Вы находитесь на странице: 1из 18

GESTIÓN RIESGOS

INFORMATICOS
Unidad 1: Gestión de Riesgos
Semana 3:
• 1.5 Necesidad de administrar los riesgos
• 1.6 Fuentes de riesgos en ambientes de TI
Logro
Al finalizar la unidad el estudiante:

-Comprende el alcance general de la gerencia de proyectos


hacia la gestión de riesgos, valorando la importancia y el
significado del contexto actual.
- Revisa y entiende conceptos claves sobre la gestión del riesgo,
su tratamiento y clasificación en base a la norma ISO 27005.

Importancia
La gestión de riesgos es vital en la seguridad de lainformación
al prever impactos futuros a las empresas.

La gestión de riesgos requiere las llamadas “best practices”, por


ello el uso del estándar de la norma ISO 27005, que respalda y
asegura el éxito de la gestión.
Contenido general
• Necesidad de administrar los riesgos

• Fuentes de riesgos en ambientes de TI.


Necesidad de administrar los riesgos
Seguridad.
¿Qué pasa en
el mundo yen
el Perú?
Estudio: 73 principales empresas
peruanas

Robo deinformación

Video especial Chroma


Emails falsos,
Sospechosos

Fraude

Mal uso de la
información
confidencial
Activo más
importante...

¡INFORMACIÓN!
¿Qué es la
Seguridad de
la
información?
Son lasmedidas y best practices para
proteger la información
Integridad
(completa y
precisa)

Disponibilidad Sistem Confidenciali-


dad (personas
(uso) a autorizadas)
seguro

Irrefutabilidad
¿Es importante la
Seguridad de la
información?
Si, por ello es necesario
una adecuada
administración de sus
riesgos… y paraello
necesitamos….
Una Política de
Seguridad de la
información(PSI), que
es el conjunto de
medidas, normas y
lineamientos y
controles para proteger
la información.
PSI, es una buena practica yda
confianza a los…

Proveedores

Clientes

Accionistas y
colaboradores
Fuentes de riesgos en ambientes deTI
Fuentes de riesgo en TI/1

Cuentas y privilegios de
acceso (roles y
contraseñas compartidas)

Accesos físicos a los


Video especial chroma ambientes

Ingeniería social (personal


de TI y usuarios)

Divulgación y mal uso dela


información confidencial
Fuentes de riesgo en TI/2

Correo electrónico
(pishing, publicidad)

Equipos móviles (wifi)


Video especial chroma

Puertos y virus
informáticos

Internet (redes sociales,


troyanos,etc)
Conclusiones
La seguridad es inherente a los procesos de información y del
negocio.

La seguridad absoluta no existe, de lo que se trata es de reducir el


riesgo a niveles asumibles.

Riesgo es la probabilidad que ocurra un incidente de seguridad.

El riesgo se determina conociendo las amenazas y vulnerabilidades


de los activos TI.

Los riesgos no se eliminan se mitigan.

Es una buena practica usar la Gestión del riesgo del PMBOK, para
todo proyecto de TI.
Gracias

Вам также может понравиться