Anda di halaman 1dari 3

Datos Perdidas o adulteracin de datos.

Consulta segn perfil Minimizar los riesgos por negligencia Resguardar Proteccin Recopilar Integridad de datos Accesos no autorizados Planificar aplicar y controlar Preventivas Correctivas Amenazas del entorno. Lo que hay que tratar de mostrar a la gerencia es que por medio de la implementacin de la seguridad informtica puede perder menos plata, puede ganar plata. Con el tema de la seguridad informtica, a los gerentes tienen dos visiones a la visin poltica o el dinero. Definicin: nosotros estamos para ganar plata, si pierde que no sea mucho. 98% de up time de los sistemas. Las polticas de seguridad nos van a decir bsicamente los controles que estamos aplicando. Las polticas de seguridad son las soluciones a los problemas que vos pensas que tenes en seguridad. El primer paso es ver cuales son los problemas para luego ver cuales son las posibles soluciones.

El concepto de fuga de informacin buscar en internet. Dcp Lo primero que hay que ver es el listado de problemas es decir el resgo. Desde hace unos aos la norma ISO 27000 hace unos cuatros aos tuvo una acutailizacion y cambio el enfoque y dice que lo primero que hay que tener es el anlisis de riesgo. Des pues se que ve que aplica y que no aplica Cuando uno hace el anlisis de riesgo aparece lo que es el DDA declaracin de aplicabilidad que en realidad es el alcance.

Y despus del alcance el listado de problemas. Hay que hacer un inventario de lo que no considera que son problemas.

Lo primero es la declaracin de aplicablidad esto es toda la empresa. Las empresas estn divididas en gerencias o procesos. Por lo cual el 100% lo puedo dividir en cada gerencia. Y ver que problemas tiene cada gernecia en la suma tengo todos los problemas de la orgainzacion

Hacer un inventario, en los papeles, en los sistemas, en los tachos de basura, en los backp, en las personas por el conocimeinto dela gente, en el lugar de almacenamiento, telfonos, equipos mviles, en general ah podemos encontrar infomracion de las empresas. En internet, la que publica la proia empresa.

Por google map se puede averiguar la ubicacin techos, si tiene rejas o no, donde estn las antenas, las cmaras, ver la comisaria mas cercana, etc. Tcnicamente todos estos lugares donde hay informacin se llaman activos de informacin. Hay que hacer un listado de activos de informacin por gerencia. Luego se hace un listado de procesos. Los datos Las personas que manejas informacin. Procesos Otros fsicos

Todo lo que vimos lo que es el primer paso Despus se ven los riesgos como segundo caso En los riesgos los tipos de riesgos que puedo tener es lo que estuvimos viendo, los spam pornografa , etc

Los tres impactos que resumen la seguridad son Confidencialidad (divulgacin), integridad(Fraude), disponiblidad(Operar). (CID) es el impacto Son las tres cosas importantes dentro de los riesgos

Despus hay uque analizar la probabilidad de ocurrencia para cada uno de los activos de informacin.

Metodologa de anlisis de riesgo:

1. El anlisis tiene tres patas. 2. El impacto, la probabilidad de ocurrencia 3. La valoracin del activo Como resultado me va a dar todo un resultado final. Metodologa de tratamiento de riesgos. Es la segunda parte del anlisis.

Un grafico de eje cartecino. Apetito al riesgo. Informe de aceptacin de riesgo, o informe de remanente

Anda mungkin juga menyukai