©Copyright 2013 ISACA. Todos los derechos reservados. 2.10.6 Vulnerabilidades Algunos ejemplos de vulnerabilidades son: Falta de funcionalidad de la seguridad.

Slides:



Advertisements
Presentaciones similares
Metodología de la Investigación
Advertisements

ANTEPROYECTO DE NORMA BOLIVIANA APNB/ISO/IEC 27005
Manual del evaluador Dr. Felipe Cruz Vega.
2. Diseño y Desarrollo del Producto
Análisis y gestión de riesgos en un Sistema Informático
Planeación de la Auditoría en Informática
NIF A-1 Estructura de las Normas de Información Financiera
COSTOS ESTANDAR DEFINCIÓN
Administración de los riesgos desde la perspectiva del Control Interno
Guía para la evaluación de seguridad en un sistema
Equipo de Trabajo Mast, Lucas Picatto, Ezequiel Tesone, Federico Profesor Bressano, Mario Universidad Tecnológica Nacional Ingeniería en Sistemas de Información.
Muestreo Obtención de evidencia confiable y pertinente, suficiente para brindar una base razonable sobre la cual emitir una opinión. Procedimientos que.
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
Competencias del auditor
TÉCNICA MULTIVARIABLE / DEPENDENCIA
Copyright © 2014 by The University of Kansas Seleccionar un diseño adecuado para la evaluación.
Gung Ho! Gung Ho! Gestión de los Stakeholders
ACTIVO DE SEGURIDAD Y SALUD NOVIEMBRE/02. RESOLUCION NO. 31/02 DEROGA LA RESOLUCION NO. 37 DE OCTUBRE 01 DEL MTSS, MEDIANTE LA CUAL SE DEROGO LA RESOLUCION.
Estadística aplicada al análisis financiero
Repaso para enxamen parcial de SS&O
Copyright © 2014 by The University of Kansas Recolectar y analizar información.
MSI. Nancy A. Olivares Ruiz
TrujilloPlanificación Estratégica1 Prof. Ana Delia Trujillo-Jiménez Univ. Interamericana de PR Recinto de Fajardo Adm. de Recursos Humanos.
Análisis y Gestión de Riesgos
Aplicaciones de Ingeniería de Software
4/26/2015Gestión de Proyectos de Software1 RISK MANAGEMENT Carlos Mario Zapata J.
Gestión de la Continuidad del negocio BS BCI
CONTROL INTERNO - COMPONENTES Valoración de Riesgos Profesora: Guillermina López M. Noviembre, 2010.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
LA INNOVACION TECNOLOGICA COMO SISTEMA
Ingeniería de Software
©Copyright 2013 ISACA. Todos los derechos reservados. El impacto adverso de un evento relacionado con la seguridad puede describirse en términos de la.
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
1.8.3 Métricas de Alineación Estratégica
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
Procesos de la Publicidad
Ing. Ana Elena Murgas Vargas
Control Interno La estructura de control interno de una entidad consiste en las políticas y procedimientos establecidos para proporcionar una seguridad.
AUDITORIA NIA 500 “EVIDENCIA DE AUDITORIA”
SGSI: Sistemas de Gestión de la Seguridad de la Información
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
©Copyright 2013 ISACA. Todos los derechos reservados Evaluación de riesgos Existen numerosos modelos de gestión de riesgos a disposición del Gerente.
©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Desafíos de la gestión de riesgos Existe un alto potencial.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
Como Evaluar Proyectos y Programas Escolares
Gestión de Riesgos en Aseguradoras: Conceptos relacionados al nuevo Modelo de Supervisión Ernesto Ríos Carrasco División Técnica y Normativa SVS Diciembre.
LAS DECISIONES ¡Cualquier cosa que el gerente haga la hace a través de decisiones! Decisiones táctica = son siempre monodimensionales es decir que la situación.
Proveedores de servicios externos
©Copyright 2013 ISACA. Todos los derechos reservados Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de.
Análisis de los procesos
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
Capítulo #5: Toma de Decisiones
©Copyright 2013 ISACA. Todos los derechos reservados Riesgo residual Los riesgos que permanecen aun después de que se han diseñado controles.
EVALUACIÓN DE PROYECTOS DE DESARROLLO Y CODESARROLLO Sepideh Labani Tenerife,
BOLILLA 1 CONCEPTOS.
Profesora: Kinian Ojito Ramos
ESTUDIOS DE ANÁLISIS DE RIESGOS
Auditoria financiera CONDORI LUCIA CCAHUANA CORDOVA, LEYDI
Introducción Dra. Tais Galvao Universidade Federal do Amazonas 1.
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL.
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
COMPONENTES DE UN PROYECTO
Análisis de Riesgos Ambientales.
Motor de generación de Formularios para Infocorp (MOGEFI) Evaluación del Proyecto.
INDUCCIÓN GESTIÓN DEL RIESGO Dirección de Riesgos.
Análisis funcional: interacción con la metodología a seguir en el análisis económico Cr. Alejandro Horjales Diciembre, 2010 III Jornadas Tributarias 2010.
Curso: PROYECTOS DE INGENIERÍA UNIVERSIDAD NACIONAL DEL SANTA Escuela Académico Profesional de Ingeniería en Energía “PIP: Formulación del Proyecto (2):
Curso ADMINISTRACIÓN PARA AGENTES INMOBILIARIOS Módulo de Administración Inmobiliaria.
Transcripción de la presentación:

