Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Riesgos de IT
Asegurar que el participante
tenga los conocimientos
necesarios para gestionar los
riesgos por el uso de la
tecnologa
Objetivo
4
Universo de Riesgos
Riesgos Externos Riesgos Internos
Estrategicos
Riesgos
5
Fuente: Grand Thornton
Apetito(Nivel) de Riesgo
Es el nivel de riesgo mximo aceptable.
6
Tolerancia al riesgo
7
Tratamiento de riesgos
Aceptar el riesgo.
8
Transferencia del Riesgo
9
Proceso de Gestin del Riesgo
10
Gestin del Riesgo
11
Framework de riesgo: COSO ERM
12
Anlisis de Riesgos
13
Anlisis de Riesgo
Se recomienda el uso y adaptacin de algn modelo de
referencia:
OCTAVE
MAGERIT
ISM3
14
Propsito del Anlisis de Riesgos
Priorizar la planificacin y la asignacin de recursos.
15
Marco de anlisis de Riesgo
17
Identificacin de Activos
Los activos de Informacin pueden ser internos o
proporcionados por entidades externas a la
Organizacin.
18
Tipos de Activos
Sistemas de Informacin
Base de Datos
Media
Licencias
Interfaces
Servidores
PCs / Laptops
Disp. mviles
Perifricos
Equipos de comunicacin
Equipos de Proteccin elctrica
Contratos
Documentacin
Personal 19
Propietario
Cada proceso de negocio o en el peor de los
casos cada sistema informtico ( mdulo) tiene
un propietario.
El propietario es el responsable de las
especificaciones funcionales, de los datos que se
manejan y de autorizar el uso del sistema.
Custodio
La Gerencia de T.I. custodia los recursos
informticos incluyendo los datos que se
encuentran en los medios bajo su control con
base en las especificaciones del propietario.
Ejemplo Identificacin
22
Clasificacin Activos
La clasificacin de los activos de TI normalmente se
basa en la criticidad.
23
2. Amenazas
Un aspecto clave en proteger los activos es el entendimiento
de las amenazas que los activos de T.I enfrentan.
24
Categoras de Amenazas
Desastres Naturales De origen industrial
Fuego Fuego
Daos por agua Dao por agua
Desastres Naturales Desastres industriales
Contaminacin mecnica
Contaminacin electromagntica
Averia de origen fsico / lgico
Corte de suministro elctrico
Condiciones inadecuadas de
temperatura / humedad
Fallas en comunicaciones
Interrupcin de servicios esenciales
Degradacin de soportes de
almacenamiento
Emanaciones electromagnticas
25
Fuente: Magerit V3 - : Metodo
Categoras de Amenazas
Errores y fallos no intencionados Ataques intencionados
27
Fuente: Moore Stephens - Metodologia para el anlisis de riesgo
Asociacin de Amenazas a Activos TI
28
Fuente: Moore Stephens - Metodologia para el anlisis de riesgo