Cambios en el panorama de los riesgos de TI

Slides:



Advertisements
Presentaciones similares
GUÍA PARA EL DESARROLLO DEL PRODUCTO Y PLAN DE MANUFACTURA
Advertisements

Diana Carolina Rojas Alarcón María Alejandra Hernández
CONTROL DE CALIDAD.
“8 Principios de la Gestión Administrativa”
Organizaciones, administración y la empresa en red.
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Evaluación de nuevas Tecnologías
Estrategia TI Entendimiento estratégico
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Riesgo Operacional Foro de Liderazgo de ACSDA
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
 La responsabilidad social corporativa (RSC), también llamada responsabilidad social empresarial (RSE), puede definirse como la contribución activa y.
Presentación de la Norma Técnica de Seguridad de la Información
UNA HERRAMIENTA PARA AGREGAR VALOR
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Arquitectura de la Empresa
Análisis y Gestión de Riesgos
DE SEGURIDAD INFORMÁTICA.
AUDITORIAS RESUMEN DE ASPECTOS RELEVANTE EN LA GESTION BASADO EN EL REFERENCIAL ISO 9001:2008.
Gestión de la Continuidad del negocio BS BCI
Outsoursing.
Miguel angel amaya G41 Convergencia tecnologica
CONTROL INTERNO - COMPONENTES Valoración de Riesgos Profesora: Guillermina López M. Noviembre, 2010.
©Copyright 2013 ISACA. Todos los derechos reservados Capacidades Las capacidades son habilitadores fundamentales del gobierno. Las capacidades.
Administración de la Empresa Digital
Objetivos de aprendizaje
LO QUE LAS EMPRESAS ESTÁN HACIENDO ANTE LOS RIESGOS DE TI.
Software CRM.
El universo de riesgos de TI. Para administrar los riesgos de TI de forma eficaz, las empresas necesitan tener una visión amplia y completa de todo el.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
Solución Integrada para la Continuidad del Negocio
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
Ing. Ana Elena Murgas Vargas
AUDITORIAS EN SISTEMA DE GESTION INTEGRADA
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
Proveedores de servicios externos
TECNOLOGÍA DE LA INFORMACIÓN
PERSPECTIVAS SOBRE LOS RIESGOS DE TI CAMBIOS EN EL PANORAMA DE LOS RIESGOS DE TI EL PORQUÉ Y EL CÓMO DE LA ACTUAL ADMINISTRACIÓN DE RIESGOS DE TI.
Un buen método para la reducción de costos
Programa de Administración de Riesgos.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
CURSO: CA2-4 GRUPO N° 2 TEMA: ISO 9000 Y INTEGRANTES:
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
OUTSOURCING ¿POR QUÉ UTILIZAR OUTSOURCING?
P07. Administrar Recursos Humanos de TI
Auditoria Computacional
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
VENTAJA COMPETITIVA.
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
Análisis DAFO LAURA LÓPEZ MARTOS.
SOLUCIONES EMPRESARIALES
Naturaleza y propósito de estrategias y políticas
Planificación de Sistemas de Información
Marco Integrado de Control Interno, con enfoque COSO III, 2013
Programa Sobre Procesos de Negocios SCM y Logística. Integración de procesos que permite a empresas en crecimiento implementar las mejores prácticas en.
Presentación de la Norma Técnica de Seguridad de la Información.
Auditoría y Seguridad de Sistemas de Información Auditoria de Sistemas un Desafío Principales Actividades de la Auditoría de Sistemas Cr. Luis Elissondo.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Proyectos de Inversión 2015 Superintendencia Nacional de Salud.
Centro Agronómico Tropical de Investigación y Enseñanza Diplomado Módulo III. Gestión territorial William Watler Diana Vega
Transcripción de la presentación:

Cambios en el panorama de los riesgos de TI El porqué y el cómo de la actual Administración de Riesgos de TI

Riesgos de TI en el panorama actual de los riesgos de negocios Cambios en el panorama de los Riesgos de TI La manera en que las compañías interactúan con sus empleados, clientes y otras organizaciones está cambiando a una velocidad sin precedentes. La computación móvil y las nuevas tecnologías, como la computación en nube y las redes sociales, están derribando los muros de la oficina convencional y demoliendo los viejos paradigmas de los Riesgos de TI.

