©Copyright 2013 ISACA. Todos los derechos reservados. 2.10.13 Riesgo residual Los riesgos que permanecen aun después de que se han diseñado controles.

Slides:



Advertisements
Presentaciones similares
GUÍA PARA EL DESARROLLO DEL PRODUCTO Y PLAN DE MANUFACTURA
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
UNIVERSIDAD "ALONSO DE OJEDA"
ANALISIS DE RIESGOS.
Control Interno Informático. Concepto
Metodologías de Desarrollo
SISTEMA DE GESTIÓN PARA LA CONTINUIDAD DEL NEGOCIO QUE GARANTICE A LA COOPERATIVA DE AHORRO Y CRÉDITO “ATUNTAQUI LTDA.” LA CAPACIDAD DE OPERAR EN FORMA.
Administración de los riesgos desde la perspectiva del Control Interno
TENDENCIAS Y ESCENARIOS DE LAS TIC
CICLO DE VIDA DE UN PROYECTO DE INVERSIÓN
Módulo 13 Procesos de Verificación de la Implementación del SAA.
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
Fundamentos de la Gerencia de Proyectos
Aprendizajes Esperados
Capítulo 2: Ciclo de vida del Proyecto y organización
Business Plan 2010 – O7TI Page 1 Client name - Event - Presentation title Page 1.
Las etapas de un proyecto
EL MEDIO AMBIENTE Y LA ADMINISTRACION
PARTICIPACIÓN DEL AUDITOR EN EL DESARROLLO DE SISTEMAS
Análisis y Gestión de Riesgos
Ingeniería de Software
Identificación y Adquisición de Soluciones Automatizadas Informática II Período 2010-II.
Fundamentos de la Gerencia de Proyectos
1 Módulo 4 Determinación y validación de las medidas de control, reevaluación y priorización de los riesgos.
Seminario de Farmacovigilancia - Chile
©Copyright 2013 ISACA. Todos los derechos reservados Capacidades Las capacidades son habilitadores fundamentales del gobierno. Las capacidades.
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
MONICA SANCHEZ MARTINEZ
©Copyright 2013 ISACA. Todos los derechos reservados. El impacto adverso de un evento relacionado con la seguridad puede describirse en términos de la.
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
1.8.3 Métricas de Alineación Estratégica
Diseño del servicio ITIL..
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
NCH2777 Gestión de la Continuidad del Negocio Alumno: Patricia Linconao Fecha:
©Copyright 2013 ISACA. Todos los derechos reservados. Un gobierno de seguridad de la información robusto puede ofrecer muchos beneficios a una organización.
1.17 Implementación del gobierno de la seguridad—Ejemplo
©Copyright 2013 ISACA. Todos los derechos reservados. 1.5 Gobierno Efectivo de la Seguridad de la Información BMIS - Una clara estrategia organizacional.
Clasificación de los activos de información
SGSI: Sistemas de Gestión de la Seguridad de la Información
©Copyright 2013 ISACA. Todos los derechos reservados Evaluación de riesgos Existen numerosos modelos de gestión de riesgos a disposición del Gerente.
©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Desafíos de la gestión de riesgos Existe un alto potencial.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
Proveedores de servicios externos
©Copyright 2013 ISACA. Todos los derechos reservados Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de.
PERSPECTIVAS SOBRE LOS RIESGOS DE TI CAMBIOS EN EL PANORAMA DE LOS RIESGOS DE TI EL PORQUÉ Y EL CÓMO DE LA ACTUAL ADMINISTRACIÓN DE RIESGOS DE TI.
Gestión de Ventas y Administración de Canales de Distribución
Lista de Riesgos Administración de Proyectos de Desarrollo de Software
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
FUNDAMENTOS BASICOS DE SALUD Y SEGURIDAD EN EL TRABAJO DEIBY OJEDA AMAYA ING. INDUSTRIAL – CONTADOR PUBLICO INSTRUCTOR Barranquilla, 2013.
Programa de Administración de Riesgos.
Procesos itil Equipo 8.
Jenny Alexandra Marin Luis Carlos Avila Javier Murcia
Aplicar los conceptos y las herramientas para la administración de la calidad y gestión de riesgos del plan del proyecto. MTRA. VERÓNICA NOHEMI TAVERNIER.
©Copyright 2013 ISACA. Todos los derechos reservados Seguros Los tipos más comunes de Seguros que pueden ser considerados son: Primera Parte.
Introducción Mayo 16, 2012 Análisis y Diseño de Sistemas.
De Informaciòn Gerencial Lcda. Oly Mata.
SISTEMAS DE INFORMACION ORGANIZACIONAL
Responsabilidad Social Empresaria
GESTIÓN DEL RIESGO Ingeniero Fabian O. Rodriguez García
Gestión de riesgos biológicos = Evaluación, Mitigación, Desempeño
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
Fundamentos de Computación
Las fases del ciclo de la vida de desarrollo de sistemas
Marco Integrado de Control Interno, con enfoque COSO III, 2013
INDICADORES DE DESEMPEÑO DE LA CONTRATACIÓN PÚBLICA EN EL ECUADOR
GESTIÓN DE PROYECTOS.
Transcripción de la presentación:

