Es la probabilidad de ocurrencia de un suceso potencialmente desastroso durante cierto periodo de tiempo, en un sitio dado.
el concepto de amenaza se refiere a un peligro latente o factor de riesgo externo
La amenaza informatica es un posible peligro del sistema
Puede ser un hacker o un viruz potente
un incendio o una inundacion
TIPOS DE AMENAZAS EN INFORMÁTICA
Intercepción
Modificación
Interrupción
Generación
Segun el punto de origen de la amenaza se clacifican de esa manera
Amenazas Naturales o Físicas
Amenazas Involuntarias
Amenazas Intencionadas
Analisis de riesgo
siempre van a existir, siendo aquellas que pueden ocacionar consecuencias negativas en las operaciones de la organizacion, cuando acceden sin autorizacion a la base de datos "logico" o por fenomenos fisicos o ambientales
Es una cantidad de elementos que se encuentran vulnerables a perderses o se encuentran en bajo riesgo
La vulnerabilidad es un factor de riesgo interno afectando el avance del sistema por la caracteristica de la amenaza
Tipos de riesgo
Riesgo específico
Elementos del Riesgo
Riesgo Total
hay riesgo cuando la funcion de la amenaza detecta una vulnerabilidad
En el campo de la informática, la vulnerabilidad son las debilidades o aspectos falibles o atacables en el sistema informático. siendo susceptible a ser atacado o dañar la seguridad
La seguridad informática, se encarga de identificar las vulnerabilidades del sistema y de establecer unas contramedidas que eviten que las distintas amenazas posible, aunque "No existe ningún sistema completamente seguro". Existen sistemas más o menos seguros, y más o menos vulnerables, pero la seguridad nunca es absoluta.
TIPOS DE VULNERABILIDAD EN INFORMÁTICA
Vulnerabilidad Física
Vulnerabilidad Natural
Vulnerabilidad del Hardware y del software
Vulnerabilidad de los Medios o Dispositivos
Vulnerabilidad por Emanación
Vulnerabilidad de las Comunicaciones
Vulnerabilidad Humana
control interno y clasificacion
Control interno
Es el conjunto de normas, técnicas, acciones y procedimientos que interrelacionados e interactuando entre sí con los sistemas y subsistemas organizacionales y administrativos, permite evaluar, comparar y corregir aquellas actividades que se desarrollan en las organizaciones, garantizando la ejecución de los objetivos y el logro de las metas institucionales
Clasificacion
Por Objetivos:
Por Jurisdicción
Por Métodos
Por Naturaleza
Controles Generales
Controles Operativos
Controles Técnicos
Controles Preventivos
Controles Detectivos
REALIZADO POR: Jonathan Andres Rincon Ruiz 1.111.199.510
Controles Correctivos
Riesgo informatico
Análisis de Riesgo Informático
“la seguridad informática puede ser definida, básicamente, como la preservación de la confidencialidad, la integridad y la disponibilidad de los sistemas de información”. Dependiendo del entorno de la organización
Ante un riesgo concreto, la organización tiene tres alternativas: aceptar el riesgo, hacer algo para disminuir la posibilidad de ocurrencia del riesgo o transferir el riesgo. por lo tanto esa medida que se toma para disminuir el riesgo se denomina controles de seguridad. Los controles de seguridad informática usualmente se clasifican en tres categorías: controles físicos, controles lógicos o técnicos y controles administrativos
los controles de seguridad informatica se clasifican en tres categorias las cuales son
controles físicos o técnicos
controles lógicos
controles administrativos.
los pasos de analisis de riesgo son
1. Definir los activos informáticos a analizar.
2. Identificar las amenazas que pueden comprometer la seguridad de los activos.
3. Determinar la probabilidad de ocurrencia de las amenazas.
4. Determinar el impacto de las amenazas, con el objeto de establecer una priorización de las mismas.
5. Recomendar controles que
disminuyan la probabilidad de
los riesgos.
6. Documentar el proceso.
se mencionaran los principales riesgos mas importantes relacionados en el ambiente de la informatica
Riesgos de Integridad
son los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones informáticas. esos riesgos se manifiestas en estos componentes del sisteman que se va a mencionar
Interface del usuario
Procesamiento
Procesamiento de errores
Interface
Administración de cambios
Información
Riesgos de relación
Estos riesgos se refieren al uso oportuno de la información creada por una aplicación y están relacionados directamente con la información de toma de decisiones (Información y datos correctos de una persona/proceso/sistema correcto en el tiempo preciso permiten tomar decisiones correctas).
Riesgos de acceso
este tipo de riesgos se enfocan en el inapropiado acceso a sistemas, datos e información. Asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información.
Procesos de negocio
Aplicación
Administración de la información
Administración
de la
información
Entorno de procesamiento
Redes
Nivel físico
Riesgos de utilidad
Están enfocados en tres diferentes niveles de riesgo: los riesgos que pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran; las técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas; y los backups y planes de contingencia que controlan desastres en el procesamiento de la información.
Riesgos en la infraestructura
Este tipo de riesgos están relacionados con la no existencia de una estructura de información tecnológica efectiva (hardware, software, redes, personas y procesos) para soportar adecuadamente las necesidades presentes y futuras de la organización con un costo eficiente.
Planeación organizacional
Definición de las aplicaciones
Administración de seguridad
Operaciones de red y operaciones computacionales
Administración de sistemas de bases de datos
Información / Negocio
Riesgos de seguridad general
Riesgos de choque de eléctrico
Riesgos de incendio
Riesgos de niveles
inadecuados de energía
eléctrica