©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Desafíos de la gestión de riesgos Existe un alto potencial.

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Advertisements

COSO I y COSO II.
Gestión y Administración de Riesgos
PROYECTO EDUCATIVO Líderes Siglo XXI.
ISO INTEGRANTES: NAYIB GELO CARLOS CASSINELLI DANIEL VILLACIS
Auditoria en Informatica Lic. Enrique Hernandez H.
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Medición, Análisis y Mejora
Estructura Sistema de Control Interno
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
NORMAS INTERNACIONALES DE AUDITORIA DE SISTEMAS
UNA HERRAMIENTA PARA AGREGAR VALOR
CAMBIO ORGANIZACIONAL
ADMINISTRACIÓN DE REQUERIMIENTOS
MODELO ESTANDAR DE CONTROL INTERNO
“GESTIÓN Y CONTROL GUBERNAMENTAL”
Administración de la Producción de Sistemas Computacionales
LOS SISTEMAS DE INFORMACIÓN Javier F. López Parra.
Jefe De Control Interno
COMITÉ DE ENLACE DE AUDITORÍA INTERNA DEL MUNICIPIO DE MEDELLÍN
Administración del riesgo en las AFP
AUDITORIAS RESUMEN DE ASPECTOS RELEVANTE EN LA GESTION BASADO EN EL REFERENCIAL ISO 9001:2008.
REQUISITOS DE LA NORMA ISO 9001:2000.
Expositor: CPC. Jesús A. Chirinos Bancayán
PLANEACION DE UNA AUDITORIA FINANCIERA
Gestión de la Continuidad del negocio BS BCI
PROGRAMA ELECTIVA II – 2° SEMESTRE -2013
Facilitador HENRY HELÍ GONZÁLEZ GAITÁN Cel
Universidad Técnica Nacional Auditoría de Sistemas Tema: COBIT 4.1
©Copyright 2013 ISACA. Todos los derechos reservados Capacidades Las capacidades son habilitadores fundamentales del gobierno. Las capacidades.
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
CONTROL INTERNO 1.- DEFINICION: Contiene tres elementos: PROCESO:Dinámico PARTICIPANTES: C.A, DIRECCION, PERSONAL OBJETIVO:Entregar grado de seguridad.
©Copyright 2013 ISACA. Todos los derechos reservados. El impacto adverso de un evento relacionado con la seguridad puede describirse en términos de la.
Objetivos de aprendizaje
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
1.8.3 Métricas de Alineación Estratégica
“Reglamento sobre Administración Integral de Riesgos”
Yohel Herrera Zuñiga Johnny Ramirez Jose Vargas
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
SEMINARIO NAIC/ASSAL/SVS REGULACIÓN & SUPERVISIÓN DE CONDUCTA DE MERCADO © 2014 National Association of Insurance Commissioners Visión General y Propósito.
1.17 Implementación del gobierno de la seguridad—Ejemplo
©Copyright 2013 ISACA. Todos los derechos reservados. 1.5 Gobierno Efectivo de la Seguridad de la Información BMIS - Una clara estrategia organizacional.
SGSI: Sistemas de Gestión de la Seguridad de la Información
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
RESPONSABILIDAD DE LA DIRECCIÓN
Auditoría Interna Gobierno corporativo El entorno de control
©Copyright 2013 ISACA. Todos los derechos reservados Vulnerabilidades Algunos ejemplos de vulnerabilidades son: Falta de funcionalidad de la seguridad.
Proveedores de servicios externos
©Copyright 2013 ISACA. Todos los derechos reservados Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
©Copyright 2013 ISACA. Todos los derechos reservados Riesgo residual Los riesgos que permanecen aun después de que se han diseñado controles.
©Copyright 2013 ISACA. Todos los derechos reservados. 1.4 Visión general del gobierno de la seguridad de la información Gobierno de la Seguridad de la.
Programa de Administración de Riesgos.
Riesgos – Control Interno
Planear y Organizar. Este dominio cubre las estrategias y las tácticas, y tiene que ver con identificar la manera en que TI puede contribuir de la mejor.
Andrés David Monsalve. Giannina Paola Celin Montero. Corporación Universitaria Americana Análisis de Sistemas Barranquilla
1 Módulo de Fundamentos 5 Incidencia. 2 Sección 1 Roles y tipos de incidencia en situaciones de emergencia Sección 2 Principios del enfoque de derechos.
Control Interno.
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
MUNICIPALIDAD DE SAN BORJA MUNICIPALIDAD DE SAN BORJA
Proyecto: Gestión Organizacional y de Procesos
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
Principios NTCGP 1000:2009 ORGANIZACIÓN ENFOCADA AL CLIENTE LIDERAZGO
Marco Integrado de Control Interno, con enfoque COSO III, 2013
Copyright © 2005 Prentice Hall, Inc. All rights reserved.1–1 Introducción a la Administración y las Organizaciones Administración Octava edición Stephen.
Docente: Cr. Damián Galó ADMINISTRACIÓN. Presentación de la materia Objetivo del curso: Que el alumno incorpore los principales conceptos introductorios,
Ministerio de Comercio Exterior República de Colombia RED DE GERENCIA EDUCACIÓN GERENCIAL.
CONTROL INTERNO (Metodología COSO)
Transcripción de la presentación:

