The Internet belongs to everyone. Let’s keep it that way.

Protect Net Neutrality
Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

ANALISIS DE RIESGO PARA LA AUDITORIA INFORMATICA

No description
by

Mylena Rodriguez

on 30 April 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of ANALISIS DE RIESGO PARA LA AUDITORIA INFORMATICA

Fases del análisis de riesgo
Fases del análisis de riesgo
Fases del análisis de riesgo
NORMATIVAS
NORMATIVAS
NORMATIVAS
1. IDENTIFICACION DE ACTIVOS:
Todo elemento necesario para mantener las actividades de la organización, como datos, hardware, personal, etc.
2. EVALUACION DE LAS AMENAZAS:
Evento que puede afectar a los activos de la organización, poniendo en peligro su ntegridad. Las amenazas dependen del negoco de la organización, ubicacón y tipo de sistema a proteger
International standard ISO/IEC 27005: p
roporciona directrices para la gestión de riesgos de seguridad de la información. Es compatible con los conceptos generales especificados en la norma ISO / IEC 27001 y está diseñada para ayudar a la aplicación satisfactoria de la seguridad de la información basada en un enfoque de gestión de riesgos.
THE RISK IT FRAMEWORK:
El Riesgo de TI k Framewor llena el vacío entre los marcos de gestión de riesgos genéricos y detallados (principalmente relacionadas con la seguridad) los marcos de gestión de riesgos de TI. Proporciona una vista completa de extremo a extremo de todos los riesgos relacionados con el uso de las TI y un tratamiento similar a fondo de la gestión del riesgo, por el tono y la cultura en la parte superior, para las cuestiones operativas. En resumen, el marco permitirá a las empresas a comprender y gestionar todos los tipos importantes de riesgo de TI, basándose en los componentes de riesgo relacionados existentes dentro de los marcos de ISACA actuales, es decir, COBIT y Val IT.
3. EVALUACION DE LAS AMENAZAS:
Tipos de amenaza com la naturaleza, errores o accidentes, ntencionadas(locales o remotas).
Para la evaluacion de las amenazas, se identfica la causa de la amenaza, identificación del activo afectado por la amenaza, y luego se calcula la probabilidad de que ocurra la amenaza para obtener los resultados, en los resultados podemos ver la lista de amenazas, los activos afectados y la probabilidad de que ocurra.
3.TRATAMIENTO DEL RIESGO:
Encuentra

un equilibrio por ejemplo: Nivel de seguridad y costo de la sguridad; costo de porteccio y costo de exposición. Donde las decisiones estan entre aceptar el riesgo, transferir el riesgo y reducir el riesgo a un nivel aceptables. Los niveles de riesgo determinan las decisiones de los niveles de riesgos se determinan con base en diversos enfoques.
MARGERIT:
inició con enfoques a las entidades públicas en españa, pero se recomienda para todo tipo de organizaciones, tiene varos documentos como: método, catálogos y técnicas.
Consta de cuatro fases
Planificación del proyecto de Riesgos
Análisis de Riesgos
Gestión de RIESGOS
Selección de salvaguardas.
OCTAVE:
Identifica los riesgos de la seguridad que pueden impedir la consecución del objetivo de la organización, además enseña a evaluar los riesgos de la seguridad de la información, crea esrategias de protección con el objetivo de reducir los riesgos de seguridad de la información prioritaria.
Fases de planificación:
Vista de la organización
Vista Tecnología
Desarrollo de plan y de la estrategia
Temas:
Objetivos, fases del análisis de riesgo y explicación de las normativas octave, magerit 2, ISO 27005 y Risk IT
ANALISIS DE RIESGO PARA LA AUDITORIA INFORMATICA

Objetivos:
Determina los componentes de un sistema que requieren protección, sus vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro, con el fin de valorar su grado de riesgo.
Deducir los posibles accidentes graves que pudieran producirse.
Determinar las consecuencias en el espacio y el tiempo de los accidentes, aplicando determinados criterios de vulnerabilidad.
Analizar las causas de dichos accidentes.
Discernir sobre la aceptabilidad o no de las propias instalaciones y operaciones realizadas en el establecimiento industrial.
Definir medidas y procedimientos de prevención y protección para evitar la ocurrencia y/o limitar las consecuencias de los accidentes.
Cumplir los requisitos legales de las normativas nacionales e internacionales que persiguen los mismos objetivos
Full transcript