PERSPECTIVAS SOBRE LOS RIESGOS DE TI CAMBIOS EN EL PANORAMA DE LOS RIESGOS DE TI EL PORQUÉ Y EL CÓMO DE LA ACTUAL ADMINISTRACIÓN DE RIESGOS DE TI.

Slides:



Advertisements
Presentaciones similares
GUÍA PARA EL DESARROLLO DEL PRODUCTO Y PLAN DE MANUFACTURA
Advertisements

PLANEACIÓN ESTRATÉGICA
Introducción a servidores
Administración del Conocimiento en las Organizaciones.
Rojas Figueroa, Erick.. Inicios 1998 con la creación ISACA en donde se centró en la gestión pública, ayudando a mejorar el desempeño de TI y conformidad.
“8 Principios de la Gestión Administrativa”
EMPRENDIMIENTO E INNOVADORES DE EMPRESAS
Reflexiones Estratégicas en Tiempos de Crisis
Introducción a la Seguridad de la información
FRANQUICIAS EM-PACK En la actualidad el Modelo de Franquicia ha tenido una relevancia importante en nuestro país, desplazando a los comercios independientes;
Riesgo Operacional Foro de Liderazgo de ACSDA
EVALUACION DE LOS RIESGOS
Licenciado en Innovación y Dirección de Negocios LDN 2011 Un Nuevo Modelo de Programas de Negocios.
UNA HERRAMIENTA PARA AGREGAR VALOR
“Adopción de SGSI en el Sector Gobierno del PERÚ”
FUNDACIÓN UNIVERSITARIA AUTÓNOMA DE LAS AMÉRICAS TECNOLOGÍA EN GESTIÓN ADMINISTRATIVA Y FINANCIERA PRODUCTIVIDAD Y CALIDAD MANUEL FADDUIL ALZATE DOCENTE.
Presentado por: José David Orozco Jiménez Marvin Estrada Ugalde
COBIT 4.1 SISTESEG.
Universidad Técnica Nacional Auditoría de Sistemas Tema: COBIT 4.1
Sesión III: El Ambiente Organizacional
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
LO QUE LAS EMPRESAS ESTÁN HACIENDO ANTE LOS RIESGOS DE TI.
1.8.3 Métricas de Alineación Estratégica
Yohel Herrera Zuñiga Johnny Ramirez Jose Vargas
Software CRM.
“plan estratégico y análisis del entorno”
El universo de riesgos de TI. Para administrar los riesgos de TI de forma eficaz, las empresas necesitan tener una visión amplia y completa de todo el.
EL PAPEL ACTUAL DE LOS SISTEMAS DE INFORMACIÓN EN LOS NEGOCIO
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
¿QUÉ ES UNA ESTRATEGIA? ¿QUÉ ES LOGISITCA?
EVALUACION DE FACTORES EXTERNOS E.F.E
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
FUNDAMENTOS DE SISTEMAS DE INFORMACIÓN DE MERCADOTECNIA. 1.1 Conceptos
1.17 Implementación del gobierno de la seguridad—Ejemplo
Proceso de la gestión tecnológica Tomado de: COTEC.
EBIOS Expresión de las necesidades e identificación de los objetivos de seguridad.
Proveedores de servicios externos
TECNOLOGÍA DE LA INFORMACIÓN
PRESENTADO POR: EL CIPA: KAYSA TEMA: OUTSOURCING
Eficiencia energética en la industria Cómo hacer más con menos Eficiencia energética, Septiembre 2014, Carlos Bondoni.
OUTSOURCING CAMILO ROSALES ISABEL IBARRA.
Un buen método para la reducción de costos
©Copyright 2013 ISACA. Todos los derechos reservados Riesgo residual Los riesgos que permanecen aun después de que se han diseñado controles.
Programa de Administración de Riesgos.
TENDENCIAS CONTEMPORANEAS ADMINISTRATIVAS AMERICAS Clase 3.
¿Por qué los Administradores necesitan información? "Explosión" de la información: desde un tiempo a esta parte, el mundo se ha visto envuelto en constantes.
Riesgos – Control Interno
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Cambios en el panorama de los riesgos de TI
OUTSOURCING ¿POR QUÉ UTILIZAR OUTSOURCING?
Ninguna organización puede dejar de reconocer que en su entorno puede encontrar oportunidades que le permitan elaborar planes para mejorar sus productos.
ANÁLISIS COMPETITIVO DEL ENTORNO GENERAL
UNIVERSIDAD AMERICANA. CURSO: ADMINISTRACIÓN DE CENTROS DE COMPUTO. PROF. MARCO BARBOZA. ESTUDIANTES: CARLOS CERDAS GAMBOA. DANIEL CORDERO TOLEDO. ALLAN.
Auditoria Computacional
Lo importante no es crear, si lo que creas no pertenece a ningún concepto. Alonso E. Yépez Mercadotecnia Estratégica.
UNIDAD 2_Tema 5: Administración de Recursos Empresariales - ERP Sistemas de Información para la Gestión U.N.Sa. – Facultad de Cs.Económicas – SIG 2012.
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL.
Aplicar los conceptos y las herramientas para la administración de la calidad y gestión de riesgos del plan del proyecto. MTRA. VERÓNICA NOHEMI TAVERNIER.
TÉCNICAS DEL ANÁLISIS INTERNO
Análisis DAFO LAURA LÓPEZ MARTOS.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
La Gestión de la Transferencia Tecnológica Universitaria: Un desafío de cara al desarrollo económico regional. UNIDAD DE VINCULACIÓN Y TRANSFERENCIA TECNOLÓGICA.
Planificación de Sistemas de Información
Marco Integrado de Control Interno, con enfoque COSO III, 2013
Programa Sobre Procesos de Negocios SCM y Logística. Integración de procesos que permite a empresas en crecimiento implementar las mejores prácticas en.
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
 La producción es la creación de bienes y servicios.  La administración de la producción / operaciones, son las actividades que se relacionan con la.
ELABORADO POR: JORGE HERNAN URREA PALACIO ID YENIFER ZAPATA GUTIERREZ ID PROFESOR: JORGE IVÁN ZULETA ORREGO MATERIA: INVESTIGACIÓN.
Transcripción de la presentación:

