SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA...
-
Upload
manuel-mujica -
Category
Education
-
view
1.423 -
download
1
description
Transcript of SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA...
![Page 1: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/1.jpg)
![Page 2: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/2.jpg)
UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO”
DECANATO DE CIENCIAS Y TECNOLOGÍADIRECCION DE POSTGRADO
BARQUISIMETO • ESTADO LARA.
Barquisimeto, Junio de 2011
![Page 3: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/3.jpg)
AGENDAEl Problema.Marco Teórico.Marco Metodológico.Presentación de los Resultados.Conclusiones y Recomendaciones.Propuesta del Estudio.
![Page 4: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/4.jpg)
DEL PROBLEMA
PLANTEAMIENTO
RedUCLA
![Page 5: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/5.jpg)
CAUSA
DEL PROBLEMA
PLANTEAMIENTO
Políticas que permita controlar el uso o implementación de los sistemas y servicios apoyados en la red.
Mecanismos para la adecuada gestión de riesgos de seguridad de la información.
![Page 6: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/6.jpg)
CONSECUENCIA
DEL PROBLEMA
PLANTEAMIENTO
Uso no adecuado de los recursos de la red.
Infecciones de virus. Asociados a la Seguridad.
![Page 7: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/7.jpg)
DISEÑOCOMPONENTES
PROCESOINTERROGANTES¿Cuál es el proceso actual de la Gestión de Riesgos de Seguridad de la Información en la RedUCLA?
1¿Cuáles son los componentes necesarios para diseñar el proceso de Sistematización de la Gestión de Riesgos de Seguridad de la Información en la RedUCLA?
¿Cómo será el diseño del proceso de sistematización?
23
![Page 8: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/8.jpg)
Sistematizar la Gestión de Riesgos de Seguridad de la información en la Red de la Universidad
Centroccidental “Lisandro Alvarado”
GENERAL DE LA INVESTIGACIÓN
OBJETIVO
![Page 9: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/9.jpg)
21
3
ESPECÍFICOSOBJETIVOS
El proceso actual de la Gestión de Riesgos de Seguridad de la Información en la Red de la Universidad Centroccidental “Lisandro Alvarado”
DIAGNOSTICAR
Los componentes para diseñar el proceso para la Sistematización de la Gestión de Riesgos de Seguridad de la Información en la Red de la Universidad Centroccidental “Lisandro Alvarado”
IDENTIFICAR
PRESENTAREl diseño del proceso para la Sistematización de la Gestión de Riesgos de Seguridad de la Información en la Red de la Universidad Centroccidental “Lisandro Alvarado”
![Page 10: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/10.jpg)
E IMPORTANCIA
JUSTIFICACIÓN
Permitir la detección a tiempo de las amenazas y vulnerabilidades en la plataforma tecnológica
![Page 11: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/11.jpg)
E IMPORTANCIA
JUSTIFICACIÓN
Administrar los incidentes de seguridad que se puedan presentar.
![Page 12: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/12.jpg)
ALCANCEPresentar el diseño de la
Sistematización de la Gestión de Riesgos de Seguridad de la
Información en la Red de la Universidad “Lisandro
Alvarado”
![Page 13: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/13.jpg)
LA INVESTIGACIÓN
ANTECEDENTES DE
![Page 14: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/14.jpg)
TEÓRICOMARCO
![Page 15: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/15.jpg)
LEGALESBASES
Normas de Seguridad Informática y de Telecomunicaciones de la UCLA
Ley Orgánica de Ciencia, Tecnología e InnovaciónLey Especial Contra los Delitos InformáticosLey Sobre Mensajes De Datos y Firmas ElectrónicasLey Orgánica de Telecomunicaciones
ISO/IEC 27001:2005
Estándares Internacionales
Leyes Nacionales
Normativa Interna
![Page 16: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/16.jpg)
DE LAS VARIABLESOPERACIONALIZACIÓN
![Page 17: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/17.jpg)
Investigación de campo,de tipo descriptivo.
