Está en la página 1de 8

TEMA

Evaluación comparativa de metodologías de análisis y gestión de riesgos en


sistemas de información.

ANTECEDENTES

Actualmente la información digital es una parte fundamental para las


organizaciones ya que con ella se verifica la viabilidad de esta. A pesar que toda
la información se ha vuelto amenazada por diferentes vulnerabilidades
tecnológicas, para evitar la pérdida de esta se ha puesto en práctica el uso de
aplicaciones que garanticen la seguridad de nuestra información ante malicias
tecnológicas.

AUTORES DE LA EXPONENCIA

Msc. Marco R. Pusdà

Msc. Daisy Ibaquingo

Msc. José Jácome

OBJETIVOS GENERAL

Evaluar y comparar las metodologías de análisis y gestión de riesgos a través de


sistemas de la información.

OBJETIVOS ESPECÍFICOS

 Identificar los archivos y formatos más vulnerables.


 Revisar la situación actual de la vulnerabilidad de la información.
 Analizar diferentes aplicaciones que ayuden en la protección de la
información.

ALCANCE

Con esta ex ponencia se espera que los oyentes ya sean docentes y estudiantes
tengan una pequeña información sobre la vulnerabilidad de la información digital
que se vive en la actualidad y usen diferentes metodologías para salvaguardar
la información.
DESARROLLO

PRINCIPALES AMENAZAS

¿Qué es el Spam?

Si utiliza el correo electrónico, usted tendrá el spam encontrado. Pero ¿sabe


usted que el término proviene de, y por eso que se utiliza para referirse al correo
electrónico no deseado? Esta sección proporciona más detalles.

¿Qué es el phishing?

Los ataques de phishing son comúnmente utilizados por los cibercriminales. Esta
sección contiene ejemplos de ataques de phishing, y consejos sobre cómo
protegerse y proteger sus datos contra este tipo de amenazas.

Tipos de spam

Spam viene en muchas variedades diferentes, que van desde la publicidad de


productos y servicios legítimos a la propaganda política de las estafas por
Internet. Siga leyendo para averiguar más acerca de los tipos más comunes de
spam.

Cómo reducir el spam

El spam no es sólo una molestia, pero puede representar una amenaza para su
equipo o sus datos. Esta sección proporciona directrices sencillas y prácticas
sobre cómo se puede reducir la cantidad de spam que recibe.

SITUACION ACTUAL

Aplicaciones vulnerables usadas por los delincuentes.

Según la exposición decía que en el último trimestre se ha aumentado la cifra de


ataques maliciosos a las informaciones. Y para ello se las ha clasificado en
familias la cual se presenta en el siguiente recuadro:
Recuadro de familias de malware ( www.securelist.com )Según estas familias
el riesgo de vulnerabilidad es mayor en el último análisis trimestral

Recuadro de cifras de vulnerabilidad (https://securelist.lat/)

APLICACIONES VULNERABLES USADAS POR LOS DELINCUENTES.

Según la página securelist.com en el último análisis trimestral del 2017 ha


incrementado en un ritmo sostenido el número de ataques contra los usuarios
mediante documentos de oficina maliciosos. Según ellos han observado la
aparición de un gran número de documentos compuestos que contienen un
exploit y un mensaje de phishing, en las diferentes aplicaciones.

Las aplicaciones más vulnerables se las presente en el siguiente recuadro:


Recuadro de las aplicaciones más vulnerables (https://securelist.lat/)

Para estas amenazas se han visto envuelto en poner en práctica el uso de


aplicaciones que garanticen la seguridad de la información utilizando la siguiente
metodología.

PRINCIPALES
CARACTERÌSICS

DESVENTAJAS PROCESO

ÀMBITO DE
VENTAJAS
APLICACION

HERRAMIENTAS
Esto son las diferentes características que se debe tomar en cuenta al momento
de usar las aplicaciones donde se requiere de nuestra información. Y para ello
existen tres aplicaciones que garantizan la seguridad de la información:

 Magerit V3
 Octave
 Mehari

CARACTERÍSTICAS DE LAS APLICACIONES DE SEGURIDAD

Magerit V3

 Valora la información de sus clientes de manera personalizada.


 Ofrece un modelo sistemático para analizar los diferentes riesgos.
 Planifica medidas oportunas para el control de los diferentes riesgos.

Octave

 Construcción de perfiles basado en activos.


 Identifica la infraestructura de vulnerabilidad ante riesgos.
 Desarrolla planes de estrategia de seguridad de la información.

Mehari

 Clasificación de activos a base do objetivos.


 Evalúa los riesgos según la norma ISO 27005.
 Análisis de intereses implicados por la seguridad.
 Evalúa el nivel actual de riesgo y propone medidas de emergencia.

PROCESOS DE CADA APLICACIÓN

Magerit V3

 Analiza los riesgos


 Caracteriza a los activos
 Gestiona los riesgos

Octave

 Visión de la organización
 Visión tecnológica
 Planifica medida para la reducción de riesgos tecnológicos.

Mehari

 Enlista los posibles escenarios de riesgo.


 Analiza las amenazas.
 Analiza los elementos de reducción de riesgos.

Según el expositor las aplicaciones Magerit V3 y Mehari son totalmente gratuitas


y libre para todo público en cambio la aplicación Octave es pagada.

Pero para salvaguardar la información la más recomendable en utilizar es Mehari


ya que esta esta se basa en la norma ISO 27005 para así poder evaluar los
diferentes riesgos a los que se somete nuestra información.

CONCLUSIONES

 Es necesario conocer los diferentes riesgos que amenazan nuestra


información y además como combatirlos para no sufrir pérdidas de suma
importancia.
 Se reconoció las aplicaciones que son vulnerables ante los riesgos
tecnológicos, ya que esto nos sirve para en un futuro evitar su uso o
planificar un método para salvar la información.
 Cada aplicación de seguridad ofrece un método sistematizado el cual
identifica y analiza los diferentes riesgos, además de planificar las
diferentes medidas de mitigación y el uso de herramientas que faciliten el
análisis de riesgos.

RESPONSABLES Y FIRMAS

ESTUDIANTE Ulcuango Alexis

ESTUDIANTE Albàn Alejandro

ESTUDIANTE Castillo Christian


ESTUDIANTE Arteaga Oscar

DOCENTE TUTOR Msc. Ortega Patricio

ANEXOS
Fotos de las Jornadas Internacionales de Investigación Científica UTN

RECOMENDACINES O SUGERENCIAS

 Se recomienda brindar silencio durante la exposición para captar toda la


información durante las exposiciones.
 Mantener el orden dentro y fuera del lugar donde se realizan las
explosiones para evitar cualquier tipo de percance con los oyentes.

Bibliografía

 https://securelist.lat/

También podría gustarte