©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Advertisements

COSO I y COSO II.
ANALISIS DE RIESGOS.
ANALISIS DE RIESGOS.
GESTIÓN INTEGRAL DE RIESGOS
Análisis y gestión de riesgos en un Sistema Informático
“8 Principios de la Gestión Administrativa”
ISO INTEGRANTES: NAYIB GELO CARLOS CASSINELLI DANIEL VILLACIS
SISTEMA ADMINISTRACIÓN
Medición, Análisis y Mejora
Análisis y Gestión de riesgos en un sistema informático
Justificación Las metodologías de Gestión de riesgos operativos han evolucionado desde su comienzo derivado de los requerimientos normativos por parte.
Instituto de Protección Civil para el Manejo Integral de Riesgos de Desastres El Manejo Integral de Riesgos de Desastre.
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
GESTION DEL RIESGO – CLASIFICACION POR PROCESOS
Metodología Administración Riesgos
Gestión de Desastres: tomando acciones para proteger nuestros medios de vida
Análisis y Gestión de Riesgos
METODOLOGÍA ADMINISTRACIÓN DE RIESGOS
REQUISITOS DE LA NORMA ISO 9001:2000.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
Gestión de la Continuidad del negocio BS BCI
CONTROL INTERNO - COMPONENTES Valoración de Riesgos Profesora: Guillermina López M. Noviembre, 2010.
Universidad Simón Bolívar Cátedra: Administración de materiales
©Copyright 2013 ISACA. Todos los derechos reservados Capacidades Las capacidades son habilitadores fundamentales del gobierno. Las capacidades.
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
©Copyright 2013 ISACA. Todos los derechos reservados. El impacto adverso de un evento relacionado con la seguridad puede describirse en términos de la.
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
Analisis y Gestion de Riesgos en un Sistema Informatico
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
1.8.3 Métricas de Alineación Estratégica
Formación en el Código PBIP para OPB/OCPM’s For the benefit of business and people.
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
1.17 Implementación del gobierno de la seguridad—Ejemplo
Seguridad y Auditoria de Sistemas Ciclo
Ing. Ana Elena Murgas Vargas
 EL PROFESIONAL DE LA CONTABILIDAD ASUME LA RESPONSABILIDAD DE ACTUAR EN INTERÉS PUBLICO.  ESTE CÓDIGO CONSTA DE 3 PARTES: PARTE A: PRINCIPIOS FUNDAMENTALES.
PLAN DE EMERGENCIA.
SGSI: Sistemas de Gestión de la Seguridad de la Información
©Copyright 2013 ISACA. Todos los derechos reservados Evaluación de riesgos Existen numerosos modelos de gestión de riesgos a disposición del Gerente.
©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Desafíos de la gestión de riesgos Existe un alto potencial.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
©Copyright 2013 ISACA. Todos los derechos reservados Vulnerabilidades Algunos ejemplos de vulnerabilidades son: Falta de funcionalidad de la seguridad.
,8 CONFLICTOS DE INTERESES, HONORARIOS Y OTROS TIPOS DE REMUNERACION
GESTIÓN POST-DESASTRES.
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
Proveedores de servicios externos
TECNOLOGÍA DE LA INFORMACIÓN
©Copyright 2013 ISACA. Todos los derechos reservados Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de.
PLANEACIÓN FISCAL EN LAS EMPRESAS
©Copyright 2013 ISACA. Todos los derechos reservados Riesgo residual Los riesgos que permanecen aun después de que se han diseñado controles.
Análisis y Gestión de Riesgos en un Sistema Informático
©Copyright 2013 ISACA. Todos los derechos reservados. 1.4 Visión general del gobierno de la seguridad de la información Gobierno de la Seguridad de la.
Programa de Administración de Riesgos.
 EL PROFESIONAL DE LA CONTABILIDAD ASUME LA RESPONSABILIDAD DE ACTUAR EN INTERÉS PUBLICO.  ESTE CÓDIGO CONSTA DE 3 PARTES: PARTE A: PRINCIPIOS FUNDAMENTALES.
Resumen Administración de la calidad total. La administración de toda la organización de manera que todas las áreas de los productos y servicios que son.
DIRECCION NACIONAL DE PROTECCION CIVIL MINISTERIO DE SEGURIDAD.
PLAN DE SEGURIDAD DEL AGUA Determinación de los peligros y eventos peligrosos y evaluación de los riesgos Marzo 2015.
Nombre: Arianne Calderón Boutier Materia: Gerencia de Procesos.
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL.
Aplicar los conceptos y las herramientas para la administración de la calidad y gestión de riesgos del plan del proyecto. MTRA. VERÓNICA NOHEMI TAVERNIER.
©Copyright 2013 ISACA. Todos los derechos reservados Seguros Los tipos más comunes de Seguros que pueden ser considerados son: Primera Parte.
GESTIÓN DEL RIESGO Ingeniero Fabian O. Rodriguez García
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
PLAN DE CONTINGENCIA Y EMERGENCIA
Identificación de peligros
Marco Integrado de Control Interno, con enfoque COSO III, 2013
Transcripción de la presentación:

