SlideShare a Scribd company logo
1 of 11
Seguridad en redes Seguridad en redes Juan Guillermo Flórez G Línea de Énfasis 1
Seguridad en redes Seguridad Informática El objetivo principal de la seguridad informática, es proteger los recursos informáticos del daño, la alteración, el robo y la pérdida.  Esto incluye los equipos, medios de almacenamiento, el software, la información impresa y los datos.
Seguridad en redes Objetivo de la Seguridad de Información e Informática ,[object Object],[object Object]
Seguridad en redes Que son? Amenaza:  Factor externo que puede explotar una vulnerabilidad y tener un impacto en la organización. Vulnerabilidad: Hueco o debilidad de un sistema . Riesgo: Probabilidad de que una amenaza explote una vulnerabilidad en nuestro sistema. Control: Cualquier medida de seguridad que definimos para manejar algún riesgo.
Seguridad en redes Tipos de amenazas Físicas Robo o destrucción de activos. Medio ambiente Sismos, inundaciones, incendios, huracanes, entre otros. Sociales Huelgas, disturbios. Humanas Errores de operación Intencionales (Crímenes informáticos) Robo de información. Espionaje de datos. Vandalismo (hackeo de páginas web). Usurpación de identidad (diversos tipos). Diversos tipos de ataques . Ingeniería social  (OJO ).
Seguridad en redes Principales vulnerabilidades Asociadas a la gente Valores Costumbres Asociadas a la disciplina: Procesos  Políticas  Procedimientos Asociadas a la tecnología Sistemas Operativos Aplicaciones Equipos.
Seguridad en redes Mapa Conceptual
Seguridad en redes Administración del riesgo El riesgo es una condición del mundo real en el cual hay una exposición a la adversidad, conformada por una combinación de circunstancias del entorno, donde hay posibilidad de perdidas  Fiabilidad: Probabilidad de mantener el comportamiento esperado en un sistema
Seguridad en redes La administración de riesgos Es una aproximación científica del comportamiento de los riesgos, anticipando posibles perdidas accidentales con el diseño e implementación de procedimientos que minimicen la ocurrencia de pérdidas o el impacto financiero de las pérdidas que puedan ocurrir.
Seguridad en redes Administración del Riesgo Foto tomada de Gestión del Riesgo en ISO 27005
Seguridad en redes: amenazas, vulnerabilidades y controles

More Related Content

What's hot

Seguridad informática pedrobeltrancanessa
Seguridad informática  pedrobeltrancanessaSeguridad informática  pedrobeltrancanessa
Seguridad informática pedrobeltrancanessaIESTP TRUJILLO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaresorts
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNeris Alfonzo
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetlesweid2404
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacionmelidag
 
11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridadHector Chajón
 
PRACTICA INTEGRADORA Y PRACTICA DFSOP
PRACTICA INTEGRADORA Y PRACTICA DFSOPPRACTICA INTEGRADORA Y PRACTICA DFSOP
PRACTICA INTEGRADORA Y PRACTICA DFSOPcarloscisd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 

What's hot (20)

Seguridad informática pedrobeltrancanessa
Seguridad informática  pedrobeltrancanessaSeguridad informática  pedrobeltrancanessa
Seguridad informática pedrobeltrancanessa
 
Conclusión
ConclusiónConclusión
Conclusión
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridad
 
PRACTICA INTEGRADORA Y PRACTICA DFSOP
PRACTICA INTEGRADORA Y PRACTICA DFSOPPRACTICA INTEGRADORA Y PRACTICA DFSOP
PRACTICA INTEGRADORA Y PRACTICA DFSOP
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Viewers also liked (20)

Wünsche für 2013
Wünsche für 2013Wünsche für 2013
Wünsche für 2013
 
Elsecreto
ElsecretoElsecreto
Elsecreto
 
El nebulizador
El nebulizadorEl nebulizador
El nebulizador
 
DSS. Nov 22 2013. Raúl Mideros
DSS. Nov 22 2013. Raúl MiderosDSS. Nov 22 2013. Raúl Mideros
DSS. Nov 22 2013. Raúl Mideros
 
1er Foro RAM: Eolicos
1er Foro RAM: Eolicos1er Foro RAM: Eolicos
1er Foro RAM: Eolicos
 
DSS. Nov 20 2013. Carolina Morales, Pidessla
DSS. Nov 20 2013. Carolina Morales, PidesslaDSS. Nov 20 2013. Carolina Morales, Pidessla
DSS. Nov 20 2013. Carolina Morales, Pidessla
 
Presentación sporthocker y torneos
Presentación sporthocker y torneosPresentación sporthocker y torneos
Presentación sporthocker y torneos
 
Presentacion tics y aprendizaje colaborativo y cooperativo.
Presentacion tics y aprendizaje colaborativo y cooperativo.Presentacion tics y aprendizaje colaborativo y cooperativo.
Presentacion tics y aprendizaje colaborativo y cooperativo.
 
