docente revisados.
Imagen
Aumento de la motivación y satisfacción del
docente personal.
Es una buena practica usar la Gestión del riesgo del PMBOK, para
todo proyecto de TI.