0% encontró este documento útil (0 votos)
433 vistas23 páginas

Repaso PC2

Este documento proporciona apoyo para una prueba sobre seguridad informática revisando conceptos clave como normativas de seguridad, análisis de riesgos y tipos de riesgos. Explica definiciones como riesgo, amenaza y vulnerabilidad. También cubre leyes y estándares de seguridad de la información y establece las funciones del comité de gobierno digital. El documento ofrece una revisión general de los temas clave de seguridad informática tratados en las semanas 6 a 10 del curso.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
433 vistas23 páginas

Repaso PC2

Este documento proporciona apoyo para una prueba sobre seguridad informática revisando conceptos clave como normativas de seguridad, análisis de riesgos y tipos de riesgos. Explica definiciones como riesgo, amenaza y vulnerabilidad. También cubre leyes y estándares de seguridad de la información y establece las funciones del comité de gobierno digital. El documento ofrece una revisión general de los temas clave de seguridad informática tratados en las semanas 6 a 10 del curso.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Seguridad Informática

Repaso general del curso y preparación para la PC2

Mg. Elizabeth Suasnabar Santana


Logro de la sesión

Al finalizar la clase, el estudiante consolida los conocimientos relacionados a la


seguridad informática de los temas tratados de la semana 6 – 10.
Apoyo para la Pregunta 1 y 2: Normativa de Seguridad Informática

Referente al Comité de
Gestión de Seguridad de la Estable las funciones del Comité de
Información Gobierno Digital

Ley de ciberdefensa
Ley de delitos informáticos

Dispone la creación del Comité de Ley de Protección de


Gobierno Digital
datos personales
Apoyo pregunta 3 y 4: Análisis de riesgos

Riesgo. Es la combinación de la probabilidad de un evento y sus


consecuencias [ISO/IEC] 31000. El riesgo se mitiga a través del uso de
controles o salvaguarda

Amenaza. Cualquier cosa (por ejemplo: objeto, sustancia, humano) que


es capaz de actuar en contra de un activo de manera que puede
resultar en daño. ISO/IEC 13335 define una amenaza en términos
generales como una posible causa de un incidente no deseado

Vulnerabilidad. Una debilidad en el diseño, implementación, operación


o en el control interno de un proceso que podría exponer el sistema a
las amenazas adversas de eventos de amenaza.
Apoyo pregunta 5: Análisis de riesgos
Apoyo pregunta 3 y 4: Análisis de riesgos
Apoyo pregunta 3 y 4: Análisis de riesgos
Apoyo pregunta 3 y 4: Análisis de riesgos
Apoyo pregunta 3 y 4: Análisis de riesgos
Apoyo para la Pregunta 6 y 7: Normativa de Seguridad Informática

Referente al Comité de
Gestión de Seguridad de la Estable las funciones del Comité de
Información Gobierno Digital

Ley de delitos informáticos

Ley de ciberdefensa

Dispone la creación del Comité de Ley de Protección de


Gobierno Digital
datos personales
Apoyo pregunta 8 y 9: Análisis de riesgos: Tipos de riesgos

Riesgo Residual. Incluso después de que las


salvaguardas están en su lugar, siempre habrá riesgo
 residual, que se define como el riesgo que
permanece después de que la dirección haya
implementado una respuesta al riesgo.

Riesgo Inherente. El nivel de riesgo o exposición sin


tener en cuenta las acciones que la dirección ha
tomado o puede tomar (por ejemplo, la
implementación de los controles). 
Apoyo pregunta 10: Esquema general del curso de seguridad informática

Activo:
Algo de valor ya sea tangible o
intangible que vale la pena proteger,
incluyendo a las personas, la
información, la infraestructura, las
finanzas y la reputación

Estándares
Definiciones Normatividad para
implementar
 Seguridad de la  Norma aplicable al país  La ISO/IEC 27001 contiene
Información donde se desarrollan las 14 dominios , 35 objetivos
 Defensa por capas empresas de control y 114 controles.

Análisis de riesgos

También podría gustarte