PERSPECTIVAS SOBRE LOS RIESGOS DE TI CAMBIOS EN EL PANORAMA DE LOS RIESGOS DE TI EL PORQUÉ Y EL CÓMO DE LA ACTUAL ADMINISTRACIÓN DE RIESGOS DE TI

RIESGOS DE TI EN EL PANORAMA ACTUAL DE LOS RIESGOS DE NEGOCIOS

LOS RIESGOS DE TI ESTÁN FIRMEMENTE VINCULADOS A LOS RIESGOS DE NEGOCIOS En el informe de Los 10 principales riesgos en los negocios 2010 de Ernst & Young se analizaron los 10 riesgos más importantes en todos los tipos de negocios y por industria específica. Como ejemplo, los ‘radares de riesgo’, que se incluyen a continuación, muestran los 10 más relevantes para los bancos y las empresas de tecnología.

Estos dos sectores son usuarios intensivos de la tecnología de la información. Por lo tanto, los riesgos relacionados con las TI se encuentran en una categoría separada de la lista de sus 10 riesgos más importantes. El sector bancario tiene una categoría genérica de ‘riesgos de TI’ (estrella verde), mientras que el sector de tecnología se enfoca más específicamente en los ‘riesgos de datos’ (estrella verde). Pero aún hay más. En los radares también hemos identificado (estrella roja) aquellos riesgos de negocios de los 10 más importantes que en realidad tienen un componente relevante de TI, por lo que cuentan con un riesgo de TI ‘oculto’. Estos únicamente se podrán gestionar eficazmente cuando la ITRM sea una parte integral de la administración de riesgos de negocios. Sin la ITRM, una empresa no podrá hacerles frente.

