FALLA SW BÁSICO FALLA APLICACIONES FALLA HARDWARE INCUMPLIMIENTO DE PLAZOS INCUMPLIMIENTO DE COSTOS INSATISFACCIÓN DEL CLIENTE HACKEOSABOTAJEFRAUDEROBO.

Slides:



Advertisements
Presentaciones similares
Cero Energía Bloqueo y etiquetado de seguridad
Advertisements

Control Interno en el Gobierno Mexicano
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
LOS PROCESOS DE GESTIÓN SON UN MEDIO Y NO EL FINAL El Trabajo En Conjunto Que Producen Las Características Del Servicio Que Definen Valor.
XXII Congreso Latinoamericano de Seguridad Bancaria
Análisis y gestión de riesgos en un Sistema Informático
Seguridad y Auditoria de Sistemas Ciclo
EL CONTROL INTERNO Y EL CONTROL DE GESTIÓN
Introducción a la Seguridad de la información
LOS COSTOS Y LA TOMA DE DECISIONES
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Riesgo Operacional Foro de Liderazgo de ACSDA
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
CARRERA: ING. EN CIENCIAS ECONÓMICAS Y FINANCIERAS
PLANIFICAR Y CONTROLAR RIESGOS INFORMÁTICOS PARA LOGRAR OBJETIVOS Profesor: Sergio Bravo Silva “Control y Seguridad de SIA” ADMINISTRAR RIESGOS DE PROCESOS.
Metodología Administración Riesgos
PERMISO DE TRABAJO_3.
Sistema de Gestión de Seguridad y Salud en el Trabajo
Análisis y Gestión de Riesgos
Seguridad y control Unidad V Material de apoyo “activos”
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
Seguridad de la Información
ADMINISTRACION DE RIESGOS Auditoria Tecnología Informática.
Dit-upm práctica 3 modo manual José A. Mañas Dep. de Ingeniería de Sistemas Telemáticos E.T.S. Ingenieros de Telecomunicación Universidad Politécnica de.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
Caso de Estudio Supervisión Prudencial Aseguradora de Vida en crisis Fernando Pérez Jiménez Jefe Area Protección al Inversionista y Asegurado Superintendencia.
CONTROL INTERNO - COMPONENTES Valoración de Riesgos Profesora: Guillermina López M. Noviembre, 2010.
Confidencialidad de la informacion
Análisis y Gestión de Riesgos en un Sistema Informático.
Analisis y Gestion de Riesgos en un Sistema Informatico
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
SGSI y MAS Implantación en el M.H..
XXVI Asamblea Anual de ASSAL San José - Costa Rica Abril 2015.
ACTIVIDADES A EJECUTAR EN EL CORTO PLAZO Y DIVULGACION DE LAS NUEVAS EDICIONES DE LOS DOCUMENTOS NORMATIVOS DE SEGURIDAD DE LA INFORMACION DEL M.H. MINISTERIO.
ANTEPROYECTOSEN INGENIERIA
Ing. Ana Elena Murgas Vargas
MANAGEMENT COMERCIAL PRESENTADO POR: Katherine Acevedo Luisa Amezquita
©Copyright 2013 ISACA. Todos los derechos reservados Evaluación de riesgos Existen numerosos modelos de gestión de riesgos a disposición del Gerente.
Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne.
I NTRODUCCIÓN. Día 1 Proyecto Día 2 Financiamiento.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: /07/ :58 1 A FALTA DE ESTIPULACIÓN SON CAUSAS DE RENUNCIA LAS SIGUIENTES: A)QUE EL BENEFICIARIO NO.
Módulo 4 Aspectos Ambientales Significativos. Aspectos Significativos Aspectos Ambientales Significativos Aspectos Significativos Aspectos.
DIRECCIÓN CORPORATIVA DE INVESTIGACIONES Y PROCESOS BANCARIOS
Análisis y Gestión de Riesgos en un Sistema Informático
AUDITORIA Seguridad y Auditoria de Sistemas Ciclo Ing. Yolfer Hernández, CIA.
AUDITORIA INFORMATICA
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
ADMINISTRACION DEL RIESGO OPERACIONAL Y BASILEA II
RIESGO LEGAL 22 de agosto del 2014
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Nombre: Arianne Calderón Boutier Materia: Gerencia de Procesos.
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL
Aplicar los conceptos y las herramientas para la administración de la calidad y gestión de riesgos del plan del proyecto. MTRA. VERÓNICA NOHEMI TAVERNIER.
La filosofía de Riesgos …. Planear Hacer Verificar Actuar.
Riesgo de Lavado de Activos
L.I.A. Gladys M. Talango Chan Control. ¿Qué es el control? Es la habilidad para manejar un negocio dentro de ciertos parámetros y lograr los objetivos.
Fraude: Es un acto intencional por parte de uno o más individuos de la administración, empleados o terceras partes, que implique uso de engaño para obtener.
Dit-upm práctica 4 modo manual José A. Mañas Dep. de Ingeniería de Sistemas Telemáticos E.T.S. Ingenieros de Telecomunicación Universidad Politécnica de.
Este documento es propiedad de Servicios Profesionales en Recursos Humanos y Tecnologías S.A. de C.V., queda prohibida su reproducción.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Aspectos Ambientales Significativos
1. Mapa de Operación por Procesos UAECOB Mapa de Macroprocesos
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
ADMINISTRACIÓN DE RIESGOS PROGRAMAS DE EDUCACIÓN FINANCIERA 6.
Protección civil.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
FORMAS DE PAGO.
Transcripción de la presentación:

FALLA SW BÁSICO FALLA APLICACIONES FALLA HARDWARE INCUMPLIMIENTO DE PLAZOS INCUMPLIMIENTO DE COSTOS INSATISFACCIÓN DEL CLIENTE HACKEOSABOTAJEFRAUDEROBO ERROR HUMANO FUGA INFORMACIÓN SISMOS INUNDACIÓN RAYOS CORTE ENERGÍA ELECTRICA INCENDIOEXPLOSIÓNFILTRACIONES ERROR DE SUPERVISIÓN FUENTES DE RIESGOS HUMANOS TECNOLÓGICOS OPERATIVOS ACCIDENTESNATURALEZA TÉCNICOS GESTIÓN Fuentes de Riesgos

Definición de Riesgos (Riesgos Inherentes) Amenazas Acontecimientos inciertos Causas Cómo y por qué Impactos Efecto en el Objetivo(s) Debido a un acto ilícito como modificar o alterar información no autorizada, es posible que la empresa XXXXXXXX se vea involucrada en un fraude accionario, situación que afectaría a la empresa en términos financieros y contractuales; además de afectar su imágen. Como consecuencia de incumplimiento de procedimiento de resguardo o negligencia del personal, es posible que se produzca pérdida de documentos, medios magnéticos, situación que podría afectar la situación financiera y la imágen de la empresa.

Amenazas Acontecimientos inciertos Causas Cómo y por qué Impactos Efecto en el Objetivo(s) Como consecuencia de un acto ilícito como divulgar información del Cliente ZZZZZ, es posible que la empresa se vea involucrado en una querella por incumplimiento de contrato, situación que afectaría la situación financiera y la imágen de la empresa. Producto de un acto ilícito como borrar o eliminar información no autorizada, es posible que la empresa YYYYYYYYY se vea involucrada en un acto de sabotaje, situación que afectaría a la empresa en términos financieros y contractuales; además de afectar su imágen. Definición de Riesgos (Riesgos Inherentes)