©Copyright 2013 ISACA. Todos los derechos reservados. El impacto adverso de un evento relacionado con la seguridad puede describirse en términos de la.

Slides:



Advertisements
Presentaciones similares
ADAPTABILIDAD AL CAMBIO
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
OUTSOURCING Outsourcing, consiste en la transferencia a terceros de ciertos procesos complementarios que no forman parte del giro principal del negocio.
PLANEACIÓN ESTRATÉGICA
Control Interno Informático. Concepto
DIPLOMADO EN GERENCIA DEL MANTENIMIENTO
¿ PREGUNTAS DE NUESTRO TEMARIO ?. 1.- ¿ ES NECESARIO ESTAR CERTIFICADO EN ALGUNA NORMA O MODELO ?
INDICADORES DE GESTIÓN Y MEJORAMIENTO CONTINUO
GESTIÓN INTEGRAL DE RIESGOS
CONTROL DE CALIDAD.
Servicio de Consultoría Administración de la Continuidad del Negocio
“8 Principios de la Gestión Administrativa”
1.3 La función financiera.
Administración de los riesgos desde la perspectiva del Control Interno
Evaluación de nuevas Tecnologías
POLÍTICA DE PRECIOS.
OBJETIVO DE CALIDADRESULTADO DE INDICADORESCONCLUSIONES DIRGestionar el 100% de los planes que permitan desarrollar las estrategias definidas para lograr.
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
Aprendizajes Esperados
Implementación de un Plan de Continuidad del Negocio aplicado en el área de Contabilidad de una empresa dedicada a la comercialización de maquinarias y.
ADMINISTRACIÓN DE REQUERIMIENTOS
Fundamentos de la Gerencia de Proyectos
Importancia de las aplicaciones de estadística en el control de procesos Guatemala 2010.
INTRODUCCION A LA PLANEACIÓN ESTRATEGICA
PLANEAMIENTO AGREGADO
PUNTO DE EQUILIBRIO Lic. Délfido Morales
SISTEMA DE INFORMACION GERENCIAL
Operación del Servicio Equipo 4. La Operación del Servicio es la 4ª Fase del ciclo de vida del Servicio y la debemos asociar con: Ofrecer un Servicio.
Gestión de la Continuidad del negocio BS BCI
COBIT 4.1 SISTESEG.
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
SISTEMA DE GESTIÓN AMBIENTAL (SGA), ISO y 14001
©Copyright 2013 ISACA. Todos los derechos reservados Capacidades Las capacidades son habilitadores fundamentales del gobierno. Las capacidades.
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
Administración y Gestión de la Organización. -Nace de la necesidad humana de cooperar. -El individuo como tal no puede vivir aislado, por tanto es un.
1.8.3 Métricas de Alineación Estratégica
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
ESTUDIO ORGANIZACIONAL
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
NCH2777 Gestión de la Continuidad del Negocio Alumno: Patricia Linconao Fecha:
1.17 Implementación del gobierno de la seguridad—Ejemplo
1.8.8 Integración del proceso de aseguramiento
Clasificación de los activos de información
©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Desafíos de la gestión de riesgos Existe un alto potencial.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
©Copyright 2013 ISACA. Todos los derechos reservados Vulnerabilidades Algunos ejemplos de vulnerabilidades son: Falta de funcionalidad de la seguridad.
German sanchez taller # 1 cobbit. La tarea de la Gestión de Servicios de TI consiste en poner a disposición servicios de TI que cumplan las expectativas.
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
Proveedores de servicios externos
Profesora: Kinian Ojito Ramos
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
©Copyright 2013 ISACA. Todos los derechos reservados Riesgo residual Los riesgos que permanecen aun después de que se han diseñado controles.
FUNDAMENTOS BASICOS DE SALUD Y SEGURIDAD EN EL TRABAJO DEIBY OJEDA AMAYA ING. INDUSTRIAL – CONTADOR PUBLICO INSTRUCTOR Barranquilla, 2013.
Programa de Administración de Riesgos.
Procesos itil Equipo 8.
Disponibilidad de los recursos útiles para realizar los objetivos o metas planteadas. Se basa o se orienta hacia un proyecto.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
Proyecto de Modernización De Secretarías de Educación
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL.
Aplicar los conceptos y las herramientas para la administración de la calidad y gestión de riesgos del plan del proyecto. MTRA. VERÓNICA NOHEMI TAVERNIER.
Originalmente desarrollado, por el profesor Robert Kaplan de Harvard y el consultor David Norton de la firma Nolan & Norton, como un sistema de evaluación.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
©Copyright 2013 ISACA. Todos los derechos reservados Seguros Los tipos más comunes de Seguros que pueden ser considerados son: Primera Parte.
Conozca como implementar ITIL en su organización Angélica Guzmán Incident Management Consultor de Soluciones.
Las fases del ciclo de la vida de desarrollo de sistemas
TÉCNICAS Y ESTRATEGIAS DE COMPRAS
Programa Sobre Procesos de Negocios SCM y Logística. Integración de procesos que permite a empresas en crecimiento implementar las mejores prácticas en.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
La estrategia de Operaciones
Transcripción de la presentación:

