¿Qué es una Matriz de Riesgo? Una matriz de riesgo es una herramienta de control y de gestión normalmente utilizada para identificar las actividades (procesos y productos) más importantes de una institución financiera, el tipo y nivel de riesgos inherentes a estas actividades y los factores exógenos y endógenos que engendran estos riesgos (factores de riesgo). Igualmente, una matriz de riesgo permite evaluar la efectividad de una adecuada gestión y administración de los riesgos financieros, operativos y estratégicos que impactan la misión de la organización. La matriz debe ser una herramienta flexible que documente los procesos y evalúe de manera global el riesgo de una institución. Una matriz es una herramienta sencilla que permite realizar un diagnóstico objetivo de la situación global de riesgo de una institución financiera. Permite una participación más activa de las unidades de negocios, operativas y funcionales en la definición de la estrategia institucional de riesgo de la entidad bancaria. Es consistente con los modelos de auditoría basados en riesgos ampliamente difundido en las mejores prácticas internacionales (Coso, Coco - Cobit). Una efectiva matriz de riesgo permite hacer comparaciones objetivas entre proyectos, áreas, productos, procesos o actividades. Finalmente, una Matriz de Riesgo adecuadamente diseñada y efectivamente implementada se convierte en soporte conceptual y funcional de un efectivo Sistema Integral de Gestión de Riesgo
Tipos de riesgo Riesgo
Probabilidad Impacto
Caída de la red
Media
Alto
Caída de servicios de producción
Media
Bajo
Extracción, modificación y destrucción de información Baja confidencial
Alto
Uso inadecuado de las instalaciones
Alta
Media
Ataques de virus informáticos
Alta
Alto
Fuga de información
Media
Alto
Inadecuados controles de acceso lógicos
Baja
Alto
Pérdida de información
Baja
Media
Falta de disponibilidad de aplicaciones críticas
Baja
Alto
Descontrol del personal
Media
Baja
07/09/2011
Riesgo
Probabilidad Impacto
Inadecuados controles de acceso físico Alta
Bajo
Teniendo en cuenta que Vulnerabilidad Media Alto una de las principales causas de los problemas Incendio Baja Bajo dentro del área de Robo Media Alto sistemas, es la inadecuada Desastres naturales Baja Alto administración de riesgos informáticos, se debe hacer una buena administración de riesgos, basándose en los siguientes aspectos:
La evaluación de los riesgos inherentes a los procesos informáticos. La evaluación de las amenazas o causas de los riesgos. Los controles utilizados para minimizar las amenazas a riesgos. La asignación de responsables a los procesos informáticos. La evaluación de los elementos del análisis de riesgos.
Riesgos Físicos
Son aquellos riesgos que el equipo puede sufrir en su estado físico, o que perjudica inmediatamente al hardware.
07/09/2011
Terremoto
Técnicamente el terremoto es un estado vibratorio o inestabilidad de la corteza terrestre, que se presenta súbita y violentamente, produciendo desplazamientos en el suelo, que pueden ser horizontales o verticales. Esto trae como consecuencia las continuas transformaciones y cambios de la superficie de la tierra. Su origen es diverso, ya que puede ser por la ruptura de la corteza terrestre, por el movimiento de las placas tectónicas o por influencia de un volcán.
Huracán
Los huracanes son tormentas organizadas alrededor de un punto central conocido como ojo. Los vientos alcanzan velocidades por encima de los 119 kph., y los mismos circulan alrededor del ojo. El diámetro del huracán varía entre 80 y 150 Kms. Los huracanes se desarrollan en los mares tropicales; en el Océano Atlántico se mueven de Este a Oeste. El ojo del huracán, que viene siendo el centro de la tormenta, se caracteriza por tener cielos despejados, vientos ligeros y es donde se registra la presión más baja del sistema
Descargas Eléctricas
07/09/2011
Cuando las cargas eléctricas negativas de la tierra y las cargas eléctricas positivas de la atmósfera vencen las resistencias que les impone el aire, se genera un fluído violento de corriente acompañado por un intenso ruido que conocemos como el relámpago y el trueno. Como la velocidad de la luz es mayor que la del sonido, primero se ve el rayo o relámpago y después se escucha el trueno. Debemos saber que mientras la luz se desplaza, aproximadamente a 300,000 Kms. por segundo, el sonido solamente lo hace a 340 mts. Por segundo. Se desconocen las razones por las cuales las descargas eléctricas se producen de preferencia sobre los campos, de allí que es en estos lugares donde causan más daños humanos y materiales. Una investigación realizada por Protección Civil Internacional en países tropicales determinó la distribución de víctimas por efecto de los rayos, en los siguientes porcentajes: al aire libre, 40; dentro de las viviendas, 30; bajo los árboles, 11; chozas y cabañas, 9; y ciudades 10. Estas cifras son indicativas de que las posibilidades de morir alcanzados por un rayo en una ubicación bajo techos bien construidos, al igual que en edificios o instalaciones de buena calidad, son muy remotas. Inundación Se define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputos. Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.
