26
M. Sc. Miguel Cotaña Mier Lp , junio de 2020 AUDITORIA INFORMÁTICA UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA 1 Riesgo tecnológico

Riesgo tecnológico - INFORMATICA

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Riesgo tecnológico - INFORMATICA

M. Sc. Miguel Cotaña Mier Lp, junio de 2020

AUDITORIA INFORMÁTICA

UNIVERSIDAD MAYOR DE SAN ANDRES

FACULTAD DE CIENCIAS PURAS Y NATURALES

CARRERA DE INFORMÁTICA

1

Riesgo tecnológico

Page 2: Riesgo tecnológico - INFORMATICA

2

Es el uso de latecnología paraobtener, procesar,almacenar, transmitir,comunicar y disponerde la información,para dar viabilidad alos procesos denegocio.

TECNOLOGIA DE LA INFORMACIÓN

Page 3: Riesgo tecnológico - INFORMATICA

3

Page 4: Riesgo tecnológico - INFORMATICA

4

Page 5: Riesgo tecnológico - INFORMATICA

5

Page 6: Riesgo tecnológico - INFORMATICA

6

Page 7: Riesgo tecnológico - INFORMATICA

7

El simple conocimiento de los riesgos deuna actividad ya supone una ventaja alfacilitar un estado de alerta sobre losmismos que disminuye sus consecuenciasindeseables en caso de producirse

Page 8: Riesgo tecnológico - INFORMATICA

8

A veces, es necesario que se tenga que planificartanto la respuesta al riesgo de mitigación y larespuesta de contingencia al lado. En este tipo desituaciones, se suele preparar un plan proactivo deacciones para reducir la probabilidad y el impacto delos riesgos y también un plan de contingencia.

Page 9: Riesgo tecnológico - INFORMATICA

9

Probabilidad deocurrencia de unevento o resultadono deseado.Lo que le podríaocurrir a unactivo, individuoo sistema si nose protegeadecuadamente.

RIESGO

Page 10: Riesgo tecnológico - INFORMATICA

10

La contingencia de que lainterrupción, alteración, ofalla de la infraestructurade TI, sistemas deinformación, BD y procesosde TI, provoque pérdidasfinancieras a la institución.Es uno de los componentesde riesgo operacional.

RIESGO TECNOLÓGICO

Page 11: Riesgo tecnológico - INFORMATICA

11

LOS VISIBLES✓ Virus✓ Spyware✓ Spam✓ Ataques a páginas

Web✓ Robo de equipo✓ Imposibilidad de

restablecer lasoperaciones en elcentro de datos

RIESGO TECNOLÓGICO

LOS NO VISIBLES✓ Fraude en línea✓ Espionaje digital✓ Privacidad y

protección dedatos

✓ Robo deidentidad

✓ Continuidad deoperaciones

Page 12: Riesgo tecnológico - INFORMATICA

12

Son eventos quepueden ocasionarun incidente,daños materiales ono materiales enlos activos.

AMENAZA

Page 13: Riesgo tecnológico - INFORMATICA

13

Son las debilidadesque pueden tenerlos activos y quepueden seraprovechadas poruna amenaza.

VULNERABILIDAD

Page 14: Riesgo tecnológico - INFORMATICA

14

Page 15: Riesgo tecnológico - INFORMATICA

15

Impacto en los clientes y socios

✓ Imagen/Reputación✓ Incertidumbre✓ Insatisfacción✓ Pérdida de credibilidad✓ Buscan otras

alternativas en elmercado

Page 16: Riesgo tecnológico - INFORMATICA

16

Page 17: Riesgo tecnológico - INFORMATICA

17

RIESGO TECNOLÓGICO INHERENTE

✓ Las decisionesorganizacionales conllevanun riesgo inherente oasociado;

✓ El riesgo de dichasdecisiones debeidentificarse (conocerse),valorarlo y aprender acontrolarlo;

✓ El riesgo no es únicamenteuna potencial amenaza…esuna oportunidad denegocio.

Page 18: Riesgo tecnológico - INFORMATICA

18

Page 19: Riesgo tecnológico - INFORMATICA

19

Page 20: Riesgo tecnológico - INFORMATICA

20

Es el monitoreo ytratamiento de losriesgos, con baseen la informaciónrecopilada de losmismos, medianteel análisis, laidentificación yevaluación.

GESTIÓN DE RIESGOS TECNOLÓGICOS

Page 21: Riesgo tecnológico - INFORMATICA

21

Si se desconocen los riesgostecnológicos a los que laorganización está expuesta:✓ Muy difícilmente se pueden

implantar controles paramitigarlos.

✓ Muy probablemente seopera en ambientetecnológicamente inseguro.

Page 22: Riesgo tecnológico - INFORMATICA

22

La administración de riesgo esel proceso de identificar yevaluar el riesgo, reduciéndoloa un nivel aceptable, eimplantar los mecanismospara mantenerlo a ese nivel.

Page 23: Riesgo tecnológico - INFORMATICA

23

¿Cómo se hace?1. Valor de la información yactivos de TI;2. Identificar amenazas;3. Análisis de riesgocuantitativo/ cualitativo;4. Mecanismos de protección;5. Riesgo total vs riesgo

residual;6. Manejo del riesgo.

Page 24: Riesgo tecnológico - INFORMATICA

24

¿ …..y con esas actividades es suficiente?

Page 25: Riesgo tecnológico - INFORMATICA

25

¿Qué más se debe hacer?

Construir eimplantarpolíticas,estándares yprocedimientos.

Asignar responsabilidad a

un OSI

Page 26: Riesgo tecnológico - INFORMATICA

26

Reflexiones finales……✓ Algunas organizaciones piensan que son

inmunes.✓ Las amenazas existen y son reales.✓ Existen y aparecerán más riesgos tecnológicos

para pretender mitigarlos todos.✓ Cada día los entes reguladores y los clientes

exigirán más que las organizaciones protejan susdatos personales.

✓ Asignar recursos a tiempo completo, a velar porla seguridad de información no es opcional.