©Copyright 2013 ISACA. Todos los derechos reservados Riesgo residual Los riesgos que permanecen aun después de que se han diseñado controles y contramedidas se denominan riesgos residuales.

©Copyright 2013 ISACA. Todos los derechos reservados Riesgo residual Para la aceptación definitiva del riesgo residual debe tenerse en cuenta lo siguiente: Cumplimiento regulatorio. La política organizacional. Sensibilidad y criticidad de los activos relevantes. Niveles aceptables de los posibles impactos. Incertidumbre en el enfoque mismo de la valoración de riesgos. Costo y eficacia de la implementación.

©Copyright 2013 ISACA. Todos los derechos reservados Costos y beneficios Cuando se planean los controles o contramedidas, una organización debe considerar los costos y los beneficios de la implementación: —Si el costo de los controles o contramedidas (gastos indirectos por controles) excede los beneficios, una organización puede decidir aceptar el riesgo en vez de incurrir en costos adicionales para proteger sus sistemas.

©Copyright 2013 ISACA. Todos los derechos reservados. Cuando se evalúan los costos debe tomarse en cuenta el costo total de propiedad (TCO) para todo el ciclo de vida del control o de la contramedida. Esto puede incluir elementos como: Costos por adquisición. Costos por configuración e implementación. Costos de mantenimiento recurrentes. Costos de evaluación y prueba. Monitoreo y realización de cumplimiento. Inconvenientes para los usuarios. Rendimiento reducido de los procesos controlados. Capacitación sobre nuevos procedimientos o tecnologías cuando sea aplicable. Desactivación del servicio por fin de la vida útil Costos y beneficios

©Copyright 2013 ISACA. Todos los derechos reservados Re-evaluación del riesgo de eventos que afectan los niveles mínimos de seguridad Se deben establecer procesos de monitoreo para advertir sobre eventos que podrían impactar el programa de seguridad. Actualizar los niveles mínimos de seguridad cuando: Un proveedor identifica algún problema en el software que impacta en el grado de seguridad requerido por la organización. Eventos externos como protestas o conflictos.

©Copyright 2013 ISACA. Todos los derechos reservados Metodologías de valuación de los recursos de información La valoración del activo/recurso puede ser complejo y consumir tiempo, pero es un compromiso esencial requerido para un programa efectivo de gestión de riesgos de la información. Las diversas metodologías de valoración de recursos de la información utilizan diferentes variables. Estas variables pueden incluir el nivel de complejidad técnica y el nivel posible de pérdida financiera directa y consecuencial. Emitir un juicio de valoración incluye una toma de decisión basada en el conocimiento del negocio, las directrices de la gerencia ejecutiva, las perspectivas históricas, las metas del negocio y los factores ambientales. Muchos gerentes de sistemas de información utilizan una combinación de técnicas.