©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®

Slides:



Advertisements
Presentaciones similares
COBIT INTEGRANTES : OLMARY GUTIERREZ LORENA MEDINA.
Advertisements

COSO I y COSO II.
UNIVERSIDAD "ALONSO DE OJEDA"
Los Principios del Sistema de Gestión de la Calidad
RESULTADOS: Política de Reportes No Punitivos
“8 Principios de la Gestión Administrativa”
Administración de los riesgos desde la perspectiva del Control Interno
Medición, Análisis y Mejora
Business Systems Planning (BSP)
La Administración de Riesgos como Herramienta del Gobierno Corporativo
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
NORMAS INTERNACIONALES DE AUDITORIA DE SISTEMAS
UNA HERRAMIENTA PARA AGREGAR VALOR
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Administración del riesgo en las AFP
AUDITORIAS DE SEGURIDAD
REQUISITOS DE LA NORMA ISO 9001:2000.
LEY GENERAL DE CONTROL INTERNO: AUTOEVALUACION Y SEVRI*
Expositor: CPC. Jesús A. Chirinos Bancayán
DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO
Servicio de Rentas Internas 1 Análisis de la Ley de Secreto Bancario (BSA) Marcelle D. Johns Teléfono:
Gestión de la Continuidad del negocio BS BCI
¿Cómo medir el impacto y los beneficios del Gobierno en línea?
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
Clase 2. Conceptos General ¿Qué es un EIA? EIA es un proceso sistemático para identificar, predecir y evaluar los efectos ambientales de acciones y.
©Copyright 2013 ISACA. Todos los derechos reservados Capacidades Las capacidades son habilitadores fundamentales del gobierno. Las capacidades.
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
©Copyright 2013 ISACA. Todos los derechos reservados. El impacto adverso de un evento relacionado con la seguridad puede describirse en términos de la.
Objetivos de aprendizaje
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
1.8.3 Métricas de Alineación Estratégica
Confianza y valor de los sistemas de información
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
TALLER: P01 Y P02 TALLER: P01 Y P02 PAMELA PACHECO.
“Control y medición del ruido”
Vaccaro & Asociados - Abril 2007 Taller de Capacitación Equipo Criterio 2 Modelo de Gestión.
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
©Copyright 2013 ISACA. Todos los derechos reservados. Un gobierno de seguridad de la información robusto puede ofrecer muchos beneficios a una organización.
1.17 Implementación del gobierno de la seguridad—Ejemplo
1.8.8 Integración del proceso de aseguramiento
Ing. Ana Elena Murgas Vargas
Control Interno La estructura de control interno de una entidad consiste en las políticas y procedimientos establecidos para proporcionar una seguridad.
SGSI: Sistemas de Gestión de la Seguridad de la Información
GERENCIA DE LA CALIDAD Y DEL SERVICIO
©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Desafíos de la gestión de riesgos Existe un alto potencial.
©Copyright 2013 ISACA. Todos los derechos reservados Vulnerabilidades Algunos ejemplos de vulnerabilidades son: Falta de funcionalidad de la seguridad.
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
PRINCIPIOS FUNDAMENTALES DE LA GESTION DE CALIDAD
Proveedores de servicios externos
©Copyright 2013 ISACA. Todos los derechos reservados Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de.
NORMAS INTERNACIONALES DE AUDITORIA (200)
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
©Copyright 2013 ISACA. Todos los derechos reservados Riesgo residual Los riesgos que permanecen aun después de que se han diseñado controles.
Programa de Administración de Riesgos.
Calidad y mejora continua
Procesos itil Equipo 8.
Jenny Alexandra Marin Luis Carlos Avila Javier Murcia
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL.
Control Interno.
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL
Aplicar los conceptos y las herramientas para la administración de la calidad y gestión de riesgos del plan del proyecto. MTRA. VERÓNICA NOHEMI TAVERNIER.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
Control Interno dentro de las Instituciones Financieras Presentado por: LSCA Manuel Llano - CISA, CRISC Socio Líder de Consultoría de TI Salles, Sainz.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
Análisis de Riesgos Ambientales.
Planificación de Sistemas de Información
VERIFICACIÓN Y VALIDACIÓN DE SISTEMAS 3.10 Fase de manejo de requerimientos 4.1 Modelado de pruebas en UML Ponente: ing. Alejandro tapia vazquez.
GESTIÓN DE PROYECTOS.
Transcripción de la presentación:

