Riesgo tecnológico - INFORMATICA
Transcript of Riesgo tecnológico - INFORMATICA
![Page 1: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/1.jpg)
M. Sc. Miguel Cotaña Mier Lp, junio de 2020
AUDITORIA INFORMÁTICA
UNIVERSIDAD MAYOR DE SAN ANDRES
FACULTAD DE CIENCIAS PURAS Y NATURALES
CARRERA DE INFORMÁTICA
1
Riesgo tecnológico
![Page 2: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/2.jpg)
2
Es el uso de latecnología paraobtener, procesar,almacenar, transmitir,comunicar y disponerde la información,para dar viabilidad alos procesos denegocio.
TECNOLOGIA DE LA INFORMACIÓN
![Page 3: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/3.jpg)
3
![Page 4: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/4.jpg)
4
![Page 5: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/5.jpg)
5
![Page 6: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/6.jpg)
6
![Page 7: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/7.jpg)
7
El simple conocimiento de los riesgos deuna actividad ya supone una ventaja alfacilitar un estado de alerta sobre losmismos que disminuye sus consecuenciasindeseables en caso de producirse
![Page 8: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/8.jpg)
8
A veces, es necesario que se tenga que planificartanto la respuesta al riesgo de mitigación y larespuesta de contingencia al lado. En este tipo desituaciones, se suele preparar un plan proactivo deacciones para reducir la probabilidad y el impacto delos riesgos y también un plan de contingencia.
![Page 9: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/9.jpg)
9
Probabilidad deocurrencia de unevento o resultadono deseado.Lo que le podríaocurrir a unactivo, individuoo sistema si nose protegeadecuadamente.
RIESGO
![Page 10: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/10.jpg)
10
La contingencia de que lainterrupción, alteración, ofalla de la infraestructurade TI, sistemas deinformación, BD y procesosde TI, provoque pérdidasfinancieras a la institución.Es uno de los componentesde riesgo operacional.
RIESGO TECNOLÓGICO
![Page 11: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/11.jpg)
11
LOS VISIBLES✓ Virus✓ Spyware✓ Spam✓ Ataques a páginas
Web✓ Robo de equipo✓ Imposibilidad de
restablecer lasoperaciones en elcentro de datos
RIESGO TECNOLÓGICO
LOS NO VISIBLES✓ Fraude en línea✓ Espionaje digital✓ Privacidad y
protección dedatos
✓ Robo deidentidad
✓ Continuidad deoperaciones
![Page 12: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/12.jpg)
12
Son eventos quepueden ocasionarun incidente,daños materiales ono materiales enlos activos.
AMENAZA
![Page 13: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/13.jpg)
13
Son las debilidadesque pueden tenerlos activos y quepueden seraprovechadas poruna amenaza.
VULNERABILIDAD
![Page 14: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/14.jpg)
14
![Page 15: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/15.jpg)
15
Impacto en los clientes y socios
✓ Imagen/Reputación✓ Incertidumbre✓ Insatisfacción✓ Pérdida de credibilidad✓ Buscan otras
alternativas en elmercado
![Page 16: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/16.jpg)
16
![Page 17: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/17.jpg)
17
RIESGO TECNOLÓGICO INHERENTE
✓ Las decisionesorganizacionales conllevanun riesgo inherente oasociado;
✓ El riesgo de dichasdecisiones debeidentificarse (conocerse),valorarlo y aprender acontrolarlo;
✓ El riesgo no es únicamenteuna potencial amenaza…esuna oportunidad denegocio.
![Page 18: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/18.jpg)
18
![Page 19: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/19.jpg)
19
![Page 20: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/20.jpg)
20
Es el monitoreo ytratamiento de losriesgos, con baseen la informaciónrecopilada de losmismos, medianteel análisis, laidentificación yevaluación.
GESTIÓN DE RIESGOS TECNOLÓGICOS
![Page 21: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/21.jpg)
21
Si se desconocen los riesgostecnológicos a los que laorganización está expuesta:✓ Muy difícilmente se pueden
implantar controles paramitigarlos.
✓ Muy probablemente seopera en ambientetecnológicamente inseguro.
![Page 22: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/22.jpg)
22
La administración de riesgo esel proceso de identificar yevaluar el riesgo, reduciéndoloa un nivel aceptable, eimplantar los mecanismospara mantenerlo a ese nivel.
![Page 23: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/23.jpg)
23
¿Cómo se hace?1. Valor de la información yactivos de TI;2. Identificar amenazas;3. Análisis de riesgocuantitativo/ cualitativo;4. Mecanismos de protección;5. Riesgo total vs riesgo
residual;6. Manejo del riesgo.
![Page 24: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/24.jpg)
24
¿ …..y con esas actividades es suficiente?
![Page 25: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/25.jpg)
25
¿Qué más se debe hacer?
Construir eimplantarpolíticas,estándares yprocedimientos.
Asignar responsabilidad a
un OSI
![Page 26: Riesgo tecnológico - INFORMATICA](https://reader036.fdocuments.ec/reader036/viewer/2022072012/62d6db70dfd07e1bea2a9fa9/html5/thumbnails/26.jpg)
26
Reflexiones finales……✓ Algunas organizaciones piensan que son
inmunes.✓ Las amenazas existen y son reales.✓ Existen y aparecerán más riesgos tecnológicos
para pretender mitigarlos todos.✓ Cada día los entes reguladores y los clientes
exigirán más que las organizaciones protejan susdatos personales.
✓ Asignar recursos a tiempo completo, a velar porla seguridad de información no es opcional.