![Page 1: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/1.jpg)
![Page 2: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/2.jpg)
![Page 3: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/3.jpg)
![Page 4: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/4.jpg)
INTRODUCCIÓN
![Page 5: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/5.jpg)
Cyberterrorismo
Pérdida de datos
H4ck3r5
Desastres Naturales
VIRUSPhishing
![Page 6: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/6.jpg)
0 50 100 150 200 250 300 350 400 450
Hardware deficiente
Fallas de energía
Spam
Negligencia del usuario
Software deficiente
Insuficiencia de infraestructura
Spyware / Adware
Phishing / Engaños intencionales
Agresores internos
Desconocimiento del usuario
Hackers y otros agresores
Virus
Informáticos
No informáticos
![Page 7: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/7.jpg)
0 50 100 150 200 250 300
Accesos inalámbricos
Pirateria
Internet
Pornografía / Protección para …
Compras en línea
Uso de banca electrónica
Extracción de información
Pérdida de información
Robo de identidad
Integridad / Confiabilidad
Privacidad / Confidencialidad
Informáticos
No informáticos
![Page 8: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/8.jpg)
ESTÁNDARES
RELACIONADOS
![Page 9: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/9.jpg)
![Page 10: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/10.jpg)
![Page 11: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/11.jpg)
DEFINICIONES
![Page 12: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/12.jpg)
![Page 13: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/13.jpg)
![Page 14: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/14.jpg)
ANÁLISIS Y
EVALUACIÓN DE
RIESGOS DE SI
![Page 15: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/15.jpg)
![Page 16: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/16.jpg)
![Page 17: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/17.jpg)
![Page 18: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/18.jpg)
![Page 19: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/19.jpg)
![Page 20: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/20.jpg)
![Page 21: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/21.jpg)
![Page 22: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/22.jpg)
![Page 23: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/23.jpg)
![Page 24: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/24.jpg)
![Page 25: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/25.jpg)
![Page 26: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/26.jpg)
![Page 27: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/27.jpg)
![Page 28: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/28.jpg)
![Page 29: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/29.jpg)
![Page 30: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/30.jpg)
![Page 31: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/31.jpg)
![Page 32: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/32.jpg)
![Page 33: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/33.jpg)
![Page 34: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/34.jpg)
![Page 35: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/35.jpg)
![Page 36: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/36.jpg)
![Page 37: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/37.jpg)
![Page 38: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/38.jpg)
Ejemplo 1
![Page 39: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/39.jpg)
![Page 40: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/40.jpg)
![Page 41: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/41.jpg)
![Page 42: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/42.jpg)
Ejemplo 2
![Page 43: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/43.jpg)
![Page 44: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/44.jpg)
Ejemplo 3
![Page 45: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/45.jpg)
![Page 46: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/46.jpg)
![Page 47: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/47.jpg)
![Page 48: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/48.jpg)
![Page 49: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/49.jpg)
Ejemplo
![Page 50: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/50.jpg)
![Page 51: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/51.jpg)
![Page 52: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/52.jpg)
![Page 53: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/53.jpg)
![Page 54: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/54.jpg)
![Page 55: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/55.jpg)
![Page 56: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/56.jpg)
![Page 57: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/57.jpg)
![Page 58: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/58.jpg)
![Page 59: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/59.jpg)
![Page 60: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/60.jpg)
FACTORES
CRÍTICOS DE
ÉXITO
![Page 61: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/61.jpg)
![Page 62: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/62.jpg)
![Page 63: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/63.jpg)
![Page 64: Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información](https://reader034.vdocuments.mx/reader034/viewer/2022051412/548c5206b4795927058b4583/html5/thumbnails/64.jpg)