©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®

©Copyright 2013 ISACA. Todos los derechos reservados. Curso de Preparación 2014 CISM  Capítulo 2 Gestión de Riesgos de la Información y Cumplimiento 2

©Copyright 2013 ISACA. Todos los derechos reservados. Relevancia del Examen Asegurar que el candidato CISM … Comprenda la importancia de la gestión de riesgos como una herramienta para satisfacer las necesidades del negocio y desarrollar un programa de gestión de la seguridad a fin de apoyar dichas necesidades. El área de contenido en este capítulo representa aproximadamente el 33% del examen CISM (aproximadamente 66 preguntas).

©Copyright 2013 ISACA. Todos los derechos reservados. Gestión de riesgos de la información y cumplimiento Definición: Gestionar los riesgos de la información a un nivel aceptable para cumplir con los requerimientos de negocio y cumplimiento de la organización. La gestión de riesgos de la información es la aplicación sistemática de las políticas, procedimientos y prácticas de gestión a las tareas de identificar, analizar, evaluar, informar, tratar y monitorear el riesgo relacionado con la información. 4

©Copyright 2013 ISACA. Todos los derechos reservados. Objetivos de aprendizaje Asegurar que el Gerente de Seguridad de la Información comprenda la importancia de la gestión de riesgos como una herramienta para satisfacer las necesidades del negocio y desarrollar un programa de gestión de la seguridad a fin de apoyar dichas necesidades. 5

©Copyright 2013 ISACA. Todos los derechos reservados. Dominio 2 Enunciados de las tareas Existen nueve tareas dentro de este dominio que un candidato a CISM tiene que saber cómo realizar: T2.1Establecer y mantener un proceso de clasificación de la información de los activos para asegurar que las medidas adoptadas para proteger los activos sean proporcionales a su valor para el negocio. T2.2Identificar los requisitos legales, reglamentarios, organizativos y otros aplicables para gestionar el riesgo de incumplimiento a niveles aceptables. T2.3Asegurar que las evaluaciones de riesgos, las evaluaciones de vulnerabilidad y los análisis de amenazas se lleven a cabo periódicamente y de manera consistente para identificar los riesgos de la información de la organización. T2.4Determinar las opciones adecuadas de tratamiento del riesgo para gestionar el riesgo a niveles aceptables. T2.5Evaluar los controles de seguridad de la información para determinar si son apropiados y en efecto mitigan el riesgo a un nivel aceptable. 6

©Copyright 2013 ISACA. Todos los derechos reservados. T2.6Identificar las diferencias entre los niveles vigentes de riesgo y los deseados para gestionar el riesgo a un nivel aceptable. T2.7Integrar la gestión de riesgos de información en el negocio y en los procesos de TI (por ejemplo, en el desarrollo, las compras, la gestión de proyectos, las fusiones y las adquisiciones), para promover un proceso de gestión de riesgo de la información consistente e integral en toda la organización. T2.8Supervisar el riesgo existente para asegurar que los cambios sean identificados y manejados apropiadamente. T2.9Informar el incumplimiento y otros cambios en el riesgo de la información a la gerencia correspondiente para asistir en el proceso de toma de decisiones en la gestión del riesgo. 7 Dominio 2 Enunciados de las tareas