Pro Pedregales
Pro PedregalesPro Pedregales
Pro Pedregales
 
Rc efrian sierra
Rc efrian sierraRc efrian sierra
Rc efrian sierra
 
Historia de la Comunidad La Florida
Historia de la Comunidad La FloridaHistoria de la Comunidad La Florida
Historia de la Comunidad La Florida
 
Resumen de la novela
Resumen de la novelaResumen de la novela
Resumen de la novela
 
La respiracinmerkabah
La respiracinmerkabahLa respiracinmerkabah
La respiracinmerkabah
 
Propuesta tecnológica mi kasita
Propuesta tecnológica mi kasitaPropuesta tecnológica mi kasita
Propuesta tecnológica mi kasita
 
Spruchverfahren aktuell (SpruchZ) Nr. 6/2015
Spruchverfahren aktuell (SpruchZ) Nr. 6/2015Spruchverfahren aktuell (SpruchZ) Nr. 6/2015
Spruchverfahren aktuell (SpruchZ) Nr. 6/2015
 
Bloque cierre del aula virtual
Bloque cierre del aula virtualBloque cierre del aula virtual
Bloque cierre del aula virtual
 
El diseño y la comunicacion
El  diseño y la comunicacionEl  diseño y la comunicacion
El diseño y la comunicacion
 
6
66
6
 
deportes extremos
deportes extremosdeportes extremos
deportes extremos
 
Evaluación de inteligencias múltiples copia
Evaluación de inteligencias múltiples   copiaEvaluación de inteligencias múltiples   copia
Evaluación de inteligencias múltiples copia
 

Similar to Seguridad en redes: amenazas, vulnerabilidades y controles

Similar to Seguridad en redes: amenazas, vulnerabilidades y controles (20)

12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Recently uploaded

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 

Recently uploaded (20)

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 

Seguridad en redes: amenazas, vulnerabilidades y controles

  • 1. Seguridad en redes Seguridad en redes Juan Guillermo Flórez G Línea de Énfasis 1
  • 2. Seguridad en redes Seguridad Informática El objetivo principal de la seguridad informática, es proteger los recursos informáticos del daño, la alteración, el robo y la pérdida. Esto incluye los equipos, medios de almacenamiento, el software, la información impresa y los datos.
  • 3.
  • 4. Seguridad en redes Que son? Amenaza: Factor externo que puede explotar una vulnerabilidad y tener un impacto en la organización. Vulnerabilidad: Hueco o debilidad de un sistema . Riesgo: Probabilidad de que una amenaza explote una vulnerabilidad en nuestro sistema. Control: Cualquier medida de seguridad que definimos para manejar algún riesgo.
  • 5. Seguridad en redes Tipos de amenazas Físicas Robo o destrucción de activos. Medio ambiente Sismos, inundaciones, incendios, huracanes, entre otros. Sociales Huelgas, disturbios. Humanas Errores de operación Intencionales (Crímenes informáticos) Robo de información. Espionaje de datos. Vandalismo (hackeo de páginas web). Usurpación de identidad (diversos tipos). Diversos tipos de ataques . Ingeniería social (OJO ).
  • 6. Seguridad en redes Principales vulnerabilidades Asociadas a la gente Valores Costumbres Asociadas a la disciplina: Procesos Políticas Procedimientos Asociadas a la tecnología Sistemas Operativos Aplicaciones Equipos.
  • 7. Seguridad en redes Mapa Conceptual
  • 8. Seguridad en redes Administración del riesgo El riesgo es una condición del mundo real en el cual hay una exposición a la adversidad, conformada por una combinación de circunstancias del entorno, donde hay posibilidad de perdidas Fiabilidad: Probabilidad de mantener el comportamiento esperado en un sistema
  • 9. Seguridad en redes La administración de riesgos Es una aproximación científica del comportamiento de los riesgos, anticipando posibles perdidas accidentales con el diseño e implementación de procedimientos que minimicen la ocurrencia de pérdidas o el impacto financiero de las pérdidas que puedan ocurrir.
  • 10. Seguridad en redes Administración del Riesgo Foto tomada de Gestión del Riesgo en ISO 27005