Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe

Slides:



Advertisements
Presentaciones similares
ESTRATEGIA E-BUSINESS
Advertisements

Desarrollo de Soluciones para la Continuidad Operativa* Agosto 2005 *connectedthinking.
DESARROLLANDO EL PLAN DE TRABAJO
PLAN ESTRATÉGICO Introducción 1.- Definición.
COBIT INTEGRANTES : OLMARY GUTIERREZ LORENA MEDINA.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
COSO I y COSO II.
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
PLANIFICACION ESTRATEGICA BASICA
PLANEACIÓN ESTRATÉGICA
Control Interno Informático. Concepto
Herramientas y metodologías de éxito para el manejo de proyectos TIC: Caso PYME CREATIVA Noviembre 2008.
SISTEMA ADMINISTRACIÓN
Administración de los riesgos desde la perspectiva del Control Interno
Auditoria en Informatica Lic. Enrique Hernandez H.
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
GOBERNABILIDAD DE PROYECTOS
Estrategia TI Entendimiento estratégico
MINISTERIO DE ECONOMÍA Y FINANZAS DIRECCION NACIONAL DE CONTABILIDAD
La Administración de Riesgos como Herramienta del Gobierno Corporativo
Sistema de Control de Gestión.
Comercialización HOTELERA
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
EMPRENDIMIENTO PLAN DE NEGOCIOS
Diagnóstico TI. El Diagnóstico o Auditoría de Tecnología de Información (TI) es el proceso de evaluación y recolección de evidencias de los Sistemas de.
Actividades de control
Tema 3. Plan de Mejora.
UNA HERRAMIENTA PARA AGREGAR VALOR
UTP – FACULTAD INGENIERIA INDUSTRIAL Y SISTEMAS AlumnoAcosta Guillen Víctor Raúl ProfesorCarlos Zorrilla V. Proyectos de ingeniería sistemas I.
MODELO ESTANDAR DE CONTROL INTERNO
LOS SISTEMAS DE INFORMACIÓN Javier F. López Parra.
Arquitectura de la Empresa
Administración del riesgo en las AFP
Análisis y Gestión de Riesgos
Unidad VI Documentación
Función de Auditoría Interna
QUE ES? Modelo que parte del direccionamiento estratégico para posteriormente para posteriormente diseñar procesos de la cadena de valor. Identifica como.
COBIT 4.1 SISTESEG.
Universidad Técnica Nacional Auditoría de Sistemas Tema: COBIT 4.1
Ing. Sergio León Maldonado
UNIMINUTO VIRTUAL MODELO DE GESTIÓN Manuel Dávila Sguerra.
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
1.8.3 Métricas de Alineación Estratégica
Evaluación de riesgos de la entidad
Yohel Herrera Zuñiga Johnny Ramirez Jose Vargas
1.17 Implementación del gobierno de la seguridad—Ejemplo
CONTROL INTERNO - COMPONENTES ACTIVIDADES DE CONTROL
Ing. Ana Elena Murgas Vargas
SGSI: Sistemas de Gestión de la Seguridad de la Información
©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Desafíos de la gestión de riesgos Existe un alto potencial.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
Diagnóstico Estratégico
Proveedores de servicios externos
Programa de Administración de Riesgos.
Planear y Organizar. Este dominio cubre las estrategias y las tácticas, y tiene que ver con identificar la manera en que TI puede contribuir de la mejor.
Andrés David Monsalve. Giannina Paola Celin Montero. Corporación Universitaria Americana Análisis de Sistemas Barranquilla
Procesos itil Equipo 8.
Lección Dos El proceso administrativo
Control Interno.
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL.
De Informaciòn Gerencial Lcda. Oly Mata.
GESTIÓN DEL RIESGO Ingeniero Fabian O. Rodriguez García
PROCESO ACTUAL. VALORES AGREGADOS O BENEFICIOS 1.El Modelo de Operación por Procesos, permite a la entidad identificar las actividades que contribuyen.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
Administración de Riesgos
Planificación de Sistemas de Información
Marco Integrado de Control Interno, con enfoque COSO III, 2013
III.1. Administración y decisión III.2. Concepto y diseño estratégico III.3. Proceso administrativo y ciclo estratégico III.4. Estrategia y organización.
GERENCIA ESTRATEGICA PLANEACION Y GERENCIA ESTRATEGICA DOCENTE LUIS ALBERTO VASQUEZ MARISOL LUNA LAUDITH ROMERO JHON FREDY MELO LUIS FERNANDO SANCHEZ DIEGO.
Transcripción de la presentación:

Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe Metodología y gobierno de la gestión de riesgos de tecnologías de la información Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe

Resumen Riesgos TI Estándares – normas y metodologías

Introducción Mitigar – TI Establecer controles Aceptar el riesgo (controles imposibles) Eliminar el riesgo (procesos del negocio) Trasladar el riesgo a un tercero La decisión sobre qué tipo de estrategia utilizar requiere un análisis de riesgo para cuantificar el impacto de que el riesgo se lleve a cabo, así como su probabilidad de ocurrencia.