Concepto De Seguridad
La seguridad es la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. La seguridad es un estado de ánimo, una sensación, una cualidad intangible. Se puede entender como un objetivo y un fin que el hombre anhela constantemente como una necesidad primaria.
07/09/2011
Concepto De Información
En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Los datos sensoriales una vez percibidos y procesados constituyen una información que cambia el estado de conocimiento, eso permite a los individuos o sistemas que poseen dicho estado nuevo de conocimiento tomar decisiones pertinentes acordes a dicho conocimiento. Desde el punto de vista de la ciencia de la computación, la información es un conocimiento explícito extraído por seres vivos o sistemas expertos como resultado de interacción con el entorno o percepciones sensibles del mismo entorno. En principio la información, a diferencia de los datos o las percepciones sensibles, tienen estructura útil que modificará las sucesivas interacciones del ente que posee dicha información con su entorno.
Principios De La Seguridad Informática Confidencialidad
La confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Esto debe hacerse independientemente de la seguridad del sistema de comunicación utilizado: de hecho, un asunto de gran interés es el problema de garantizar la confidencialidad de la comunicación utilizada cuando el sistema
07/09/2011
es inherentemente insegura (como Internet). En un sistema que garantice la confidencialidad, un tercero que entra en posesión de la información intercambiada entre el remitente y el destinatario no es capaz de extraer cualquier contenido inteligible. Para garantizarla se utilizan mecanismos de cifrado y de ocultación de la comunicación. Digitalmente se puede mantener la confidencialidad de un documento con el uso de llaves asimétricas. Los mecanismos de cifrado garantizan la confidencialidad durante el tiempo necesario para descifrar el mensaje. Por esta razón, es necesario determinar durante cuánto tiempo el mensaje debe seguir siendo confidencial. No existe ningún mecanismo de seguridad absolutamente seguro.
Integridad
En informática, la integridad de datos puede referirse a: • Integridad de datos en general: hace referencia a que todas las características de los datos (reglas, definiciones, fechas, etc) deben ser correctos para que los datos estén completos. • Integridad de datos en bases de datos: Integridad de datos se refie re al estado de corrección y completitud de los datos ingresados en una base de datos. Los SGBD relacional deben encargarse de mantener la integridad de los datos almacenados en una base de datos con respecto a las reglas predefinidas o restricciones. La integridad también puede verificarse inmediatamente antes del momento de introducir los datos a la base de datos (por ejemplo, en un formulario empleando validación de datos). Un claro ejemplo de error de integridad es el ingreso de un tipo de dato incorrecto dentro de un campo. Por ejemplo, ingresar un texto cuando se espera un número entero. También una error en la integridad en una base de datos puede ser la existencia de un valor numérico (id cliente) en la compra de un producto por parte de un cliente que no existe en su correspondiente tabla con ese número. (Integridad referencial).
Disponibilidad
07/09/2011
Garantizar que los usuarios autorizados tengan acceso en todo momento a la información cuando sea requerido.
Fuentes: http://www.buniak.com/negocio.php?id_seccion=8&id_documento=248
http://tutoriales.conalepqro.edu.mx/APLICASION%20DE%20LA%20SEGURIDAD%20INFORMATICA/T emplates/MATRIZ%20DE%20RIESGO.htm http://tutoriales.conalepqro.edu.mx/APLICASION%20DE%20LA%20SEGURIDAD%20INFORMATICA/T emplates/PRINCIPIOS%20DE%20SEGURIDAD%20INFORMATICA.htm http://tutoriales.conalepqro.edu.mx/APLICASION%20DE%20LA%20SEGURIDAD%20INFORMATICA/T emplates/RIESGOS%20FISICOS.htm http://tutoriales.conalepqro.edu.mx/APLICASION%20DE%20LA%20SEGURIDAD%20INFORMATICA/T emplates/CONCEPTO%20DE%20SEGURIDAD.htm http://tutoriales.conalepqro.edu.mx/APLICASION%20DE%20LA%20SEGURIDAD%20INFORMATICA/T emplates/CONCEPTO%20DE%20INFORMACION.htm
http://tutoriales.conalepqro.edu.mx/APLICASION%20DE%20LA%20SEGURIDAD%20I NFORMATICA/Templates/CONCEPTO%20DE%20SEGURIDAD.htm http://olea.org/~yuri/propuesta-implantacion-auditoria-informatica-organolegislativo/ch02s05.html
07/09/2011
Nombre: Jonathan Geovanny reyes Santamaría
Grupo: 308 informática
Materia: aplicación de seguridad informática
Docente: Maria Margarita Gonzales Badillo
07/09/2011
07/09/2011