Want to create interactive content? It’s easy in Genially!

Get started free

T2: L3. Riesgo

María de los Ángeles González Toscuento

Created on November 26, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

EMPEZAR

Riesgo en Seguridad de la Información

Activo

Nivel de criticidad

Incidencia o ataque

Origen

Clasificación de Riesgos

Impacto

índice

Definición

Un riesgo es la posibilidad de que se presenten eventos que afecten de forma negativa los sistemas de información, comprometiendo su correcto funcionamiento o la confianza en ellos.

Definición

Consecuencias provenientes de fuentes externas, como ataques de ciberdelincuentes, malware o desastres naturales.

Externo

Consecuencias que surgen dentro de la organización, como errores humanos, mal uso de privilegios o fallas de configuración.

Interno

Por origen de riesgo

Sanciones o incumplimiento de regulaciones.

Legales

Daño a la imagen pública o pérdida de confianza.

Reputacionales

Interrupción de procesos y servicios.

Operativos

Pérdidas económicas directas o indirectas.

Financieros

Por imacto en la organización

Incendios, inundaciones o terremotos.

Desastres naturales

Malas configuraciones o errores de usuarios.

No intencionado

Ingeniería social, phishing o suplantación.

Ataques humanos

Uso de malware, exploits o hacking directo.

Ataques técnicos

Por tipo de ataque o inicidente

Riesgos menores o de baja probabilidad.

Bajos:

Riesgos moderados con impacto manejable.

Medios

Requieren atención prioritaria para evitar mayores problemas.

Altos

Impactan de manera severa en la operación y seguridad de la organización.

Críticos

Por nivel de criticidad

Riesgos que afectan a empleados, clientes o usuarios.

Personas

Riesgos que impactan en el hardware, redes o sistemas.

Infraestructura

Riesgos que comprometen la información almacenada o en tránsito..

Datos

Por tipo de activo afectado

  • Fundamentos de seguridad informática. (s. f.). [PDF]. Fundación Universitaria del Área Andina. https://gc.scalahed.com/recursos/files/r161r/w26124w/Fundamentos_de_seguridad_informatica_2.pdf
  • Freepik | Diseña mejor y más rápido. (s. f.). Freepik. https://www.freepik.es/
  • Depositphotos, Inc. (s. f.). Banco de imágenes, música y vídeos de stock libres de derechos | Depositphotos. Depositphotos. https://depositphotos.com/es/

Referencias