No Experimental
TIPO DE INVESTIGACIÓN
METODOLÓGICO
MARCO
DISEÑO
![Page 18: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/18.jpg)
11
5
MUESTRA POBLACIONAL
METODOLÓGICO
MARCO
Todos los empleados de la Universidad de la Dirección de Telecomunicaciones
Profesores expertos en el área de seguridad de la información adscrito al DCYT-UCLA
MUESTRA INTENCIONAL
![Page 19: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/19.jpg)
METODOLÓGICO
MARCO
EntrevistaCuestionario
![Page 20: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/20.jpg)
METODOLÓGICO
MARCO
Juicio de expertos
Ítems en escala de likert,
Alpha Cronbach α= 0.92Ítems de tipo dicotómicas,kuder Richardson r20=0.82
![Page 21: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/21.jpg)
METODOLÓGICO
MARCO
1.Estadística descriptiva, estadísticos de frecuencias absolutas y porcentuadas.
2. Matriz de análisis de contenido.
![Page 22: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/22.jpg)
ANALÍSIS
Normas de Seguridad Informática y de telecomunicaciones de la UCLA basada en la ISO/IEC 17799.
La norma contempla regulación de los riesgos a nivel lógico.
ENTREVISTAS
Los planes de contingencias se basan en las experiencias de los administradores.
Los usuarios desconocen los riesgos que puedan implicar el uso inadecuado de los servicios de la red.
PERSONAL
DIRECTIVODE RESULTADOS
![Page 23: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/23.jpg)
DE RESULTADOSANALÍSIS
Políticas de Seguridad:
Item 1 Item 2 Item 3 Item 4
100 %86 %
14 %00
14 %
86 %100 %
SI NO
CUESTIONARIOS
![Page 24: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/24.jpg)
Item 6 Item 7 Item 8
57 %
86 % 86 %
43 %
14% 14 %
SI NO
ANALÍSIS
Activos de informática:
CUESTIONARIOS
DE RESULTADOS
![Page 25: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/25.jpg)
% siempre % casi siempre % algunas veces % casi nunca % nunca
42 %
29 % 29 %
57 %
29 %
14 %
86 %
14 %
71 %
29 %
Infección por virus In-formático
Acceso no autorizado
Sustraccion de infor-macion por terceros
Perdida de información por accidente
Negacion de servicio
ANALÍSIS
Incidentes de Seguridad:
CUESTIONARIOS
DE RESULTADOS
![Page 26: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/26.jpg)
% Muy Bajo % Bajo % Medio % Alto % Muy Alto
ANALÍSIS
Disponibilidad:
CUESTIONARIOS
DE RESULTADOS
![Page 27: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/27.jpg)
POLITICAS DE SEGURIDAD
GESTIÓN DE RIESGO
CONCLUSIONES
Las políticas de seguridad de la información son de vital importancia para el funcionamiento de la estructura de seguridad de las Organizaciones.El análisis y gestión de riesgos, proporciona información de donde residen los problemas actuales de seguridad de la información..
![Page 28: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/28.jpg)
APLICAR TECNICAS
SEGURIDAD DE INFORMACIÓN
CONCLUSIONES
Las metodologías para el análisis de riesgos conllevan de una manera sistemática, a aplicar técnicas y métodos adecuados.
La seguridad de la información protege a la información desde tres aspectos importantes: confidencialidad, integridad y disponibilidad.
![Page 29: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/29.jpg)
IDENTIFICAR AMEZAS
MEDIDAS DE SEGURIDAD
CONCLUSIONES
Las medidas de seguridad para proteger la información deben ser lógicas, físicas, legales, organizativas.
Las valoraciones de riesgo permite identificar las amenazas que pueden comprometer los activos.
![Page 30: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/30.jpg)
RECOMENDACIONESActualización del documento de políticas de seguridad de la UCLA.Diseñar un plan de concientizaciónDiseñar y ejecutar un plan de contingencia
![Page 31: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/31.jpg)
Analizar los principales activos de información Orientar a los usuarios Promover el establecimiento de la normas ISO 27001:2007.
RECOMENDACIONES
![Page 32: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/32.jpg)
RECOMENDACIONESPoner en práctica la propuesta planteada
![Page 33: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/33.jpg)
PROPUESTADISEÑO DE LA
![Page 34: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/34.jpg)
PROPUESTA
1.Fundamentación Teórica.2.Objetivos de la Propuesta.3.Desarrollo de la Propuesta.4.Fases de la Propuesta.
ESTRUCTURA DE LA
![Page 35: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/35.jpg)
PROPUESTAFUNDAMENTACIÓN TEÓRICA
1Norma ISO/IEC 27001:2005
Modelo de ProcesosPlanificar-Hacer-Verificar-Actuar (PHVA)
Norma ISO/IEC 27002:2005Objetivos de Control.
