Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Clase 01 - 20012024
Clase 01 - 20012024
SEGURIDAD DE LA INFORMACIÓN
Y
GESTIÓN DE RIESGOS
M.A. INGENIERA BRENDA AMARILIS GRAMAJO GONZÁLEZ
bgramajog3@miumg.edu.gt
Ejemplos
Controles
López-Acevedo, J. (2023, 22 de noviembre). La tríada CIA: base de la seguridad de la información. LinkedIn Pulse. https://www.linkedin.com/pulse/triada-cid-base-de-la-seguridad-información-jonathan-lópez-acevedo/?originalSubdomain=es
IBM. (2015, 24 de febrero). Cuidado con las APTs. IBM Blogs Think. https://www.ibm.com/blogs/think/es-es/2015/02/24/cuidado-con-las-apts/: https://www.ibm.com/blogs/think/es-es/2015/02/24/cuidado-con-las-apts/
Fuente: www.isaca.org
Activos de Información
• Información contable y financiera
• Datos de Productividad
• Base de Datos y Aplicativos
• Procedimientos
• Datos productivos
• Personal
Mitigar
Evitar
Transferir
Proceso ISO 31000
Aceptar Anónimo. (2018, 23 de octubre). La gestión del efecto de la incertidumbre en la toma de decisiones. Iure Post. https://iurepost.blogspot.com/2018/10/la-gestion-
del-efecto-de-la.html:
ISO 27002
Anexo A
ISO 27001
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
EXPOSICIÓN AL RIESGO
MAPA DE RIESGOS
5. Muy Alta
Riesgo inherente
3 2
Riesgo residual 4. Alta
4
Probabilidad
5
PRO 3 2
3. Moderada BAB 1 1
ILID
AD 4
5 7 6
7
2. Baja
1. Muy Baja
Impacto
IMPACTO
1. Inferior 2. Menor 3. Importante 4. Mayor 5. Superior
POLITICA DE SEGURIDAD
ORGANIZACIÓN
INTERNA
DISPOSITIVOS MÓVILES
Y EL TELETRABAJO
RESPONSABILIDAD DE
LOS ACTIVOS
GESTION DE ACTIVOS
Confidencial
Uso Público
Uso interno
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
CONTROLES DE SEGURIDAD DE LA INFORMACIÓN
GESTION DE ACCESO
POLÍTICA
A USUARIO
CONTROL DE ACCESO CONTROL DE ACCESO RESPONSABILIDAD
A APLICACIONES Y DEL USUARIO
SISTEMAS
POLÍTICA
CRIPTOGRAFÍA
SEGURIDAD FISICAY
ENTORNO
GESTION DE CAMBIOS
GESTION DE SOFTWARE MALICIOSO
VULNERABILIDADES
SEGURIDAD DE LAS
OPERACIONES GESTION DE CAPACIDADES RESPALDOS
INTERCAMBIO DE ACUERDOS DE
INFORMACION CONFIDENCIALIDAD
REQUISITOS
DATOS DE PRUEBA
ADQUISICION, SEGURIDAD EN SI
DESARROLLO Y MTTO.DE
LOS S.I. SEGURIDAD EN EL
DESARROLLO
REQUISITOS LEGALES
Y CONTRACTUALES
CUMPLIMIENTO
REVISIONES DE
SEGURIDAD DE LA
INFORMACIÓN