Mitigar – TI Establecer controles significa la generación de políticas, normas y procedimientos en procedimientos, equipos, aplicaciones, sistemas operativos que conlleven a la mitigación del riesgo. Aceptar el riesgo significa que se asume y conoce cuál sería el impacto en el negocio si el riesgo se materializa.

Mitigar – TI Eliminar los procesos que conllevan al riesgo significaría cambiar el que hacer (negocio) de la organización El traslado del riesgo a través de pólizas, tener una clara probabilidad de que el riesgo se lleve a cabo para realizar un balance entre el costo y el beneficio del seguro. Tener en cuenta que está relacionada con el cubrimiento económico de la materialización – porque – el impacto en términos de imagen será la organización

Orígenes de la regulación y su papel en la formalización de la gestión de riesgos de Ti Riesgo (Acción) – TI (Procesos) Es necesario gestionar estos riesgos porque no hacerlo puede generar altos costos para la organización.

Orígenes de la regulación y su papel en la formalización de la gestión de riesgos de Ti Ejemplos Agencia de vuelos – utilidades de un trimestre Transacciones Tarjetas de crédito Acelerador de partículas (bing bang) Inapropiada gestión de riesgos (TI – operación – misión del negocio) Ti - corporativo

Orígenes de la regulación y su papel en la formalización de la gestión de riesgos de Ti Países (India) ha implementado soluciones TI para activos gubernamentales – conlleva a que exista un alto riesgo de ataques terroristas a través de vulnerabilidades de los sistemas TI Se han establecido estrictas reglamentaciones y regulaciones para minimizar los riesgos operacionales – Mecanismos que regulan la actividad, fijar los criterios técnicos y jurídicos

Nist, IT Risk, Risk IT , Octave y Margerit Orígenes de la regulación y su papel en la formalización de la gestión de riesgos de Ti Estándares para el análisis y gestión de riesgos (Frameworks o marcos de trabajo) Nist, IT Risk, Risk IT , Octave y Margerit Cuyo objetivo es integrar buenas practicas de forma ordenada y sistémica – diseñados para facilitar el análisis de riesgos y orientar la implantación de un sistema de gestión de riesgos

Una metodología para el análisis de riesgos de TI Un Framework no asegura que el análisis de riesgo se lleve de manera exitosa por este motivo se definen planes de acción y protección. – Areas Octave (Amenaza Operacionalmente Crítica, Evaluación de Activos y vulnerabilidad) metodología desarrollada por el CERT – cuyo objetivo es facilitar la evaluación de riesgos de una organización.

Principales características Octave se centra en el estudio de riesgos organizacionales y se focaliza principalmente en los aspectos relacionados con el día a día de las empresas. La evaluación identifica los activos relacionados con la información (TI valerosos), así estudia la infraestructura de la información a diario. (involucra a las personas – configuración y debilidades)

Desarrollo de la evaluación OCTAVE mediante una serie de talleres en los que el equipo de análisis y el personal clave de los diferentes niveles de la organización adelantan el levantamiento y análisis de la información.

Fase 1 Construir perfiles de amenazas basados en los activos Los diferentes miembros de la organización contribuyen con su visión sobre los activos que son críticos para la empresa, la manera como se usan y lo que en la actualidad se está haciendo para protegerlos. El equipo evalúa la información y selecciona los activos más importantes.

Etapas Las tres primeras son talleres realizados a diferentes niveles de la organización: directivo, gerencial, operativo y de TI. En cada uno de estos talleres se desarrollan actividades tendientes a identificar los principales activos relacionados con la información, las amenazas que se identifican sobre cada uno de ellos, el impacto que tienen dichas amenazas sobre los mismos y sobre la organización, y los requerimientos de seguridad de cada activo.

Activos críticos: Se identifican los activos relacionados con la información que son de mayor criticidad para la operación y subsistencia de la organización. Requerimientos de seguridad para los activos críticos: Se identifican los aspectos que son importantes de proteger para cada activo.

Fase 2 Identificar vulnerabilidades en la infraestructura El equipo de análisis identifica los principales elementos de TI y los diferentes componentes que se relacionan con cada activo crítico. Se evalúan entonces los diferentes componentes para identificar las vulnerabilidades que pudieran facilitar las acciones no autorizadas sobre los activos críticos. Componentes claves Vulnerabilidades tecnológicas actuales

Fase 3- Desarrollar estrategias y planes de seguridad En esta etapa el equipo de análisis identifica los riesgos sobre los diferentes activos críticos y decide qué acciones tomar. El equipo crea entonces una estrategia de protección y planes de mitigación, basados en la información recolectada. Identificación y evaluación de riesgos Estrategia de protección y planes de mitigación del riesgo

GOBIERNO DENTRO DE LOS RIESDOS DE TI

Conclusion Adicionalmente a conocer los estándares, normas, regulaciones y metodologías de análisis de riesgos, es necesario contar con un gobierno de TI que establezca en forma clara las directrices estratégicas para llevar en forma éxitos estos procesos de análisis de riesgos. Para lograr un proceso exitoso se requiere de la sinergia del conocimiento de estándares y normas con las metodologías y un gobierno TI que lidere.