©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Desafíos de la gestión de riesgos Existe un alto potencial de mal uso e interpretación errónea de los términos clave: —Riesgo —Amenazas —Vulnerabilidades Existen diferentes técnicas y enfoques: —Cualitativo —Cuantitativo: ALE / VAR —Semi-cuantitativo 1

©Copyright 2013 ISACA. Todos los derechos reservados. Desafíos de la gestión de riesgos Gestión de riesgos…. 2 Significa diferentes cosas para diferentes unidades de negocios y personas en la organización. Necesita operar a múltiples niveles en una organización: —Nivel estratégico —Nivel gerencial —Nivel operativo

©Copyright 2013 ISACA. Todos los derechos reservados Importancia de la gestión de riesgos La gestión de riesgos es una función fundamental de la seguridad de la información: —Proporciona la razón y la justificación para casi todas las actividades relacionadas con la seguridad de la información.

©Copyright 2013 ISACA. Todos los derechos reservados Resultados de la gestión de riesgos Toma de decisiones informadas, basadas en la comprensión de: amenazas, vulnerabilidades y perfil de riesgo. exposición al riesgo y las posibles consecuencias del compromiso. Resulta en: Una estrategia organizacional de mitigación de riesgos adecuada para obtener consecuencias aceptables. Aceptación/Atención organizacional con base en un entendimiento de las posibles consecuencias del riesgo residual. Evidencia cuantificable de que los recursos de la gerencia se utilizan de forma apropiada y con una adecuada relación costo/efectividad.

©Copyright 2013 ISACA. Todos los derechos reservados. 2.5 Estrategia de gestión de riesgos Una estrategia de gestión de riesgos: − Es un proceso de negocios integrado. − Tiene objetivos definidos. − Incorpora todos los procesos de gestión de riesgos, actividades, metodologías y políticas adoptadas y llevadas a cabo en una organización.

©Copyright 2013 ISACA. Todos los derechos reservados. 2.6 Gestión eficaz de riesgos de seguridad de la información Las actividades relacionadas con una gestión eficaz de los riesgos de seguridad de la información deben contar con el respaldo continuo de la alta gerencia. Para alcanzar los objetivos del programa se requiere de una cultura de calidad integrada con el compromiso de la alta dirección. El personal debe: —Entender sus responsabilidades. —Estar entrenado en los procedimientos de control aplicables. Se debe probar y exigir el cumplimiento de los controles de seguridad de la información de manera continua.

©Copyright 2013 ISACA. Todos los derechos reservados. Los pasos básicos para desarrollar un programa de gestión de riesgos son los siguientes: Contexto y propósito del programa Alcance y estatutos Identificación, clasificación y propiedad de activos Objetivos La metodología que se utilizará El equipo de implementación Desarrollo de un Programa de Gestión de Riesgos

©Copyright 2013 ISACA. Todos los derechos reservados Desarrollo de un Programa de Gestión de Riesgos Requerimientos para desarrollar el programa: Establecer el contexto y propósito del programa Definir el alcance y los estatutos Identificación, clasificación y propiedad de activos Determinar objetivos Determinar la metodología que se utilizará Designar el equipo de desarrollo del programa

©Copyright 2013 ISACA. Todos los derechos reservados Roles y responsabilidades La gestión de los riesgos de seguridad de información es parte integral del gobierno de la seguridad: —Es responsabilidad del consejo directivo o su equivalente, asegurar que tales esfuerzos sean efectivos. La gerencia debe participar y aprobar los niveles aceptables de riesgo, así como los objetivos de la gestión de riesgos.

©Copyright 2013 ISACA. Todos los derechos reservados. Un comité de dirección debe: —Establecer las prioridades de la gestión de riesgos. —Definir los objetivos de la gestión de riesgos a fin de respaldar la estrategia de negocios. El Gerente de Seguridad de Información es responsable de desarrollar, gestionar y contribuir con el programa de gestión de riesgos de seguridad de la información para alcanzar los objetivos definidos Roles y responsabilidades