Los riesgos de TI están firmemente vinculados a los riesgos de negocios.

La creciente importancia de la ITRM Algunos de los riesgos clave en los cuales debemos enfocarnos y sus consecuencias para la ITRM son: Las tendencias como la subcontratación de los procesos de negocio la computación en nube y la subcontratación de TI están generando una mayor dependencia de terceros. Los acontecimientos como los incidentes de WikiLeaks, el robo de identidad y la computación móvil están obligando a las compañías a enfocarse más en los riesgos relacionados con la fuga de datos. Las directrices de protección de datos de la Unión Europea están ayudando a las compañías a tomar medidas contra el aumento de los crímenes cibernéticos, del phishing y del fraude en línea.

El entorno de negocios y la ITRM El crecimiento de las tecnologías, como la computación móvil, la computación en nube y la virtualización, así como la rápida adopción de las plataformas de redes sociales y del comercio/pagos en línea no muestran señales de que disminuirán. Se seguirán creando tecnologías, cada una de las cuales planteará un nuevo conjunto de riesgos y retos cuya naturaleza difícilmente podrá predecirse. Algunas compañías han adoptado la nueva tecnología y la han aprovechado para ayudar a que sus negocios crezcan.

Los crímenes cibernéticos son un riesgo impredecible que inevitablemente ha dado pie a más normas y una mayor supervisión por parte del gobierno. Por ende, las directrices de protección de datos de la Unión Europea, la Ley Sarbanes-Oxley y las normas de seguridad de datos de la Industria de Tarjetas de Pago también se han vuelto impulsores importantes para la inversión en procesos y procedimientos relacionados con la ITRM.

El universo de riesgos de TI Esta perspectiva integral le proporciona a las empresas un punto de partida para ayudarlas a identificar y manejar los riesgos y retos actuales de TI, así como los que puedan surgir con el tiempo. El universo de riesgos de TI destaca la necesidad de contar con una estrategia alineada para manejar las 10 amplias categorías de riesgos. Estas son relativamente estables, pero los riesgos dentro de ellas variarán de una compañía a otra y cambiarán a medida que pase el tiempo.

Universo de riesgos de TI Proveedores terceros y outsourcing Administración de programas y del cambio Seguridad y privacidad Entorno físico Dotación de personal • Nivel de servicio bajo • Fuga de datos • Soporte inadecuado • Falta de aseguramiento • Excedentes presupuestales • Retrasos importantes • Baja calidad de los entregables • Control de cambios ineficaz • Intrusión de software malicioso • Ataques de virus • Ataques a sitios web • Mala administración de parches • Fallas en los servicios públicos • Desastres naturales • Huelgas • Sanciones ambientales • Pérdida de recursos clave de TI • Incapacidad para reclutar personal de TI • Habilidades inadecuadas • Falta de conocimiento del negocio

Operaciones Datos Infraestructura Aplicaciones y bases de datos Legal y reglamentario • Errores del operador durante el respaldo o mantenimiento • Fallas en los procesos operativos • Revelación de datos sensibles • Corrupción de datos • Acceso no autorizado • Falla en minar la información • Daño a los servidores • Arquitectura de TI inflexible • Robo • Tecnología obsoleta • Aplicaciones no soportadas • Fallas críticas del sistema • Incapacidad para manejar la carga • Asuntos de configuración • Incumplimiento con reglamentos contratos de licencias de software

Cómo los diferentes entornos de negocios afectan el universo de riesgos de TI

Las mega tendencias de TI ayudan a identificar los riesgos importantes en este tema Para poder apreciar mejor el universo de riesgos de TI y para crear un enfoque de ITRM, resulta útil entender que los riesgos se ven muy afectados por varias tendencias importantes, conocidas como megatendencias. Cada una de estas megatendencias trae consigo grandes oportunidades y retos nuevos y complejos. Cada una se vincula con el universo de riesgos de TI de varias formas, tal como se muestra a continuación:

1. Consumerización emergente: Esto se refiere a cuando una nueva tecnología de la información surge por primera vez en el mercado del consumidor y después se propaga a las empresas. Esto da como resultado la convergencia de la industria de las TI y electrónica de consumo, y un cambio en la innovación de las TI de las grandes empresas al hogar. 2. El auge de la computación en nube: Los beneficios derivados del uso de la computación en nube incluyen una reducción de los costos totales de propiedad, y permiten que las compañías se enfoquen en su negocio principal, ya que se reduce el esfuerzo general para administrar las operaciones de infraestructura.

