©Copyright 2013 ISACA. Todos los derechos reservados. 2.17 Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Advertisements

COSO I y COSO II.
Aspectos Organizativos para la Seguridad
ANTEPROYECTO DE NORMA BOLIVIANA APNB/ISO/IEC 27005
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000
EL CONTROL INTERNO CONTABLE
PROGRAMA DE AUDITORIA DE SISTEMAS
V CONVENCION NACIONAL DE AUDITORIA
PMO Vicepresidencia TyO _Servicios PMO
¿ Qué es Control Interno ? Una herramienta para que la administración de todo tipo de organización, obtenga una seguridad razonable sobre el cumplimiento.
ISO INTEGRANTES: NAYIB GELO CARLOS CASSINELLI DANIEL VILLACIS
Módulo 5 Evaluación de Impacto Ambiental y Ciclo de Proyecto
SALUD OCUPACIONAL Y SISTEMAS DE GESTIÓN EN SEGURIDAD
Medición, Análisis y Mejora
Universidad de Buenos Aires Facultad de Ciencias Económicas
Resolución 318/2010 Auditorias
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
Situaciones Detectadas en la Entidad…
NORMAS INTERNACIONALES DE AUDITORIA DE SISTEMAS
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
6.4 Realización de las Actividades de Auditoría
Fundamentos de la Gerencia de Proyectos
SISTEMA DE GESTION DE LA SEGURIDAD Y SALUD EN EL TRABAJO (SG-SST)
Administración del riesgo en las AFP
TEMA: Implementación OHSAS Ing. Larry D. Concha B.
REQUISITOS DE LA NORMA ISO 9001:2000.
Función de Auditoría Interna
Gestión de la Continuidad del negocio BS BCI
©Copyright 2013 ISACA. Todos los derechos reservados Capacidades Las capacidades son habilitadores fundamentales del gobierno. Las capacidades.
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
©Copyright 2013 ISACA. Todos los derechos reservados. El impacto adverso de un evento relacionado con la seguridad puede describirse en términos de la.
Objetivos de aprendizaje
Módulo 9 Documentación del SAA, Control de la documentación y
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
1.8.3 Métricas de Alineación Estratégica
Modelo Propuesto para Supervisión Basada en Riesgos Superintendencia de Valores y Seguros (SVS) Administradoras de Fondos Mutuos 8 de junio de 2007.
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
1.17 Implementación del gobierno de la seguridad—Ejemplo
©Copyright 2013 ISACA. Todos los derechos reservados. 1.5 Gobierno Efectivo de la Seguridad de la Información BMIS - Una clara estrategia organizacional.
Control Interno La estructura de control interno de una entidad consiste en las políticas y procedimientos establecidos para proporcionar una seguridad.
Clasificación de los activos de información
SGSI: Sistemas de Gestión de la Seguridad de la Información
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Desafíos de la gestión de riesgos Existe un alto potencial.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
©Copyright 2013 ISACA. Todos los derechos reservados Vulnerabilidades Algunos ejemplos de vulnerabilidades son: Falta de funcionalidad de la seguridad.
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
Sistema Integral de Gestión de Calidad
Proveedores de servicios externos
©Copyright 2013 ISACA. Todos los derechos reservados Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de.
Planificación de la auditoría Lymaris Díaz Meléndez, CFE Valerie Pagán Sosa Adiestramiento Auditores Internos del Gobierno 2 de mayo de 2008 Lymaris Díaz.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
FUNDAMENTOS BASICOS DE SALUD Y SEGURIDAD EN EL TRABAJO DEIBY OJEDA AMAYA ING. INDUSTRIAL – CONTADOR PUBLICO INSTRUCTOR Barranquilla, 2013.
ADMINISTRACION DEL RIESGO OPERACIONAL Y BASILEA II
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL.
Razón, Justificación e Implementación de los Sistemas AML-CTF III Conferencia Internacional ALC-CFT - Julio 2007 Roger Bonet – Grupo Eniac
Sistemas integrados de gestión
Control Interno dentro de las Instituciones Financieras Presentado por: LSCA Manuel Llano - CISA, CRISC Socio Líder de Consultoría de TI Salles, Sainz.
CURSO ANUAL DE ACTUALIZACION DE AUDITORIA EN LA SALUD
Nuevas tendencias en Monitoreo Continuo y Gestión de Riesgos para el Control de Proveedores y Contratistas Carlos Rozen – Socio BDO Argentina.
Riesgos de Corrupción Dirección Nacional de Planeación y Estadística Apoyo-Vicerrectoría General-Sistema Integrado de Gestión Bogotá, abril de 2015.
ANALISIS SEGURO DE TRABAJO (AST)
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
CURSO DE ACTUALIZACIÓN DE AUDITORÍA EN SALUD
Taller – Plan Nacional de Adaptación de Honduras (PNA) Dirección General de Inversiones Públicas (DGIP) Julio, 2015.
Marco Integrado de Control Interno, con enfoque COSO III, 2013
IDRD EL RIESGO EN LOS PROCESOS DE CONTRATACIÓN Marzo 2014.
Transcripción de la presentación:

©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada y fácilmente disponible. Dicha información puede incluir: —Políticas, procedimientos, estándares y directrices. —Resultados de análisis de riesgos. —Registro de riesgos (para cada riesgo identificado). —Base de datos de mitigación de riesgos. —Reportes y tableros de control. —Material de entrenamiento.

©Copyright 2013 ISACA. Todos los derechos reservados Documentación Cada etapa del desarrollo del programa de gestión de riesgos debe incluir: Objetivos. Público. Recursos de información / Custodios de recursos. Supuestos. Decisiones.

©Copyright 2013 ISACA. Todos los derechos reservados Documentación La documentación de la política para la gestión de riesgos puede incluir entre otras, la siguiente información: Objetivos de la política y razón para la gestión de riesgos. Ámbito de aplicación y estatutos de la gestión de riesgos de la seguridad de la información. Vínculos entre la política de gestión de riesgos y los planes de negocio tanto estratégico como corporativo de la organización.

©Copyright 2013 ISACA. Todos los derechos reservados Documentación La documentación de la política para la gestión de riesgos puede incluir entre otras, la siguiente información: Alcance y variedad de temas a los que se aplica la política. Orientación sobre lo que puede considerarse como riesgo aceptable. Responsabilidades sobre la gestión de riesgos. Conocimientos profesionales de apoyo disponibles para ayudar a los responsables de la gestión de riesgos.

©Copyright 2013 ISACA. Todos los derechos reservados Documentación La documentación de la política para la gestión de riesgos puede incluir entre otras, la siguiente información: Nivel de documentación requerido. Plan para revisar el apego a la política de gestión de riesgos. Niveles de severidad de incidentes y eventos. Procedimientos de reporte y escalamiento de riesgos, formato y frecuencia.

©Copyright 2013 ISACA. Todos los derechos reservados Documentación La documentación típica para la gestión de riesgos debe incluir: Un registro de riesgo (para cada riesgo identificado). —La fuente del riesgo —La naturaleza del riesgo —Opción de tratamiento seleccionada —Los controles existentes —Controles recomendados no implementados y las razones por las cuales se deberían implementar Consecuencias y probabilidad. —Pérdida de ingresos —Gastos inesperados —Riesgo legal (de incumplimiento de regulaciones y contractual) —Procesos interdependientes —Pérdida del reconocimiento o la confianza del público

©Copyright 2013 ISACA. Todos los derechos reservados Documentación La documentación típica para la gestión de riesgos debe incluir: Clasificación inicial del riesgo. Vulnerabilidad a factores internos/externos. Un inventario de los activos de información. —Descripción del activo —Especificaciones técnicas —Número/cantidad —Ubicación — Requerimientos de licencias especiales, de existir alguno

©Copyright 2013 ISACA. Todos los derechos reservados Documentación La documentación típica para la gestión de riesgos debe incluir: Un plan de acción de mitigación de riesgos. —Quién tiene la responsabilidad de implementar el plan —Los recursos que se van a utilizar —La asignación del presupuesto —El calendario para la implementación —Detalles de los mecanismos / medidas de control —Cumplimiento de los requerimientos de la política Documentos de auditoría y monitoreo. —Resultados de auditorías/revisiones y otros procedimientos de monitoreo —Seguimiento de las recomendaciones de la revisión y el estado de su implementación.