©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®

©Copyright 2013 ISACA. Todos los derechos reservados. Curso de Preparación 2014 CISM  Capítulo 2 Gestión de Riesgos de la Información y Cumplimiento 2

©Copyright 2013 ISACA. Todos los derechos reservados Evaluación del riesgo Durante la fase de evaluación de riesgos, se deben tomar decisiones con respecto a qué riesgos necesitan ser tratados y las prioridades de tratamiento. Las decisiones tomadas suelen basarse en el nivel de riesgo; sin embargo, pueden estar relacionadas con umbrales específicos en términos de: —Consecuencias (por ejemplo impactos). —La probabilidad de los eventos. —El impacto acumulativo de una serie de eventos que pudiera ocurrir simultáneamente.

©Copyright 2013 ISACA. Todos los derechos reservados Opciones para el tratamiento de riesgos Al enfrentarse con el riesgo, las organizaciones tienen cuatro opciones estratégicas: —Terminar la actividad que da origen al riesgo. —Transferir el riesgo a otra parte. —Mitigar (Tratar) el riesgo con medidas y mecanismos de control apropiados. —Aceptar (Tolerar) el riesgo.

©Copyright 2013 ISACA. Todos los derechos reservados. Terminar la actividad: —La actividad que origina el riesgo es cambiada o terminada para eliminar el riesgo. Transferir el riesgo: —El riesgo puede reducirse a niveles aceptables al transferirlo a otra entidad (ej.Una compañía de seguros). —Los riesgos pueden también ser transferidos al contratar a un proveedor de servicio o a otra entidad. No se transfiere la responsabilidad Opciones para el tratamiento de riesgos

©Copyright 2013 ISACA. Todos los derechos reservados. Mitigar el riesgo: —Se utilizan controles y contramedidas*. —El costo de mitigar el riesgo no debe exceder el valor del activo. Aceptar el riesgo: —Existen circunstancias en las que se puede aceptar un riesgo definido. Por ej.: si el costo de mitigar el riesgo es demasiado alto en proporción al valor del activo. —La aceptación de los riesgos debe revisarse con regularidad. * contramedidas: reducen la magnitud de las amenazas y/o vulnerabilidades Opciones para el tratamiento de riesgos

©Copyright 2013 ISACA. Todos los derechos reservados Impacto El impacto es el elemento fundamental para la gestión de riesgos. En última instancia, todas las actividades de gestión de riesgos están diseñadas para reducir el impacto a niveles aceptables. El resultado de cualquier vulnerabilidad que sea explotada por una amenaza y ocasione una pérdida se llama impacto. Las amenazas y las vulnerabilidades que no causan un impacto son irrelevantes.

©Copyright 2013 ISACA. Todos los derechos reservados Impacto Ejemplos de dichas pérdidas incluyen los siguientes: Pérdida directa de dinero (efectivo o crédito). Responsabilidad penal o civil. Pérdida de reputación/buen nombre/imagen. Disminución en el valor de las acciones. Conflicto de intereses para el personal, clientes o accionistas. Violaciones a la confidencialidad/privacidad. Pérdida de oportunidades de negocio/competencia. Pérdida de participación en el mercado. Reducción en el desempeño/eficiencia operativos. Interrupción de la actividad de negocio. Violaciones a la legislación que resulten en la imposición de sanciones.

©Copyright 2013 ISACA. Todos los derechos reservados Impacto El impacto se determina mediante un análisis de impacto al negocio (BIA): —El BIA sirve para priorizar la gestión de riesgos. —Junto con la valoración de los activos, establece la base para los niveles y tipos de protección que se requieren, así como para el desarrollo del caso de negocio para los controles.