3. La importancia cada vez mayor de la continuidad de operaciones: A medida que aumenta la complejidad e interconexión de las compañías, también se ha incrementado el impacto que tiene la falta de disponibilidad de cualquier recurso de TI. 4. Mayor perseverancia del crimen cibernético: Las medidas tradicionales de la seguridad de la información son relativamente ineficientes para hacer frente a las APT y esto ha obligado a las compañías a tomar medidas adicionales contra las amenazas externas.

5. Mayor exposición a amenazas internas: La experiencia nos dice que (1) las compañías no pueden decir cuáles son los elementos más valiosos e importantes de datos; (2) dónde se encuentran estos elementos; y (3) a dónde se envían estos datos. 6. El acelerado programa de cambio: A fin de mejorar el índice de éxito en estos proyectos y programas, las empresas pueden tomar medidas adicionales, tales como implementar programas de Aseguramiento de Calidad para los proyectos estratégicos más importantes.

Administración de riesgos de TI Tomar responsabilidad por la administración de los riesgos de TI Un reto clave para las grandes empresas es cómo incorporar eficazmente los esfuerzos de ITRM en toda la organización. No es posible que un solo control, función o capa organizacional mitigue los complejos riesgos de TI actuales. Los riesgos necesitan coordinarse, junto con las diferentes líneas de defensa que tiene cada compañía. Por ende, estas necesitan implementar controles a través de estas diferentes líneas de defensa para regresar a los riesgos de TI inherentes a un nivel que esté alineado con el apetito de riesgo estratégico de la empresa

Crear un marco de ITRM proactivo El primer paso para crear un programa de ITRM eficaz y proactivo es identificar sus componentes centrales. Es aquí donde las empresas pueden aprovechar su marco de administración de riesgos existente para garantizar una coordinación, colaboración, cobertura de riesgos, y administración de riesgos congruente en toda compañía.

Programa de Administración de Riesgos de TI Monitoreo y presentación de información del gobierno y cumplimiento de riesgos de TI Es aquí donde las empresas implementan sus procesos y evalúan su complimiento con las políticas, normas, procedimientos y requisitos reglamentarios. Las capacidades de monitoreo y de presentación de información están diseñadas para proporcionarle a la administración puntos de vista organizacionales y un análisis de tendencias para los riesgos, asuntos de control y vulnerabilidades.

Impulsores de negocios, requisitos reglamentarios y la estrategia de riesgos (TI). Estos impulsores deben estar alineados con los objetivos de negocios, los requisitos reglamentarios y las directrices del consejo de administración y la alta administración. Si no existe tal alineación, existe la posibilidad de que haya confusión al momento de coordinar los diferentes programas y comunicar la visión general del riesgo empresarial.

Organización/Identificación y análisis de riesgos/Políticas y normas. Un programa de ITRM debe definir políticas, normas y lineamientos que sean justos para todas las partes interesadas y que proporcionen una administración eficaz de los procedimientos operativos mismos. Esto debe especificar quién es el dueño y el responsable de definir los procedimientos de riesgos de TI de la empresa, y de supervisar y ofrecer la guía necesaria para elaborarlos.

Marco de proceso, riesgo y control. Las empresas deben contar con un modelo que incorpore un marco del proceso, riesgos y controles de TI (biblioteca) con base en los requisitos reglamentarios, internos y de prácticas líder. Además, las empresas deben diseñar metodologías y procedimientos para permitir un proceso de evaluación de riesgos sustentable y repetible del riesgo de TI para apoyar los objetivos de la ITRM.

Procesos de riesgo y procedimientos operativos. Los procesos y procedimientos operativos son la parte medular de la fase de ejecución de un programa de ITRM y deben estar directamente relacionados con la norma de administración de riesgos seleccionada.