©Copyright 2013 ISACA. Todos los derechos reservados. 2.10 Evaluación de riesgos Existen numerosos modelos de gestión de riesgos a disposición del Gerente.

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Advertisements

UNIVERSIDAD "ALONSO DE OJEDA"
METODOLOGIA PARA EVALUAR UNA APLICACIÓN EN FUNCIONAMIENTO
30 Octubre 2012, InterClima CEDRIG
Análisis y gestión de riesgos en un Sistema Informático
NIF A-1 Estructura de las Normas de Información Financiera
ISO INTEGRANTES: NAYIB GELO CARLOS CASSINELLI DANIEL VILLACIS
Seguridad de los sistemas informáticos
Análisis y Gestión de riesgos en un sistema informático
Introducción a la Seguridad de la información
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Estructura Sistema de Control Interno
Objetivos del Año Hacer valoraciones del comportamiento y principales dificultades de la Gestión de Riesgos.Hacer valoraciones del comportamiento y principales.
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
EL CONCEPTO DE LA PLANEACIÓN POR ESCENARIOS
Presentación de la Norma Técnica de Seguridad de la Información
UTP – FACULTAD INGENIERIA INDUSTRIAL Y SISTEMAS AlumnoAcosta Guillen Víctor Raúl ProfesorCarlos Zorrilla V. Proyectos de ingeniería sistemas I.
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
PARTICIPACIÓN DEL AUDITOR EN EL DESARROLLO DE SISTEMAS
Análisis y Gestión de Riesgos
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
Función de Auditoría Interna
Resumen análisis y gestión de riesgos Marcos Castro Franco.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
Análisis y Gestión de Riesgos en un Sistema Informático.
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
1.8.3 Métricas de Alineación Estratégica
DOCUMENTACIÓN DEL SISTEMA DE GESTIÓN DE LA CALIDAD
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
Instalaciones Físicas de un Centro de Cómputos
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
Amenazas. Tipos Gabriel Montañés León.
(Nombre del Sistema/Proyecto) (Cliente)
1.17 Implementación del gobierno de la seguridad—Ejemplo
Ing. Ana Elena Murgas Vargas
Clasificación de los activos de información
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Desafíos de la gestión de riesgos Existe un alto potencial.
EBIOS Expresión de las necesidades e identificación de los objetivos de seguridad.
©Copyright 2013 ISACA. Todos los derechos reservados Vulnerabilidades Algunos ejemplos de vulnerabilidades son: Falta de funcionalidad de la seguridad.
Proveedores de servicios externos
IDENTIFICACIÓN DE PROYECTOS
©Copyright 2013 ISACA. Todos los derechos reservados Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de.
Propuesta de proyecto para la implementación de ITIL
Módulo 4 Aspectos Ambientales Significativos. Aspectos Significativos Aspectos Ambientales Significativos Aspectos Significativos Aspectos.
PERSPECTIVAS SOBRE LOS RIESGOS DE TI CAMBIOS EN EL PANORAMA DE LOS RIESGOS DE TI EL PORQUÉ Y EL CÓMO DE LA ACTUAL ADMINISTRACIÓN DE RIESGOS DE TI.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
©Copyright 2013 ISACA. Todos los derechos reservados Riesgo residual Los riesgos que permanecen aun después de que se han diseñado controles.
Programa de Administración de Riesgos.
AUDITORIA Seguridad y Auditoria de Sistemas Ciclo Ing. Yolfer Hernández, CIA.
Procesos itil Equipo 8.
árbol de problemas y objetivos
ESTUDIOS DE ANÁLISIS DE RIESGOS
Matriz del Marco Lógico de los Proyectos
PLAN DE SEGURIDAD DEL AGUA Determinación de los peligros y eventos peligrosos y evaluación de los riesgos Marzo 2015.
Nombre: Arianne Calderón Boutier Materia: Gerencia de Procesos.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
ARNULFO CIFUENTES OLARTE Abogado
Dit-upm práctica 4 modo manual José A. Mañas Dep. de Ingeniería de Sistemas Telemáticos E.T.S. Ingenieros de Telecomunicación Universidad Politécnica de.
ANALISIS SEGURO DE TRABAJO (AST)
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
Este documento es propiedad de Servicios Profesionales en Recursos Humanos y Tecnologías S.A. de C.V., queda prohibida su reproducción.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Aspectos Ambientales Significativos
Presentación de la Norma Técnica de Seguridad de la Información.
Auditoría y Seguridad de Sistemas de Información Auditoria de Sistemas un Desafío Principales Actividades de la Auditoría de Sistemas Cr. Luis Elissondo.
Transcripción de la presentación:

©Copyright 2013 ISACA. Todos los derechos reservados Evaluación de riesgos Existen numerosos modelos de gestión de riesgos a disposición del Gerente de Seguridad de Información. Algunos de estos son: COBIT OCTAVE NIST El enfoque seleccionado estará determinado por la mejor forma, ajuste y función. AS/NZS ISO/IEC ITIL CRAMM

©Copyright 2013 ISACA. Todos los derechos reservados Riesgo agregado y en cascada Se debe tomar en cuenta el riesgo agregado: Cuando exista una amenaza particular o varias amenazas, afecten a un gran número de vulnerabilidades menores que, en conjunto, pueden producir un impacto significativo. Los riesgos en cascada también pueden manifestar impactos inaceptables como resultado de una falla que conduce a una reacción en cadena de fallas, fruto de dependencias sucesivas.

©Copyright 2013 ISACA. Todos los derechos reservados. El primer paso en un programa de gestión de riesgos es generar una lista exhaustiva de las fuentes de amenazas, riesgos y eventos que podrían impactar en el logro de cada objetivo, según se haya identificado en la definición del alcance y marco. En general, un riesgo está caracterizado por: —su origen: empleados descontentos, la competencia, etc. —una determinada actividad, evento o incidente (amenaza) —sus consecuencias, resultados o impactos —una razón específica por la cual sucedió —mecanismos y controles de protección —tiempo y lugar de su acontecimiento Identificación del riesgo

©Copyright 2013 ISACA. Todos los derechos reservados. Al seleccionar una metodología para la identificación de riesgos, se deberán considerar las siguientes técnicas: Lluvia de ideas basada en equipo; los talleres pueden ser eficaces para generar compromiso y hacer uso de las diferentes experiencias. Las técnicas estructuradas: elaboración de diagramas de flujo, revisión del diseño del sistema, análisis de sistemas, estudios de peligro y operabilidad, así como modelos operativos. Análisis de escenarios o de supuestos para situaciones que no se han definido tan claramente, tales como la identificación de riesgos estratégicos y procesos con una estructura más general Identificación del riesgo

©Copyright 2013 ISACA. Todos los derechos reservados Amenazas Por lo general se clasifican del siguiente modo: Naturales: Inundaciones, incendios, ciclones, lluvia/granizo, plagas y terremotos. Accidentales: Incendios, agua, daño/derrumbe de edificios, pérdida de servicios públicos y falla en los equipos. Físicas premeditadas: Bombas, incendios, agua y robo. Intangibles premeditadas: Fraude, espionaje, hackeo, robo de identidad, código malicioso, ingeniería social, ataques por phishing y ataques de negación de servicio.

©Copyright 2013 ISACA. Todos los derechos reservados Vulnerabilidades Algunos ejemplos de vulnerabilidades son: Software defectuoso. Equipo configurado en forma inapropiada. Cumplimiento forzoso inadecuado. Diseño deficiente de redes. Procesos defectuosos o incontrolados. Gestión inadecuada. Personal insuficiente. Falta de conocimiento para brindar soporte a usuarios o correr procesos.