©Copyright 2013 ISACA. Todos los derechos reservados Vulnerabilidades Algunos ejemplos de vulnerabilidades son: Falta de funcionalidad de la seguridad. Falta de mantenimiento apropiado. Elección deficiente de contraseñas. Tecnología no probada. Transmisión de comunicaciones no protegidas. Falta de redundancia. Comunicaciones gerenciales deficientes.

©Copyright 2013 ISACA. Todos los derechos reservados Riesgo El Gerente de Seguridad de Información debe entender el perfil de riesgo de negocio de una organización. El riesgo es inherente al negocio. Dado que resulta impráctico y costoso eliminar todos los riesgos, cada organización tiene un apetito de riesgo (nivel de riesgo que está dispuesto a aceptar). Para determinar el nivel razonable de riesgo aceptable, el Gerente de Riesgos debe determinar el punto óptimo en el cual el costo de las pérdidas se intersecta con el costo de mitigar el riesgo. La falta de una adecuada gestión de riesgos genera una asignación inapropiada de los esfuerzos.

©Copyright 2013 ISACA. Todos los derechos reservados Análisis de riesgos relevantes El análisis de riesgos es la fase en la cual se valoran y entienden tanto el nivel de riesgo como su naturaleza. El análisis de riesgos implica: —Una inspección rigurosa de las fuentes de riesgo. —Sus consecuencias negativas y positivas. —La probabilidad de que dichas consecuencias ocurran y los factores que influyen en ellas. —La evaluación de cualquier control o proceso existente que tienda a minimizar los riesgos negativos o a mejorar los riesgos positivos.

©Copyright 2013 ISACA. Todos los derechos reservados. El nivel de riesgo puede determinarse utilizando análisis estadístico y cálculos que combinen el impacto y la probabilidad. La información utilizada para calcular el impacto y la probabilidad suele provenir de: —experiencia o datos y registros pasados (por ejemplo notificación de incidentes); —prácticas confiables, normas o lineamientos internacionales; —investigación y análisis de mercado; —experimentos y prototipos; —modelos económicos, de ingeniería o de otro tipo; —asesoría de especialistas y expertos Análisis de riesgos relevantes

©Copyright 2013 ISACA. Todos los derechos reservados Análisis de riesgos relevantes Entre las técnicas de análisis de riesgos se encuentran las siguientes: —entrevistas con expertos en el área de interés y cuestionarios; —uso de modelos existentes y simulaciones. El análisis de riesgos puede ser: —Cuantitativo. —Semi-cuantitativo. —Cualitativo.

©Copyright 2013 ISACA. Todos los derechos reservados. Análisis cuantitativo: —Se asignan valores numéricos tanto al impacto como a la probabilidad. —Las consecuencias pueden expresarse en varios términos de criterios monetarios, técnicos, operativos, impacto humano. Análisis semicuantitativo: —El objetivo es intentar asignar algunos valores a las escalas que se utilizan en la valoración cualitativa. Análisis cualitativo: —La magnitud y la probabilidad de las posibles consecuencias se presentan y describen en forma detallada. —Las escalas que se utilizan pueden formarse o ajustarse para adaptarse a las circunstancias Análisis de riesgos relevantes