La mayoría de los riesgos de negocios tiene un fuerte vínculo con los de TI. Riesgo reglamentario. ¿Cómo responderán los reguladores a la amenaza cada vez mayor de los riesgos de TI? Impactos geopolíticos. ¿Cuál es su grado de exposición a estos impactos? ¿Cuál es la capacidad de respuesta de su organización de TI? Riesgo reputacional. ¿Cómo afectaría un ataque cibernético a su prestigio y marca? Fallas de control. ¿Es posible que las brechas o debilidades en los controles de TI y en la seguridad sean factores contribuyentes? Riesgos de TI. ¿Cómo atenderá las áreas clave de riesgo relacionadas con la seguridad, resistencia y la fuga de datos?

La mayoría de los riesgos de negocios tienen un fuerte vínculo con los de TI. Expansión en mercados emergentes. ¿El hecho de que su compañía tenga una mayor presencia aumenta el riesgo de continuidad del negocio? Reestructurar el negocio. ¿Cuánto cambiaría su perfil de riesgo de TI? Centros de servicios compartidos. ¿Esto aumentaría el riesgo para el aprovisionamiento de TI y seguridad de la información? Seguridad de propiedad intelectual y de datos. ¿Está protegido contra la fuga o pérdida de datos y contra empleados conflictivos? Adquisiciones selectivas e integración eficaz. ¿Qué tan exitosas son sus inversiones si no puede integrar el entorno de las TI de una compañía adquirida?

En pocas palabras, la ITRM es influenciada por las mismas fuerzas del mercado que los otros riesgos y sirve de apoyo para el logro de los objetivos generales del negocio. La ITRM ofrece el marco general de riesgo y control que habilita los objetivos de control más importantes para las TI: eficacia, eficiencia, cumplimiento, confidencialidad, integridad y disponibilidad.

LA CRECIENTE IMPORTANCIA DE LA ITRM Algunos de los riesgos clave en los cuales debemos enfocarnos y sus consecuencias para la ITRM son: Las tendencias como la subcontratación de los procesos de negocio (business process outsourcing o BPO, por sus siglas en inglés), la computación en nube y la subcontratación de TI están generando una mayor dependencia de terceros. Por lo tanto, la administración de la continuidad del negocio (y garantizar la disponibilidad de las instalaciones de TI) tiene dimensiones y complejidades externas adicionales. Los acontecimientos como los incidentes de WikiLeaks, el robo de identidad y la computación móvil están obligando a as compañías a enfocarse más en los riesgos relacionados con la fuga de datos. Las directrices de protección de datos de la Unión Europea están ayudando a las compañías a tomar medidas contra el aumento de los crímenes cibernéticos, del phishing y del fraude en línea.

Queda claro que, sin incluir las inquietudes relacionadas con el inicio del nuevo milenio, los riesgos de TI van en aumento. La amplitud y profundidad de los riesgos y la necesidad de contar con contramedidas eficaces se está intensificando de manera rápida, y probablemente continuará aumentando. Muchos negocios están reconociendo esto; en nuestra reciente Encuesta de Agenda de Riesgo de TI (IT Risk Agenda Survey 2), dos terceras partes de los encuestados estuvieron de acuerdo en que la administración de riesgos de TI se ha vuelto más desafiante en los últimos años.

EL UNIVERSO DE RIESGOS DE TI Para administrar los riesgos de TI de forma eficaz, las empresas necesitan tener una visión amplia y completa de todo el panorama de riesgos de TI. Nosotros hemos creado un marco para proporcionar esta visión, llamado el universo de riesgos de TI. El universo de riesgos de TI destaca la necesidad de contar con una estrategia alineada para manejar las 10 amplias categorías de riesgos. Estas son relativamente estables, pero los riesgos dentro de ellas variarán de una compañía a otra y cambiarán a medida que pase el tiempo.

CÓMO LOS DIFERENTES ENTORNOS DE NEGOCIOS AFECTAN EL UNIVERSO DE RIESGOS DE TI

LAS MEGATENDENCIAS DE TI AYUDAN A IDENTIFICAR LOS RIESGOS IMPORTANTES EN ESTE TEMA