Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3A Clase Especializacion
3A Clase Especializacion
Momento 1:
Socialización Haker Epico
Momento 2:
Socialización Owasp
Momento 3:
Algunas preguntas para del análisis del riesgo
Momento 4:
Tratamiento del riesgo
Momento 5
Supervisión y monitoria
Momento 6
Retos
Objetivo
Vandalismo Medio
Equivocaciones Medio
Fraude Bajo
Fuego Muy Bajo
Una vez conocidos los riesgos, los recursos que se deben proteger y
como su daño o falta pueden influir en la organización es necesario
identificar cada una de las amenazas y vulnerabilidades que pueden
causar estas bajas en los recursos. Como es de saber, existe una
relación directa entre amenaza y vulnerabilidad a tal punto que si una
no existe la otra tampoco.
Se suele dividir las amenazas existentes según su ámbito de acción:
Desastre del entorno (Seguridad Física).
Amenazas del sistema (Seguridad Lógica).
Amenazas en la red (Comunicaciones).
Amenazas de personas (Insiders-Outsiders).
Identificación del Riesgo
Informático
Identificación del Riesgo
Informático
El objetivo de este análisis es asignar
números reales y significativos a todos los
elementos de este proceso como costos de
los controles, el valor de los activos, impacto
del negocio, la amenaza de la frecuencia
de ocurrencia, la efectividad de los
controles, probabilidad de que una
amenaza ocurra entre otras cosas.
Asignar un Valor a un Activo
Transferir
el riesgo a un
tercero. Por ejemplo,
contratando
un seguro que cubra los
daños a terceros
ocasionados por fugas
de información.
Tratar el riesgo
En la actualidad, la ciberseguridad o
seguridad informática se ha convertido
en una de las grandes preocupaciones
de la sociedad. Cada vez es mayor el
número de dispositivos que poseemos y
cada vez más son los aparatos e
infraestructuras que pueden ser
conectados, por lo que son susceptibles
a los ataques cibernéticos quedando
vulnerable toda la información que éstos
registran.
Retos