Norma ISO/IEC 27005:2007Gestión de Riesgos.
DISEÑO DE LA
![Page 36: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/36.jpg)
PROPUESTAOBJETIVO DE
LAPROPUESTA
2
General:Diseñar el proceso para la sistematización de la gestión de
riesgos de seguridad de la información en la red de la
Universidad Centroccidental “Lisandro Alvarado”
DISEÑO DE LA
![Page 37: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/37.jpg)
PROPUESTAOBJETIVO DE
LAPROPUESTA
2
Específicos:1. Definir el proceso de gestión de riesgos de seguridad de la información.
2. Describir las fases para el proceso de gestión de riesgos de seguridad de la información
3. Presentar la Sistematización de la gestión de riesgos de seguridad de la información en la red de la Universidad Centroccidental “Lisandro Alvarado.
DISEÑO DE LA
![Page 38: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/38.jpg)
PROPUESTADISEÑO DE LA
DESARROLLO DE LA
PROPUESTA
3
Fases del proceso de gestión de riesgos de seguridad de la información
Gestión de Riesgos
![Page 39: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/39.jpg)
PROPUESTAFASES DE LA
4Determinar el ContextoIdentificarAnalizarEvaluarTratarMonitorear y RevisarComunicar y Consultar
Fase I:Fase II:Fase III:Fase IV:Fase V:Fase VI:Fase VII:
![Page 40: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/40.jpg)
IDENTIFICAR ANALIZAR EVALUAR TRATARDETERMINAR EL CONTEXTO
FASE II FASE III FASE IV FASE VFASE I
PROPUESTADISEÑO DE LA
DefinirAlcanceObjetivosMetodologías
![Page 41: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/41.jpg)
ANALIZAR EVALUAR TRATARDETERMINAR EL CONTEXTO
FASE III FASE IV FASE VFASE I
IDENTIFICARFASE II
PROPUESTADISEÑO DE LA
Identificación
ActivosAmenazasVulnerabilidades
![Page 42: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/42.jpg)
IDENTIFICAR EVALUAR TRATARDETERMINAR EL CONTEXTO
FASE II FASE IV FASE VFASE I
ANALIZARFASE III
PROPUESTADISEÑO DE LA
ValoraciónActivosAmenazasVulnerabilidades
![Page 43: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/43.jpg)
IDENTIFICAR ANALIZAR TRATARDETERMINAR EL CONTEXTO
FASE II FASE III FASE VFASE I
EVALUARFASE IV
PROPUESTADISEÑO DE LA
DecidirTratamiento
![Page 44: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/44.jpg)
IDENTIFICAR ANALIZAR EVALUARDETERMINAR EL CONTEXTO
FASE II FASE III FASE IVFASE I
TRATARFASE V
PROPUESTADISEÑO DE LA
TratarMitigarAsumirTransferirEliminar
![Page 45: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/45.jpg)
PROPUESTADISEÑO DE LA
MONITOREAR Y REVISAR TODO EL PROCESO
ValoraciónDefinir
AlcanceObjetivos
Metodologías
Identificación
Vulnerabilidades Activos Amenazas
Decidir
Tratamiento
TratarMitigarAsumir
TransferirEliminar
COMUNICAR Y CONSULTAR
FASE VI
FASE VII
![Page 46: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/46.jpg)
IDENTIFICAR ANALIZAR EVALUAR TRATARDETERMINAR EL CONTEXTO
RIESGO
MONITOREAR Y REVISAR TODO EL PROCESO
ValoraciónDefinir
AlcanceObjetivos
Metodologías
Identificación
Vulnerabilidades Activos Amenazas
Decidir
Tratamiento
TratarMitigarAsumir
TransferirEliminar
COMUNICAR Y CONSULTAR
FASE II FASE III FASE IV FASE VFASE I
FASE VI
PROPUESTADISEÑO DE LA
FASE VII
![Page 47: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/47.jpg)
"!Estudia! No para saber una cosa mas, sino para saberla
mejor."Lucio Anneo Séneca
![Page 48: SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA RED DE LA UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” (REDUCLA)](https://reader035.fdocuments.es/reader035/viewer/2022062706/5573d697d8b42a5b1e8b54a5/html5/thumbnails/48.jpg)
GRACIAS por su ATENCIÓN