GESTIÓN RIESGOS INFORMATICOS Unidad 1: Gestión de Riesgos Semana 3: • 1.5 Necesidad de administrar los riesgos • 1.6 Fue
Views 111 Downloads 1 File size 710KB
GESTIÓN RIESGOS INFORMATICOS Unidad 1: Gestión de Riesgos Semana 3: • 1.5 Necesidad de administrar los riesgos • 1.6 Fuentes de riesgos en ambientes de TI
Logro Al finalizar la unidad el estudiante: -Comprende el alcance general de la gerencia de proyectos hacia la gestión de riesgos, valorando la importancia y el significado del contexto actual. - Revisa y entiende conceptos claves sobre la gestión del riesgo, su tratamiento y clasificación en base a la norma ISO 27005.
Importancia La gestión de riesgos es vital en la seguridad de lainformación al prever impactos futuros a las empresas. La gestión de riesgos requiere las llamadas “best practices”, por ello el uso del estándar de la norma ISO 27005, que respalda y asegura el éxito de la gestión.
Contenido general • Necesidad de administrar los riesgos • Fuentes de riesgos en ambientes de TI.
Necesidad de administrar los riesgos
Seguridad. ¿Qué pasa en el mundo yen el Perú?
Estudio: 73 principales empresas peruanas Robo deinformación
Video especial Chroma
Emails falsos, Sospechosos
Fraude
Mal uso de la información confidencial
Activo más importante...
¡INFORMACIÓN!
¿Qué es la Seguridad de la información?
Son lasmedidas y best practices para proteger la información Integridad (completa y precisa)
Disponibilidad (uso)
Sistem a seguro
Irrefutabilidad
Confidencialidad (personas autorizadas)
¿Es importante la Seguridad de la información? Si, por ello es necesario una adecuada administración de sus riesgos… y paraello necesitamos….
Una Política de Seguridad de la información(PSI), que es el conjunto de medidas, normas y lineamientos y controles para proteger la información.
PSI, es una buena practica yda confianza a los…
Proveedores
Clientes
Accionistas y colaboradores
Fuentes de riesgos en ambientes deTI
Fuentes de riesgo en TI/1 Cuentas y privilegios de acceso (roles y contraseñas compartidas)
Video especial chroma
Accesos físicos a los ambientes Ingeniería social (personal de TI y usuarios) Divulgación y mal uso dela información confidencial
Fuentes de riesgo en TI/2 Correo electrónico (pishing, publicidad)
Equipos móviles (wifi) Video especial chroma
Puertos y virus informáticos Internet (redes sociales, troyanos,etc)
Conclusiones La seguridad es inherente a los procesos de información y del negocio. La seguridad absoluta no existe, de lo que se trata es de reducir el riesgo a niveles asumibles. Riesgo es la probabilidad que ocurra un incidente de seguridad. El riesgo se determina conociendo las amenazas y vulnerabilidades de los activos TI. Los riesgos no se eliminan se mitigan. Es una buena practica usar la Gestión del riesgo del PMBOK, para todo proyecto de TI.
Gracias