©Copyright 2013 ISACA. Todos los derechos reservados. El impacto adverso de un evento relacionado con la seguridad puede describirse en términos de la pérdida o degradación de cualquiera de las siguientes tres metas de seguridad o de una combinación de ellas: —Integridad —Disponibilidad —Confidencialidad Algunos impactos tangibles (por ejemplo, una pérdida de ganancias) pueden medirse en términos cuantitativos, donde otros (por ejemplo, pérdida de la confianza por parte del público) no pueden Valoración y análisis de impactos

©Copyright 2013 ISACA. Todos los derechos reservados. Determinar el RTO puede depender de varios factores: —La necesidad cíclica (diaria, semanal, mensual o anual) de la información y la organización. —Las interdependencias entre la información y los requerimientos de la organización. —El costo de las opciones disponibles Tiempo objetivo de recuperación

©Copyright 2013 ISACA. Todos los derechos reservados. Los requerimientos de la organización pueden estar basados en: Necesidades de los clientes. Obligaciones contractuales. Acuerdos de niveles de servicio. Requerimientos regulatorios Tiempo objetivo de recuperación

©Copyright 2013 ISACA. Todos los derechos reservados. A menudo se tienen dos perspectivas para el RTO, que el Gerente de Seguridad de Información debe considerar: La de las personas cuyo trabajo es utilizar la información. La de la Alta Dirección, la cual considera los costos y probablemente decida entre las unidades de negocio que compiten por los recursos Tiempo objetivo de recuperación

©Copyright 2013 ISACA. Todos los derechos reservados El RTO y su relación con los objetivos y procesos de los Planes de Continuidad del Negocio y de Contingencia Los RTOs son necesarios para identificar y desarrollar estrategias de contingencia. Generalmente, RTOs más cortos requieren procedimientos de contingencia más costosos. Existe un punto de equilibrio del tiempo para determinar el RTO, en el que el impacto que tiene una interrupción comienza a ser mayor que el costo de la recuperación. La mayoría de las organizaciones pueden reducir sus RTO; no obstante, existe un costo relacionado con dicha reducción.

©Copyright 2013 ISACA. Todos los derechos reservados El RTO y su relación con los objetivos y procesos de los Planes de Continuidad del Negocio y de Contingencia Es necesario que una organización conozca el RTO para los recursos de información a fin de que desarrolle e implemente un plan de continuidad del negocio efectivo (BCP). Una vez determinados los RTO, la organización puede identificar y desarrollar estrategias de contingencia que permitan alcanzar los RTO de los recursos de información. Una vez que se conoce el RTOs, la organización puede identificar y desarrollar las estrategias de la contingencia que reunirán el RTOs de los recursos de información. Un factor crítico cuando se desarrollan los procesos de contingencia es el costo. Los dueños de los sistemas invariablemente prefieren los RTO que son más cortos; sin embargo, el equilibrio en los costos puede no estar asegurado. Es posible lograr una recuperación casi instantánea, cuando se necesita, mediante el uso de tecnologías como la réplica de datos en espejo (mirroring) de los recursos de información y la duplicación de la información, de tal forma que, en caso de una interrupción, los recursos de información siempre estén disponibles casi de inmediato. El costo de la recuperación, por lo tanto, es generalmente menos costoso si el RTO para un recurso dado es más largo.

©Copyright 2013 ISACA. Todos los derechos reservados El RTO y su relación con los objetivos y procesos de los Planes de Continuidad del Negocio y de Contingencia Existe un punto de equilibrio del tiempo para determinar el RTO, en el que el impacto que tiene una interrupción comienza a ser mayor que el costo de la recuperación. La duración depende de la naturaleza de la interrupción del negocio y los recursos afectados. Deben tenerse en cuenta los temas tanto cualitativos como cuantitativos, ya que perder la confianza del cliente, aun si no puede calcularse, puede tener un impacto negativo a largo plazo para la organización. La mayoría de las organizaciones pueden reducir sus RTOs, pero hay un costo asociado a alcanzar este objetivo.

©Copyright 2013 ISACA. Todos los derechos reservados Punto objetivo de recuperación Se determina en base a la pérdida aceptable de datos en caso de una interrupción de las operaciones. RPO tendrá un efecto en el logro de RTOs cortos.

©Copyright 2013 ISACA. Todos los derechos reservados Objetivos de la prestación de servicios (SDO) El nivel mínimo de servicio que se debe restaurar después de un evento para cumplir con los requerimientos del negocio, hasta que se reinicien las operaciones normales. Los SDO afectarán los RTO y RPO, y deben considerarse para la estrategia de gestión de riesgos. Los niveles más altos de servicios generalmente requerirán mayores recursos y RPOs más actuales.

©Copyright 2013 ISACA. Todos los derechos reservados Proveedores de servicios externos En los acuerdos de tercerización (outsourcing) el Gerente de Seguridad de la Información debe asegurar: Que se realice una evaluación de riesgos para el proceso que se externalizará. Que se realice un nivel adecuado de diligencia debida antes de firmar el contrato. Que existan cláusulas adecuadas de gestión de riesgos de la información en el contrato de externalización. Que la organización tenga los controles y procesos adecuados para facilitar la externalización. Gestión diaria de los riesgos de información en procesos externalizados. Que se señalen los cambios materiales a la relación y se realicen nuevas evaluaciones de riesgos si es necesario. Que se sigan procesos adecuados cuando las relaciones finalizan.