©Copyright 2013 ISACA. Todos los derechos reservados. Dominio 2 Conocimientos relacionados Existen 19 conocimientos relacionados en este dominio, que el candidato debe comprender bien porque son los conocimientos base del examen: KS2.1Conocimiento de los métodos para establecer un modelo de clasificación de los activos de información coherente con los objetivos de negocio. KS2.2Conocimiento de los métodos utilizados para asignar las responsabilidades y propiedad de los activos de la información y del riesgo. KS2.3Conocimiento de los métodos para evaluar el impacto de eventos adversos en el negocio. KS2.4Conocimiento de metodologías de valoración de activos de la información. KS2.5Conocimiento de los requisitos legales, regulatorios, organizativos y otros relacionados con la seguridad de la información 8

©Copyright 2013 ISACA. Todos los derechos reservados. KS2.6Conocimiento de fuentes de información fidedignas, confiables y oportunas concernientes a las nuevas amenazas y vulnerabilidades de la información. KS2.7Conocimiento de los eventos que pueden requerir reevaluaciones de riesgos y cambios a los elementos del programa de seguridad de la información. KS2.8Conocimiento de las amenazas a la información, las vulnerabilidades, las exposiciones y su naturaleza cambiante. KS2.9Conocimiento de las metodologías de evaluación y análisis de riesgos. KS2.10Conocimiento de los métodos utilizados para priorizar los riesgos. KS2.11 Conocimiento de los requisitos para la presentación de informes de riesgos (por ejemplo, frecuencia, audiencia, componentes). KS2.12 Conocimiento de los métodos utilizados para monitorear los riesgos. 9 Dominio 2 Conocimientos relacionados

©Copyright 2013 ISACA. Todos los derechos reservados. KS2.13Conocimiento de estrategias para tratamiento de riesgos y métodos para aplicarlos. KS2.14 Conocimiento de modelado de línea base de controles y su relación con el análisis basado en riesgos. KS2.15 Conocimiento de los controles de seguridad de la información y de las contramedidas y los métodos para analizar su efectividad y su eficiencia. KS2.16 Conocimiento de las técnicas de análisis de brechas en relación con la seguridad de la información. KS2.17 Conocimiento de las técnicas para la integración de la gestión de riesgos en el negocio y en los procesos de TI. KS2.18 Conocimiento de los procesos y los requisitos de presentación de informes de cumplimiento. KS2.19 Conocimiento del análisis de costo-beneficio para evaluar las opciones de tratamiento de riesgos. 10 Dominio 2 Conocimientos relacionados

©Copyright 2013 ISACA. Todos los derechos reservados. SECCIÓN 2 11

©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Definición de la gestión de riesgos 12 Proceso orientado a alcanzar un equilibrio óptimo entre concretar oportunidades para obtener ganancias y minimizar las vulnerabilidades y las pérdidas. Proceso para asegurar que las perdidas son evitadas y su impacto se mantiene dentro de límites y costos aceptables.

©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Objetivo del Proceso 13 Objetivo del Proceso - Gestionar los riesgos para que no tengan un impacto significativo en los procesos de negocio. Términos clave y suposiciones El riesgo es inherente en todas las actividades de negocio.

©Copyright 2013 ISACA. Todos los derechos reservados. Áreas Clave de Enfoque La evaluación de riesgos es un requisito fundamental para una estrategia efectiva de seguridad de la información. El riesgo debe ser tratado independientemente del estado del gobierno de la seguridad de información en una organización. La gestión de riesgos equilibra la exposición al riesgo respecto de las estrategias de mitigación. Los controles y las contramedidas son diseñados como parte del Marco de Referencia de la Gestión de Riesgos. 14

©Copyright 2013 ISACA. Todos los derechos reservados. Modelo de Riesgo El riesgo tiene: —Posibilidad/Probabilidad de ocurrencia —Consecuencia/Impacto en el negocio 15 Actividad/ Empresa Stakeholders/Dueños Clientes Empleados / Financieros Modelo de negocios Reguladores / Sociedad Ambiente del negocio