Академический Документы
Профессиональный Документы
Культура Документы
1. Esquema #01
I. Identificación de activos.
V. Matriz cualitativa.
2. Esquema #02
GLOSARIO
Normas
Impacto
Amenaza
Mensajes que no incluyen dirección de e-mail en los campos Para: o CC: son formas
comunes de spam. Algunas veces el spam puede contener lenguaje ofensivo o
enlaces a páginas Webs con contenidos inapropiados. Además, algunas veces el
spam puede incluir texto oculto que sólo se hace visible si destacas el contenido –
un truco común que la gente que envía spams utiliza para que el E-mail pase a
través de los filtros sin ser detectado.
Riesgo
I. Identificación de activos.
Amenaza Descripción
Fuego Incendios. Posibilidad que un incendio acabe
con los recursos del sistema.
V. Matriz cualitativa.
VULNERABILIDAD
RIESGO PF FN F MF
MA A MA MA MA
A M A MA MA
IMPACTO M B M A MA
B MB B M A
MB MB MB B M
Se debe realizar para que los directivos tomen las mejores decisiones,
llegado al caso que se necesite actuar. La valoración del impacto puede
medirse en función de varios factores:
1. Pérdida económica:
2. Reputación de la empresa
1. Situacionales:
Son las variantes entre cada situación.
2. Interdependiente:
El trato de un riesgo puede provocar otro o aumentar su impacto
3. Magnitud:
Pérdida o daño posible
4. Tiempo:
Ocurrencia del hecho en ciertos periodos.
1. Riesgos Internos:
2. Riesgos Externos:
3. Riesgo de Negocio:
5. Riesgo Tecnológico:
V. Reducción de riesgos
Se ejecutan a través de la implementación de medidas en protección, con
las cuales se pueden reducir los riesgos.
1. Medidas físicas y Técnicas
Medio Riesgo:
Son medidas parciales para mitigar el daño
Alto Riesgo:
Exhaustivas para evitar el daño
Esfuerzo adicional y costos – eficiencia
Evita medidas pesadas o molestas
Verificacion Funcional:
Respaldo por coordinacion
Esfuerzo de costos - Eficencia
Evitar medidas o molestias
Normas y reglas:
Activadades – Frecuencia – Responsabilidades
Publicacion
B. Medidas de Protección
Construcción de Infraestructura
Control de Acceso
Planta Eléctrica
Antivirus
Datos Cifrados
Contraseñas Inteligentes
Contratación
Capacitación
Sensibilización
Normas y Reglas
Control y Seguimiento
Auditorias
Alto riesgo:
Medio riesgo:
2. Decía Julio César que, si quieres la paz, prepárate para la guerra. Eso es
lo que tenemos que hacer desde el punto de vista de la seguridad de la
información. Hacer comprender a los usuarios y a gerencia que este es un
tema estratégico y hay que trabajar mucho en la concienciación. Nuestra
tarea como CIO es poner las herramientas, pero el conjunto de la
organización debe comprender que la seguridad de la información no es solo
un tema de tecnología.
Material de formación 4
Material de formación actividad 4. Valoración de riesgos.