homeostasis

Páginas: 14 (3461 palabras) Publicado: 27 de febrero de 2015



















































Análisis de Riesgo de la Seguridad Informática.
6
OBJETIVOS
Objetivo General:
Desarrollar una
consultoría de seguridad en
l
a empresa
“LA CASA DE LAS BATERIAS, S.A DE C.V”
p
ara determinar diversos factores que intervienen para lograr mejorar la seguridad de la
información en laorganización.
Objetivo
s Específicos
:
Conocer de forma detallada la metodología que se implementa
ra para realizar una correcta
consultoría de seguridad a la empresa.
Implementar de forma correcta y eficiente la Metodología de Análisis y Gestión de Riesgos
de los Sistemas de Información, Magerit
la cual será desarrollada por parte del grupo de
consulto
res de seguridad.
Realizarun planteamiento de análisis de Riesgos de seguridad con miras a identificar
vulnerabilidades
así como también los riesgos potenciales
y políticas
de la empresa
Brindar un informe detallado en el cual se brindaran soluciones esp
ecíficas para aplacar con
los riesgos o amenazas con el fin de minimizar los ataques a los que enfrenta la empresa.
Formular en base al análisis de riesgos dequien se debe proteger los activos de la empresa
ya sean estos usuarios inexpertos como atacantes
externos, además de las aplicaciones a las
cuales se debe tener usos restringidos considerados como fundamentales para la
organización.
Análisis de Riesgo de la Seguridad Informática.
7
1.0
MARCO TEORICO
El concepto de riesgo está presente en la totalidad de las actividades que realiza elser
humano, por
lo que antes de implementar cualquier mecanismo de seguridad (software, hardware,
política, etc.) en las Tecnologías de la Información, es necesario conocer la prioridad de aplicación y
que tipo de medida podemos aplicar. El análisis de riesgos es el prim
er paso de la seguridad
informática.
Riesgo:
es un evento, el cual es incierto y tiene un impacto negativo. También sepuede definir
como
la posibilidad de sufrir un daño por la exposición a un peligro y
peligro:
es la fuente del
riesgo y se refiere a u
na substancia o a una acción que puede causar daño.
Las metodologías de
análisis de riesgos existentes describen sus etapas en forma teórica, se presentan pocos ejemplos o
es necesario una herramienta para realizarlo, cuyo costo normalmente eselevado.
Po
r lo anterior es necesario establecer una metodología cualitativa práctica para realizar un análisis
de riesgos
a las áreas
de TI, estableciendo cómo puede ejecutarse el análisis.
Análisis de riesgo:
es el proceso cuantitativo o cualitativo que permite ev
aluar los riesgos.
El primer paso del análisis es identificar los
activos
a proteger o evaluar. La evaluación deriesgos involucra comparar el nivel de riesgo detectado durante el proceso de análisis con criterios
de riesgo establecidos previamente.
La fun
ción de la evaluación consiste en ayudar a alcanzar un nivel razonable de consenso en
torno a los objetivos en cuestión, y asegurar un nivel mínimo que permita desarrollar indicadores
operacionales a partir de los cuales medir y evaluar.
Los resultadosobt
enidos del análisis, van a permitir aplicar alguno de los métodos para el
tratamiento de los riesgos, que involucra identificar el conjunto de opciones que existen para tratar
los riesgos, evaluarlas, preparar planes para este tratamiento y ejecutarlos.
De
ntro del tema de análisis de riesgo se ven reflejados cinco elementos muy importantes
dentro del concepto estos son lossiguientes:
probabilidad
,
a
m
enazas,
vulnerabilidades,
activos e
i
m
pactos.
Impactos
Probabilidad
Amenazas
Vulnerabilidades
Activos
Análisis de Riesgo de la Seguridad Informática.
8
PROB
A
BILIDAD
:
es
t
ablecer
la
probabilidad
de
ocurrencia
puede
realizarse
de
m
anera
cuantita
t
iva
o
cualita
t
iva,
pero
sie
m
pre
considerando
que
la
m
edida
no...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Homeostasis
  • Homeostasis
  • Homeostasis
  • homeostasis
  • homeostasis
  • HOMEOSTASIS
  • la homeostasis
  • Homeostasis

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS