SlideShare una empresa de Scribd logo
1 de 77
Descargar para leer sin conexión
Ing. CIP Maurice Frayssinet Delgado
LI 27001, LA 27001
Oficina Nacional de Gobierno Electrónico e Informática
Taller de Gestión de Riesgos
ONGEI - Seguridad de la Información
Agenda
www.ongei.gob.pe
 Introducción
 Definiciones
 Enfoque a procesos
 ¿Que son los riesgos?
 Gestión del Riesgo
 Gestión de riesgos de seguridad de
la información
 Norma ISO/IEC 27005
 Norma ISO/IEC 31000
 Metodología de Gestión de Riesgos
 Taller practico
Introducción
ONGEI - Seguridad de la Información
• La gestión de riesgos (traducción del inglés Risk management)
es un enfoque estructurado para manejar la incertidumbre relativa
a una amenaza, a través de una secuencia de actividades.
• Las estrategias incluyen transferir el riesgo a otra parte, evadir el
riesgo, reducir los efectos negativos del riesgo y aceptar algunas
o todas las consecuencias de un riesgo particular.
• Algunas veces, el manejo de riesgos se centra en la contención
de riesgo por causas físicas o legales (por ejemplo, desastres
naturales o incendios, accidentes, muerte o demandas).
• Por otra parte, la gestión de riesgo financiero se enfoca en los
riesgos que pueden ser manejados usando instrumentos
financieros y comerciales
La gestión del Riesgo
Introducción
www.ongei.gob.pe
Definiciones
ONGEI - Seguridad de la Información
Riesgo:
Efecto de la incertidumbre sobre la
consecución de los objetivos.
NOTA 1 Un efecto es una desviación, positiva y/o negativa,
respecto a lo previsto.
NOTA 2 Los objetivos pueden tener diferentes aspectos
(tales como financieros, de salud y seguridad, o ambientales)
y se pueden aplicar a diferentes niveles (tales como, nivel
estratégico, nivel de un proyecto, de un producto, de un
proceso o de una organización completa).
NOTA 3 Con frecuencia, el riesgo se caracteriza por
referencia a sucesos potenciales y a sus consecuencias , o a
una combinación de ambos.
NOTA 4 Con frecuencia, el riesgo se expresa en términos de
combinación de las consecuencias de un suceso (incluyendo
los cambios en las circunstancias) y de su probabilidad
(3.6.1.1).
NOTA 5 La incertidumbre es el estado, incluso parcial, de
deficiencia en la información relativa a la comprensión o al
conocimiento de un suceso, de sus consecuencias o de su
probabilidad.
Definiciones
ISO/IEC GUÍA 73:2009 (1.1)
ONGEI - Seguridad de la Información
Gestión del riesgo:
Actividades coordinadas para dirigir y
controlar una organización en lo relativo
al riesgo.
Definiciones
ISO/IEC GUÍA 73:2009 (2.1)
ONGEI - Seguridad de la Información
Marco de trabajo de la gestión del riesgo:
Conjunto de elementos que proporcionan los
fundamentos y las disposiciones de la
organización para el diseño, la implantación, el
seguimiento, la revisión y la mejora continua de
la gestión del riesgo en toda la organización.
Política de gestión del riesgo:
Declaración de las intenciones y orientaciones
generales de una organización en relación con la
gestión del riesgo.
Plan de gestión del riesgo:
Esquema incluido en el marco de trabajo de la
gestión del riesgo que especifica el enfoque, los
componentes de gestión y los recursos a aplicar
para la gestión del riesgo).
Definiciones
ISO/IEC GUÍA 73:2009 (2.1.1, 2.1.2, 2.1.3))
ONGEI - Seguridad de la Información
Proceso de gestión del riesgo:
Aplicación sistemática de políticas,
procedimientos y prácticas de gestión a las
actividades de comunicación, consulta,
establecimiento del contexto, e
identificación, análisis, evaluación,
tratamiento, seguimiento y revisión del
riesgo.
Definiciones
ISO/IEC GUÍA 73:2009 (3.1)
ONGEI - Seguridad de la Información
Análisis del riesgo:
Proceso que permite comprender la naturaleza
del riesgo y determinar el nivel de riesgo).
Probabilidad (likehood):
Posibilidad de que algún hecho se produzca.
Exposición:
Grado al que se somete una organización y/o
una parte interesada en caso de un suceso.
Consecuencia:
Resultado de un suceso que afecta a los
objetivos.
Frecuencia:
Número de sucesos o de efectos en una unidad
de tiempo definida.
Definiciones
ISO/IEC GUÍA 73:2009 (3.6.1, 3.6.1.1,3.6.1.2,3.6.1.5)
ONGEI - Seguridad de la Información
Definiciones
ISO/IEC GUÍA 73:2009 (3.6.1.6,3.6.1.7,3.6.1.8)
Vulnerabilidad:
Propiedades intrínsecas de que algo
produzca como resultado una sensibilidad
a una fuente de riesgo que puede
conducir a un suceso con una
consecuencia .
Matriz de riesgo:
Herramienta que permite clasificar y
visualizar los riesgos , mediante la
definición de categorías de
consecuencias y de su probabilidad.
Nivel de riesgo:
Magnitud de un riesgo o combinación de
riesgos, expresados en términos de la
combinación de las consecuencias y de
su probabilidad.
ONGEI - Seguridad de la Información
Evaluación del riesgo:
Proceso de comparación de los resultados
del análisis del riesgo con los criterios
de riesgo para determinar si el riesgo y/o
su magnitud son aceptables o tolerables.
Actitud ante el riesgo:
Enfoque de la organización para apreciar
un riesgo y eventualmente buscarlo,
retenerlo, tomarlo o rechazarlo.
Apetito por el riesgo:
Cantidad y tipo de riesgo que una
organización está preparada para buscar o
retener.
Definiciones
ISO/IEC GUÍA 73:2009 (3.7.1,3.7.1.1,3.7.1.2)
ONGEI - Seguridad de la Información
Tolerancia al riesgo:
Disponibilidad de una organización o de las
partes interesadas para soportar el riesgo
después del tratamiento del riesgo con objeto
de conseguir sus objetivos.
Aversión al riesgo:
Actitud de rechazar el riesgo
Agregación de riesgos:
Combinación de un número de riesgos en un
solo riesgo para desarrollar una comprensión
más completa del riesgo general.
Aceptación del riesgo:
Decisión informada en favor de tomar un
riesgo particular.
Definiciones
ISO/IEC GUÍA 73:2009 (3.7.1.3,3.7.1.4,3.7.1.5,3.7.1.6)
Enfoque a
Procesos
ONGEI - Seguridad de la Información
Enfoque a procesos
ISO 9000 (2.4)
Cualquier actividad, o conjunto de
actividades, que utiliza recursos para
transformar elementos de entrada en
resultados puede considerarse como un
proceso.
Para que las organizaciones operen de
manera eficaz, tienen que identificar y
gestionar numerosos procesos
interrelacionados y que interactúan. A
menudo el resultado de un proceso
constituye directamente el
elemento de entrada del siguiente proceso.
La identificación y gestión sistemática de
los procesos empleados
en la organización y en particular las
interacciones entre tales procesos se
conoce como "enfoque basado en
procesos".
ONGEI - Seguridad de la Información
Enfoque a procesos
¿Qué es un proceso?
Un proceso es un conjunto de actividades recurrentes mediante
las cuales se transforma un grupo de entradas en un grupo de
salidas valiosas para un cliente (interno o externo)
ONGEI - Seguridad de la Información
Enfoque a procesos
Ejemplo de procesos
• Ventas
• Compras
• Producción
• Presupuesto
• Cierre Contable
ONGEI - Seguridad de la Información
Enfoque a procesos
Detalle de procesos
MacroProcesos
Gestión
Logística
ONGEI - Seguridad de la Información
Enfoque a procesos
Ejemplo 1: Proceso Comercial (simple)
Estudiante que compra cuadernos en una librería
• Identificación del Cliente
• Identificación de las entradas del Proceso
• Identificación de las actividades principales del proceso
• Identificación de las salidas/resultados del proceso
ONGEI - Seguridad de la Información
Enfoque a procesos
Ejemplo 1: Proceso Comercial (simple)
ONGEI - Seguridad de la Información
Enfoque a procesos
Ejemplo 1: Proceso Comercial (simple)
ONGEI - Seguridad de la Información
Enfoque a procesos
Ejemplo 2: Proceso Abastecimiento
Requerimiento de compra de papel
para fabricar Cuadernos
Trabajo individual
5 minutos
ONGEI - Seguridad de la Información
Enfoque a procesos
Ejemplo 2: Proceso Abastecimiento
ONGEI - Seguridad de la Información
Enfoque a procesos
Ejemplo 2: Proceso Abastecimiento
ONGEI - Seguridad de la Información
Enfoque a procesos
Procesos y estructura
Los procesos atraviesan áreas o unidades (departamentos) dentro de una
empresa. Varias áreas o unidades de una empresa pueden realizar
actividades de un mismo proceso. Los procesos son anónimos.
ONGEI - Seguridad de la Información
Enfoque a procesos
Elementos de un Proceso
En todos los casos debemos:
1. Identificar el objetivo del proceso
2. Identificar el “cliente” (interno o externo)
3. Identificar el desde y el hasta (alcance)
4. Identificar las entradas
5. Definir los sub procesos, actividades, etapas,
etc. (Niveles de detalle)
6. Describirlos (presentando las interrelaciones)
7. Identificar las salidas
ONGEI - Seguridad de la Información
Enfoque a procesos
Ejemplo de elementos de un Proceso de compras
Objetivo: Gestionar las compras de insumos y materiales necesarios para
realizar las actividades de la empresa, en tiempo y forma, cumpliendo además
con las especificaciones de calidad, precios, fecha y lugar de entrega.
Entradas: Pedido de insumos de las distintas áreas de
la empresa
Actividades principales:
– Solicitar cotizaciones
– Seleccionar proveedor
– Recepcionar y controlar insumos
– Entregar insumos al Area solicitante de la empresa
– Pagar al Proveedor
ONGEI - Seguridad de la Información
Tareas de “Solicitar una cotización”:
– Buscar datos de los proveedores
– Completar el formulario de pedido de cotización
– Enviar por fax a cada proveedor
– Archivar el pedido de cotización
Pasos en la tarea de “Completar pedido de cotización”:
– Buscar la libreta de formularios de pedido de cotización
– Escribir la fecha
– Escribir el nombre del primer proveedor a consultar
– Especificar los datos de la mercadería
– Firmar el formulario
A diferencia de las tareas, los pasos no tienen resultados por sí mismos
Enfoque a procesos
Ejemplo de elementos de un Proceso de compras
ONGEI - Seguridad de la Información
Enfoque a procesos
Herramientas para la descripción de Procesos
Tabla de actividades por área interviniente
ONGEI - Seguridad de la Información
Se sugiere usar notación BPM
Enfoque a procesos
Herramientas para la descripción de Procesos
Representación gráfica (Flujograma)
ONGEI - Seguridad de la Información
Se sugiere usar notación BPM
Enfoque a procesos
Herramientas para la descripción de Procesos
Dibujogramas
ONGEI - Seguridad de la Información
Enfoque a procesos
Categorías de Procesos
ONGEI - Seguridad de la Información
La CADENA de VALOR es una forma de representar al MODELO de PROCESOS
de la empresa
Enfoque a procesos
Cadena de Valor
ONGEI - Seguridad de la Información
Enfoque a procesos
Mapa de Procesos
ONGEI - Seguridad de la Información
ONGEI - Seguridad de la Información
ONGEI - Seguridad de la Información
ONGEI - Seguridad de la Información
¿Que son los
riesgos?
ONGEI - Seguridad de la Información
¿Qué son los riesgos?
Riesgos Comunes
ONGEI - Seguridad de la Información
¿Qué son los riesgos?
Peligro y Riesgo
ONGEI - Seguridad de la Información
• Riesgo se puede definir
como: “La exposición a las
consecuencias de la
incertidumbre”.
• La incertidumbre puede
originarse en factores
internos o externos.
• Riesgo es
la vulnerabilidad ante un
potencial perjuicio o daño
para las unidades,
personas, organizaciones o
entidades.
RIESGO = PROBABILIDAD X IMPACTO
¿Qué son los riesgos?
Definición
ONGEI - Seguridad de la Información
¿Qué son los riesgos?
Manera de expresar el riesgo
ONGEI - Seguridad de la Información
Probabilidad
1=Muy baja
2=Baja
3=Mediana
4=Alta
5=Muy Alta
Probabilidad
Muy baja
Baja
Mediana
Alta
Muy Alta
Probabilidad
0.01 a 0.33 = Baja
0.34 a 0.66 = Media
0.67 a 1.00 = Alta
¿Qué son los riesgos?
Peligro y Riesgo
¿Qué son los riesgos?
Escalas
Gestión del
Riesgo
ONGEI - Seguridad de la Información
Gestión del Riesgo
Definición
• Es un proceso de toma de decisiones.
• Enfrentar eventos que afectan los objetivos
del negocio.
• Asegurar que las decisiones se implementan
en forma de controles.
ONGEI - Seguridad de la Información
Gestión del Riesgo
La gestión
ONGEI - Seguridad de la Información
• Estructura conceptual formada por
diversos elementos (política,
procesos, recursos, estructura
organizacional, documentos).
• Los elementos están relacionados
de tal manera que permiten:
– Planificar
– Implementar
– Controlar y
– Tomar acción para la mejora continua.
Gestión del Riesgo
Sistema de Gestión
ONGEI - Seguridad de la Información
• Instinto Natural.
• Gestión de Préstamos.
• Siglo 17: Primeros aseguradores, el riesgo como negocio.
• 1963: los profesores de la Universidad de Illinois, Robert Mehr and Bob
• Hedges, publican “Risk Management in the Business Enterprise”.
• Gestión de Riesgos = Gestión de Seguros (Riesgos Puros).
• 1970: riesgos financieros y de mercado. Enfoque de “silos”.
• 1980 y 1990: Gestión de riesgo parte de objetivos estratégicos y creación de valor
para el accionista.
• 2000: grandes fraudes Enron, WorldCom.
• Mayor enfoque en control financiero y contable, Gobierno Corporativo,
LeySabarnes-Oxley, COSO, FERMA, ANZI.
• Enfoque holístico, parte fundamental del planeamiento, estrategia y reporte de las
empresas. Surge el concepto EWRM.
• 2009: aparece ISO 31000 como norma unificada.
Gestión del Riesgo
Evolución
ONGEI - Seguridad de la Información
Gestión del Riesgo
Tipos de análisis de riesgos
ONGEI - Seguridad de la Información
Gestión del Riesgo
Tipos de análisis de riesgos
Gestión de riesgos de
seguridad de la
información
ONGEI - Seguridad de la Información
 Porque el negocio se sustenta a partir de la información que maneja.
 Porque no sólo es un tema “tecnológico”.
 Porque la seguridad de la información tiene un costo, pero la
inseguridad tiene un costo aún mayor.
 Principales fallas de seguridad
 Violaciones de seguridad que involucra a terceros - 25 %
 Errores de los empleados u omisiones - 20 %
 Adaptación tardía a nuevas tecnologías - 18 %
 Abuso del empleado de los sistemas e información de TI - 17 %
 Otros - 20%
Informe TMT Predicciones 2012 de Deloitte
Gestión de Riesgo de la SI
Seguridad de la información ¿Por qué?
ONGEI - Seguridad de la Información
Seguridad de la Información: conjunto de medidas para
salvaguardar la información preservando su confidencialidad,
integridad y disponibilidad.
Gestión de Riesgo de la SI
Seguridad de la información ¿Por qué?
ONGEI - Seguridad de la Información
• Activo de información: Los activos de información generan,
procesan y/o almacenan la información necesaria para la
operación y el cumplimiento de los objetivos de la compañía
 Tiene valor para la compañía.
• Existen varios tipos:
 Procesos
 Documentos físicos y electrónicos
 Software
 Hardware
 Personas
Gestión de Riesgo de la SI
Activo de Información
ONGEI - Seguridad de la Información
• Riesgo de Seguridad de la
Información: El potencial de que
una amenaza dada explote las
vulnerabilidades de un activo o
grupo de activos, causando
pérdida o daño a la organización
[ISO/IEC 27005:2008]
• Combinación de la probabilidad
de un evento y sus consecuencias
[ISO/IEC 27002:2005]
Gestión de Riesgo de la SI
Riesgo de SI
ONGEI - Seguridad de la Información
Gestión de Riesgo de la SI
Riesgo de SI
ONGEI - Seguridad de la Información
La siguientes son las atributos de seguridad
de la información:
• Confidencialidad: La información se revela
únicamente si así está estipulado, a
personas, procesos o entidades autorizadas
y en el momento autorizado.
• Integridad: La información es precisa,
coherente y completa desde su creación
hasta su destrucción.
• Disponibilidad: La información es accedida
por las personas o sistemas autorizados en
el momento y en el medio que se requiere.
DISPONIBILIDAD
INFORMACION
Gestión de Riesgo de la SI
Principios o pilares de la SI
Norma
ISO/IEC 27005
ONGEI - Seguridad de la Información
• ISO/IEC 27005 es el estándar internacional
que se ocupa de la gestión de riesgos de
seguridad de información.
• La norma suministra las directrices para la
gestión de riesgos de seguridad de la
información en una empresa, apoyando
particularmente los requisitos del sistema de
gestión de seguridad de la información
definidos en ISO 27001.
Norma ISO/IEC 27005
Definición
ONGEI - Seguridad de la Información
• ISO-27005 es aplicable a todo tipo de
organizaciones que tengan la intención de
gestionar los riesgos que puedan complicar la
seguridad de la información de su
organización.
• No recomienda una metodología concreta,
dependerá de una serie de factores, como el
alcance real del Sistema de Gestión de
Seguridad de la Información (SGSI), o el sector
comercial de la propia industria.
Norma ISO/IEC 27005
Definición
ONGEI - Seguridad de la Información
Prefacio
Introducción
Referencias normativas.
Términos y definiciones.
Estructura.Fondo.
Descripción del proceso de ISRM.
Establecimiento Contexto.
Información sobre la evaluación de
riesgos de seguridad (ISRA).
Tratamiento de Riesgos Seguridad de la
Información.
Admisión de Riesgos
Seguridad de la información.
Comunicación de riesgos de seguridad
de información.
Información de seguridad Seguimiento
de Riesgos y Revisión.
Anexo A: Definición del alcance del
proceso.
Anexo B: Valoración de activos y
evaluación de impacto.
Anexo C: Ejemplos de amenazas
típicas.
Anexo D: Las vulnerabilidades y
métodos de evaluación de la
vulnerabilidad.
Anexo E: Enfoques ISRA
Norma ISO/IEC 27005
Estructura
ONGEI - Seguridad de la Información
Norma ISO/IEC 27005
Procesos
Norma
ISO/IEC 31000
ONGEI - Seguridad de la Información
• La ISO 31000 es una norma internacional que ofrece las
directrices y principios para gestionar el riesgo de las
organizaciones.
• Esta norma fue publicada en noviembre del 2009 por la
Organización Internacional de Normalización (ISO) en
colaboración con IEC, y tiene por objetivo que organizaciones
de todos los tipos y tamaños puedan gestionar los riesgos en
la empresa de forma efectiva, por lo que recomienda que las
organizaciones desarrollen, implanten y mejoren
continuamente un marco de trabajo cuyo objetivo es integrar
el proceso de gestión de riesgos en cada una de sus
actividades.
Norma ISO/IEC 31000
Definiciones
ONGEI - Seguridad de la Información
1. Alcance
2. Términos y definiciones
3. Principios
4. Framework
5. Procesos
Norma ISO/IEC 31000
Estructura
ONGEI - Seguridad de la Información
Norma ISO/IEC 31000
Visión General
ONGEI - Seguridad de la Información
Norma ISO/IEC 31000
Procesos
Metodología de
Gestión de
Riesgos
ONGEI - Seguridad de la Información
Metodología de Gestión de Riesgo
Octave
• OCTAVE (Operationally Critical Threat, Asset, and
Vulnerability Evaluation) se encuentra disponible
gratuitamente (en inglés) y es un conjunto de
herramientas, técnicas y métodos para desarrollar
análisis de riesgos basados en gestión y la planeación
estratégica de la organización.
• Son todas las acciones que necesitan ser llevadas a cabo
dentro de la organización para realizar la gestión de
activos, conocer posibles amenazas y evaluar
vulnerabilidades.
http://www.cert.org/resilience/products-services/octave/
ONGEI - Seguridad de la Información
Metodología de Gestión de Riesgo
Magerit
MAGERIT es una metodología de Análisis
de Riesgos de carácter público elaborada
por el Ministerio de Administraciones
Públicas, siendo probablemente la
metodología más utilizada en España.
El nombre de MAGERIT responde a
"Metodología de Análisis y Gestión de
Riesgos de IT”, y es un método formal
orientado a activos, cuya misión es
descubrir los riesgos a los que se
encuentran expuestos nuestros sistemas
de información y recomendar las medidas
apropiadas que deberían adoptarse para
controlar estos riesgos.
https://www.ccn-cert.cni.es/publico/herramientas/pilar5/magerit/
ONGEI - Seguridad de la Información
COSO ERM, incluye los métodos y procesos
utilizados por las organizaciones para gestionar los
riesgos y aprovechar las oportunidades relacionadas
con el logro de sus objetivos.
Coso ERM proporciona un marco para la gestión de
riesgos , que generalmente implica la identificación
de eventos o circunstancias particulares pertinentes
a los objetivos de la organización (riesgos y
oportunidades), la evaluación en términos de
probabilidad y la magnitud del impacto, que
determinan una estrategia de respuesta, y el
monitoreo del progreso.
Metodología de Gestión de Riesgo
Coso ERM
http://www.coso.org/-erm.htm
ONGEI - Seguridad de la Información
La norma ISO/IEC 27001, no especifica
que se utilice una metodología de riesgos
en particular, de hecho usted puede crear
una propia, cumpliendo con lo estipulado
en la norma
Taller Practico
ONGEI - Seguridad de la Información
ONGEI - Seguridad de la Información
No olvide
Cuidado mucha información
esta en nuestros equipos
moviles ya mitigo este riesgo…
Contacto:
Ing. CIP Maurice Frayssinet Delgado
mfrayssinet@gmail.com
Teléfono rpm # 963-985-125
www.ongei.gob.pe
Muchas Gracias

Más contenido relacionado

La actualidad más candente

Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo Abby Ramirez
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Gabriel Marcos
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)dcordova923
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMiguel Cabrera
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacionmaxol03
 

La actualidad más candente (19)

Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
Iso 27005-espanol
Iso 27005-espanolIso 27005-espanol
Iso 27005-espanol
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Seguridad
SeguridadSeguridad
Seguridad
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
Norma ISO 17799
Norma ISO 17799Norma ISO 17799
Norma ISO 17799
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
S ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&siS ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&si
 

Destacado

Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digitalJorge Pariasca
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticosJorge Pariasca
 
Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Jorge Pariasca
 
Plan de gestión de riesgo
Plan de gestión de riesgoPlan de gestión de riesgo
Plan de gestión de riesgoJorge Pariasca
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Jorge Pariasca
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Final gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarFinal gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarJorge Pariasca
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
Drc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipDrc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipJorge Pariasca
 
Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016Jorge Pariasca
 
Introducción Norma ISO 31000 - Gestión de Riesgos
Introducción Norma ISO 31000 - Gestión de RiesgosIntroducción Norma ISO 31000 - Gestión de Riesgos
Introducción Norma ISO 31000 - Gestión de RiesgosNelson B
 

Destacado (20)

Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016
 
Plan de gestión de riesgo
Plan de gestión de riesgoPlan de gestión de riesgo
Plan de gestión de riesgo
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4
 
Si semana07 ley 30171
Si semana07 ley 30171Si semana07 ley 30171
Si semana07 ley 30171
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Final gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarFinal gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobar
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Si semana06 ley 30096
Si semana06 ley 30096Si semana06 ley 30096
Si semana06 ley 30096
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Si semana01
Si semana01Si semana01
Si semana01
 
Drc semana10 tcp
Drc semana10 tcpDrc semana10 tcp
Drc semana10 tcp
 
Drc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipDrc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ip
 
Drc packet_tracer_lab
Drc  packet_tracer_labDrc  packet_tracer_lab
Drc packet_tracer_lab
 
Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016
 
Tms 01 conceptos
Tms 01 conceptosTms 01 conceptos
Tms 01 conceptos
 
Introducción Norma ISO 31000 - Gestión de Riesgos
Introducción Norma ISO 31000 - Gestión de RiesgosIntroducción Norma ISO 31000 - Gestión de Riesgos
Introducción Norma ISO 31000 - Gestión de Riesgos
 

Similar a Si semana11 taller_gestion_de_riesgos

CLASE 1 . INTRODUCCION A GESTION DEL RIESGOS.pptx
CLASE 1 . INTRODUCCION A GESTION DEL RIESGOS.pptxCLASE 1 . INTRODUCCION A GESTION DEL RIESGOS.pptx
CLASE 1 . INTRODUCCION A GESTION DEL RIESGOS.pptxkarenSoledad7
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióNmartin
 
Clase 2 practica
Clase 2 practicaClase 2 practica
Clase 2 practicaRicardo-c
 
Conferencia del Ingeniero Ernesto Ng.pdf
Conferencia del Ingeniero Ernesto Ng.pdfConferencia del Ingeniero Ernesto Ng.pdf
Conferencia del Ingeniero Ernesto Ng.pdfFedericoRodrguez27
 
GESTION DEL RIESGOCSJ10052021.pptx
GESTION DEL RIESGOCSJ10052021.pptxGESTION DEL RIESGOCSJ10052021.pptx
GESTION DEL RIESGOCSJ10052021.pptxEdgar Barrientos
 
La gestion de riesgos segun iso 9001 14001 31000 2018 v 2020
La gestion de riesgos segun iso 9001 14001 31000 2018 v 2020La gestion de riesgos segun iso 9001 14001 31000 2018 v 2020
La gestion de riesgos segun iso 9001 14001 31000 2018 v 2020Primala Sistema de Gestion
 
Metodos para evaluacion del riesgo
Metodos para evaluacion del riesgoMetodos para evaluacion del riesgo
Metodos para evaluacion del riesgoLesly Fortich
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgocarma0101
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
ACTIVIDAD 3 - Métodos para la evaluación integral de riesgos.pptx
ACTIVIDAD 3 - Métodos para la evaluación integral de riesgos.pptxACTIVIDAD 3 - Métodos para la evaluación integral de riesgos.pptx
ACTIVIDAD 3 - Métodos para la evaluación integral de riesgos.pptxcarlosandrestocarodr
 
2021-03-25-Presentacion-gestion-riesgo-diseno-controles.pptx
2021-03-25-Presentacion-gestion-riesgo-diseno-controles.pptx2021-03-25-Presentacion-gestion-riesgo-diseno-controles.pptx
2021-03-25-Presentacion-gestion-riesgo-diseno-controles.pptxFERNANDO RAUL ESTUPIÑAN ALEGRIA
 
Introducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoIntroducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoMarcos Harasimowicz
 
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfSesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfssuser44ff1b
 

Similar a Si semana11 taller_gestion_de_riesgos (20)

Taller gestion de riesgos
Taller gestion de riesgosTaller gestion de riesgos
Taller gestion de riesgos
 
Iso 27001 gestion de riesgos
Iso 27001 gestion de riesgosIso 27001 gestion de riesgos
Iso 27001 gestion de riesgos
 
Iso 27001 gestion de riesgos v 2020
Iso 27001 gestion de riesgos v 2020Iso 27001 gestion de riesgos v 2020
Iso 27001 gestion de riesgos v 2020
 
CLASE 1 . INTRODUCCION A GESTION DEL RIESGOS.pptx
CLASE 1 . INTRODUCCION A GESTION DEL RIESGOS.pptxCLASE 1 . INTRODUCCION A GESTION DEL RIESGOS.pptx
CLASE 1 . INTRODUCCION A GESTION DEL RIESGOS.pptx
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Clase 2 practica
Clase 2 practicaClase 2 practica
Clase 2 practica
 
Gestión de Riesgos Organizacionales
Gestión de Riesgos OrganizacionalesGestión de Riesgos Organizacionales
Gestión de Riesgos Organizacionales
 
Conferencia del Ingeniero Ernesto Ng.pdf
Conferencia del Ingeniero Ernesto Ng.pdfConferencia del Ingeniero Ernesto Ng.pdf
Conferencia del Ingeniero Ernesto Ng.pdf
 
GESTION DEL RIESGOCSJ10052021.pptx
GESTION DEL RIESGOCSJ10052021.pptxGESTION DEL RIESGOCSJ10052021.pptx
GESTION DEL RIESGOCSJ10052021.pptx
 
La gestion de riesgos segun iso 9001 14001 31000 2018 v 2020
La gestion de riesgos segun iso 9001 14001 31000 2018 v 2020La gestion de riesgos segun iso 9001 14001 31000 2018 v 2020
La gestion de riesgos segun iso 9001 14001 31000 2018 v 2020
 
Metodos para evaluacion del riesgo
Metodos para evaluacion del riesgoMetodos para evaluacion del riesgo
Metodos para evaluacion del riesgo
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
ACTIVIDAD 3 - Métodos para la evaluación integral de riesgos.pptx
ACTIVIDAD 3 - Métodos para la evaluación integral de riesgos.pptxACTIVIDAD 3 - Métodos para la evaluación integral de riesgos.pptx
ACTIVIDAD 3 - Métodos para la evaluación integral de riesgos.pptx
 
Riesgos
RiesgosRiesgos
Riesgos
 
2021-03-25-Presentacion-gestion-riesgo-diseno-controles.pptx
2021-03-25-Presentacion-gestion-riesgo-diseno-controles.pptx2021-03-25-Presentacion-gestion-riesgo-diseno-controles.pptx
2021-03-25-Presentacion-gestion-riesgo-diseno-controles.pptx
 
Introducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoIntroducción a la Gestión de Riesgo
Introducción a la Gestión de Riesgo
 
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfSesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
 

Más de Jorge Pariasca

Tema 04 seleccion multiple
Tema 04 seleccion multipleTema 04 seleccion multiple
Tema 04 seleccion multipleJorge Pariasca
 
Diseño de una red exposicion
Diseño de una red exposicionDiseño de una red exposicion
Diseño de una red exposicionJorge Pariasca
 
Esquema diseño de_red
Esquema diseño de_redEsquema diseño de_red
Esquema diseño de_redJorge Pariasca
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protecciónJorge Pariasca
 
Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Jorge Pariasca
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosJorge Pariasca
 
Drc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosDrc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosJorge Pariasca
 
Tema 01 introducción al curso
Tema 01 introducción al cursoTema 01 introducción al curso
Tema 01 introducción al cursoJorge Pariasca
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de redJorge Pariasca
 
Drc semana03 topologias
Drc semana03 topologiasDrc semana03 topologias
Drc semana03 topologiasJorge Pariasca
 

Más de Jorge Pariasca (15)

Tema 04 seleccion multiple
Tema 04 seleccion multipleTema 04 seleccion multiple
Tema 04 seleccion multiple
 
Diseño de una red exposicion
Diseño de una red exposicionDiseño de una red exposicion
Diseño de una red exposicion
 
Esquema diseño de_red
Esquema diseño de_redEsquema diseño de_red
Esquema diseño de_red
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 
Drc semana08 osi
Drc semana08 osiDrc semana08 osi
Drc semana08 osi
 
Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
 
Drc semana07 internet
Drc semana07 internetDrc semana07 internet
Drc semana07 internet
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiados
 
Drc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosDrc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datos
 
Tema 03 condicional
Tema 03 condicionalTema 03 condicional
Tema 03 condicional
 
Tema 02 secuencial
Tema 02 secuencialTema 02 secuencial
Tema 02 secuencial
 
Tema 01 introducción al curso
Tema 01 introducción al cursoTema 01 introducción al curso
Tema 01 introducción al curso
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de red
 
Drc semana03 topologias
Drc semana03 topologiasDrc semana03 topologias
Drc semana03 topologias
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Si semana11 taller_gestion_de_riesgos

  • 1. Ing. CIP Maurice Frayssinet Delgado LI 27001, LA 27001 Oficina Nacional de Gobierno Electrónico e Informática Taller de Gestión de Riesgos
  • 2. ONGEI - Seguridad de la Información Agenda www.ongei.gob.pe  Introducción  Definiciones  Enfoque a procesos  ¿Que son los riesgos?  Gestión del Riesgo  Gestión de riesgos de seguridad de la información  Norma ISO/IEC 27005  Norma ISO/IEC 31000  Metodología de Gestión de Riesgos  Taller practico
  • 4. ONGEI - Seguridad de la Información • La gestión de riesgos (traducción del inglés Risk management) es un enfoque estructurado para manejar la incertidumbre relativa a una amenaza, a través de una secuencia de actividades. • Las estrategias incluyen transferir el riesgo a otra parte, evadir el riesgo, reducir los efectos negativos del riesgo y aceptar algunas o todas las consecuencias de un riesgo particular. • Algunas veces, el manejo de riesgos se centra en la contención de riesgo por causas físicas o legales (por ejemplo, desastres naturales o incendios, accidentes, muerte o demandas). • Por otra parte, la gestión de riesgo financiero se enfoca en los riesgos que pueden ser manejados usando instrumentos financieros y comerciales La gestión del Riesgo Introducción www.ongei.gob.pe
  • 6. ONGEI - Seguridad de la Información Riesgo: Efecto de la incertidumbre sobre la consecución de los objetivos. NOTA 1 Un efecto es una desviación, positiva y/o negativa, respecto a lo previsto. NOTA 2 Los objetivos pueden tener diferentes aspectos (tales como financieros, de salud y seguridad, o ambientales) y se pueden aplicar a diferentes niveles (tales como, nivel estratégico, nivel de un proyecto, de un producto, de un proceso o de una organización completa). NOTA 3 Con frecuencia, el riesgo se caracteriza por referencia a sucesos potenciales y a sus consecuencias , o a una combinación de ambos. NOTA 4 Con frecuencia, el riesgo se expresa en términos de combinación de las consecuencias de un suceso (incluyendo los cambios en las circunstancias) y de su probabilidad (3.6.1.1). NOTA 5 La incertidumbre es el estado, incluso parcial, de deficiencia en la información relativa a la comprensión o al conocimiento de un suceso, de sus consecuencias o de su probabilidad. Definiciones ISO/IEC GUÍA 73:2009 (1.1)
  • 7. ONGEI - Seguridad de la Información Gestión del riesgo: Actividades coordinadas para dirigir y controlar una organización en lo relativo al riesgo. Definiciones ISO/IEC GUÍA 73:2009 (2.1)
  • 8. ONGEI - Seguridad de la Información Marco de trabajo de la gestión del riesgo: Conjunto de elementos que proporcionan los fundamentos y las disposiciones de la organización para el diseño, la implantación, el seguimiento, la revisión y la mejora continua de la gestión del riesgo en toda la organización. Política de gestión del riesgo: Declaración de las intenciones y orientaciones generales de una organización en relación con la gestión del riesgo. Plan de gestión del riesgo: Esquema incluido en el marco de trabajo de la gestión del riesgo que especifica el enfoque, los componentes de gestión y los recursos a aplicar para la gestión del riesgo). Definiciones ISO/IEC GUÍA 73:2009 (2.1.1, 2.1.2, 2.1.3))
  • 9. ONGEI - Seguridad de la Información Proceso de gestión del riesgo: Aplicación sistemática de políticas, procedimientos y prácticas de gestión a las actividades de comunicación, consulta, establecimiento del contexto, e identificación, análisis, evaluación, tratamiento, seguimiento y revisión del riesgo. Definiciones ISO/IEC GUÍA 73:2009 (3.1)
  • 10. ONGEI - Seguridad de la Información Análisis del riesgo: Proceso que permite comprender la naturaleza del riesgo y determinar el nivel de riesgo). Probabilidad (likehood): Posibilidad de que algún hecho se produzca. Exposición: Grado al que se somete una organización y/o una parte interesada en caso de un suceso. Consecuencia: Resultado de un suceso que afecta a los objetivos. Frecuencia: Número de sucesos o de efectos en una unidad de tiempo definida. Definiciones ISO/IEC GUÍA 73:2009 (3.6.1, 3.6.1.1,3.6.1.2,3.6.1.5)
  • 11. ONGEI - Seguridad de la Información Definiciones ISO/IEC GUÍA 73:2009 (3.6.1.6,3.6.1.7,3.6.1.8) Vulnerabilidad: Propiedades intrínsecas de que algo produzca como resultado una sensibilidad a una fuente de riesgo que puede conducir a un suceso con una consecuencia . Matriz de riesgo: Herramienta que permite clasificar y visualizar los riesgos , mediante la definición de categorías de consecuencias y de su probabilidad. Nivel de riesgo: Magnitud de un riesgo o combinación de riesgos, expresados en términos de la combinación de las consecuencias y de su probabilidad.
  • 12. ONGEI - Seguridad de la Información Evaluación del riesgo: Proceso de comparación de los resultados del análisis del riesgo con los criterios de riesgo para determinar si el riesgo y/o su magnitud son aceptables o tolerables. Actitud ante el riesgo: Enfoque de la organización para apreciar un riesgo y eventualmente buscarlo, retenerlo, tomarlo o rechazarlo. Apetito por el riesgo: Cantidad y tipo de riesgo que una organización está preparada para buscar o retener. Definiciones ISO/IEC GUÍA 73:2009 (3.7.1,3.7.1.1,3.7.1.2)
  • 13. ONGEI - Seguridad de la Información Tolerancia al riesgo: Disponibilidad de una organización o de las partes interesadas para soportar el riesgo después del tratamiento del riesgo con objeto de conseguir sus objetivos. Aversión al riesgo: Actitud de rechazar el riesgo Agregación de riesgos: Combinación de un número de riesgos en un solo riesgo para desarrollar una comprensión más completa del riesgo general. Aceptación del riesgo: Decisión informada en favor de tomar un riesgo particular. Definiciones ISO/IEC GUÍA 73:2009 (3.7.1.3,3.7.1.4,3.7.1.5,3.7.1.6)
  • 15. ONGEI - Seguridad de la Información Enfoque a procesos ISO 9000 (2.4) Cualquier actividad, o conjunto de actividades, que utiliza recursos para transformar elementos de entrada en resultados puede considerarse como un proceso. Para que las organizaciones operen de manera eficaz, tienen que identificar y gestionar numerosos procesos interrelacionados y que interactúan. A menudo el resultado de un proceso constituye directamente el elemento de entrada del siguiente proceso. La identificación y gestión sistemática de los procesos empleados en la organización y en particular las interacciones entre tales procesos se conoce como "enfoque basado en procesos".
  • 16. ONGEI - Seguridad de la Información Enfoque a procesos ¿Qué es un proceso? Un proceso es un conjunto de actividades recurrentes mediante las cuales se transforma un grupo de entradas en un grupo de salidas valiosas para un cliente (interno o externo)
  • 17. ONGEI - Seguridad de la Información Enfoque a procesos Ejemplo de procesos • Ventas • Compras • Producción • Presupuesto • Cierre Contable
  • 18. ONGEI - Seguridad de la Información Enfoque a procesos Detalle de procesos MacroProcesos Gestión Logística
  • 19. ONGEI - Seguridad de la Información Enfoque a procesos Ejemplo 1: Proceso Comercial (simple) Estudiante que compra cuadernos en una librería • Identificación del Cliente • Identificación de las entradas del Proceso • Identificación de las actividades principales del proceso • Identificación de las salidas/resultados del proceso
  • 20. ONGEI - Seguridad de la Información Enfoque a procesos Ejemplo 1: Proceso Comercial (simple)
  • 21. ONGEI - Seguridad de la Información Enfoque a procesos Ejemplo 1: Proceso Comercial (simple)
  • 22. ONGEI - Seguridad de la Información Enfoque a procesos Ejemplo 2: Proceso Abastecimiento Requerimiento de compra de papel para fabricar Cuadernos Trabajo individual 5 minutos
  • 23. ONGEI - Seguridad de la Información Enfoque a procesos Ejemplo 2: Proceso Abastecimiento
  • 24. ONGEI - Seguridad de la Información Enfoque a procesos Ejemplo 2: Proceso Abastecimiento
  • 25. ONGEI - Seguridad de la Información Enfoque a procesos Procesos y estructura Los procesos atraviesan áreas o unidades (departamentos) dentro de una empresa. Varias áreas o unidades de una empresa pueden realizar actividades de un mismo proceso. Los procesos son anónimos.
  • 26. ONGEI - Seguridad de la Información Enfoque a procesos Elementos de un Proceso En todos los casos debemos: 1. Identificar el objetivo del proceso 2. Identificar el “cliente” (interno o externo) 3. Identificar el desde y el hasta (alcance) 4. Identificar las entradas 5. Definir los sub procesos, actividades, etapas, etc. (Niveles de detalle) 6. Describirlos (presentando las interrelaciones) 7. Identificar las salidas
  • 27. ONGEI - Seguridad de la Información Enfoque a procesos Ejemplo de elementos de un Proceso de compras Objetivo: Gestionar las compras de insumos y materiales necesarios para realizar las actividades de la empresa, en tiempo y forma, cumpliendo además con las especificaciones de calidad, precios, fecha y lugar de entrega. Entradas: Pedido de insumos de las distintas áreas de la empresa Actividades principales: – Solicitar cotizaciones – Seleccionar proveedor – Recepcionar y controlar insumos – Entregar insumos al Area solicitante de la empresa – Pagar al Proveedor
  • 28. ONGEI - Seguridad de la Información Tareas de “Solicitar una cotización”: – Buscar datos de los proveedores – Completar el formulario de pedido de cotización – Enviar por fax a cada proveedor – Archivar el pedido de cotización Pasos en la tarea de “Completar pedido de cotización”: – Buscar la libreta de formularios de pedido de cotización – Escribir la fecha – Escribir el nombre del primer proveedor a consultar – Especificar los datos de la mercadería – Firmar el formulario A diferencia de las tareas, los pasos no tienen resultados por sí mismos Enfoque a procesos Ejemplo de elementos de un Proceso de compras
  • 29. ONGEI - Seguridad de la Información Enfoque a procesos Herramientas para la descripción de Procesos Tabla de actividades por área interviniente
  • 30. ONGEI - Seguridad de la Información Se sugiere usar notación BPM Enfoque a procesos Herramientas para la descripción de Procesos Representación gráfica (Flujograma)
  • 31. ONGEI - Seguridad de la Información Se sugiere usar notación BPM Enfoque a procesos Herramientas para la descripción de Procesos Dibujogramas
  • 32. ONGEI - Seguridad de la Información Enfoque a procesos Categorías de Procesos
  • 33. ONGEI - Seguridad de la Información La CADENA de VALOR es una forma de representar al MODELO de PROCESOS de la empresa Enfoque a procesos Cadena de Valor
  • 34. ONGEI - Seguridad de la Información Enfoque a procesos Mapa de Procesos
  • 35. ONGEI - Seguridad de la Información
  • 36. ONGEI - Seguridad de la Información
  • 37. ONGEI - Seguridad de la Información
  • 38. ONGEI - Seguridad de la Información
  • 40. ONGEI - Seguridad de la Información ¿Qué son los riesgos? Riesgos Comunes
  • 41. ONGEI - Seguridad de la Información ¿Qué son los riesgos? Peligro y Riesgo
  • 42. ONGEI - Seguridad de la Información • Riesgo se puede definir como: “La exposición a las consecuencias de la incertidumbre”. • La incertidumbre puede originarse en factores internos o externos. • Riesgo es la vulnerabilidad ante un potencial perjuicio o daño para las unidades, personas, organizaciones o entidades. RIESGO = PROBABILIDAD X IMPACTO ¿Qué son los riesgos? Definición
  • 43. ONGEI - Seguridad de la Información ¿Qué son los riesgos? Manera de expresar el riesgo
  • 44. ONGEI - Seguridad de la Información Probabilidad 1=Muy baja 2=Baja 3=Mediana 4=Alta 5=Muy Alta Probabilidad Muy baja Baja Mediana Alta Muy Alta Probabilidad 0.01 a 0.33 = Baja 0.34 a 0.66 = Media 0.67 a 1.00 = Alta ¿Qué son los riesgos? Peligro y Riesgo ¿Qué son los riesgos? Escalas
  • 46. ONGEI - Seguridad de la Información Gestión del Riesgo Definición • Es un proceso de toma de decisiones. • Enfrentar eventos que afectan los objetivos del negocio. • Asegurar que las decisiones se implementan en forma de controles.
  • 47. ONGEI - Seguridad de la Información Gestión del Riesgo La gestión
  • 48. ONGEI - Seguridad de la Información • Estructura conceptual formada por diversos elementos (política, procesos, recursos, estructura organizacional, documentos). • Los elementos están relacionados de tal manera que permiten: – Planificar – Implementar – Controlar y – Tomar acción para la mejora continua. Gestión del Riesgo Sistema de Gestión
  • 49. ONGEI - Seguridad de la Información • Instinto Natural. • Gestión de Préstamos. • Siglo 17: Primeros aseguradores, el riesgo como negocio. • 1963: los profesores de la Universidad de Illinois, Robert Mehr and Bob • Hedges, publican “Risk Management in the Business Enterprise”. • Gestión de Riesgos = Gestión de Seguros (Riesgos Puros). • 1970: riesgos financieros y de mercado. Enfoque de “silos”. • 1980 y 1990: Gestión de riesgo parte de objetivos estratégicos y creación de valor para el accionista. • 2000: grandes fraudes Enron, WorldCom. • Mayor enfoque en control financiero y contable, Gobierno Corporativo, LeySabarnes-Oxley, COSO, FERMA, ANZI. • Enfoque holístico, parte fundamental del planeamiento, estrategia y reporte de las empresas. Surge el concepto EWRM. • 2009: aparece ISO 31000 como norma unificada. Gestión del Riesgo Evolución
  • 50. ONGEI - Seguridad de la Información Gestión del Riesgo Tipos de análisis de riesgos
  • 51. ONGEI - Seguridad de la Información Gestión del Riesgo Tipos de análisis de riesgos
  • 52. Gestión de riesgos de seguridad de la información
  • 53. ONGEI - Seguridad de la Información  Porque el negocio se sustenta a partir de la información que maneja.  Porque no sólo es un tema “tecnológico”.  Porque la seguridad de la información tiene un costo, pero la inseguridad tiene un costo aún mayor.  Principales fallas de seguridad  Violaciones de seguridad que involucra a terceros - 25 %  Errores de los empleados u omisiones - 20 %  Adaptación tardía a nuevas tecnologías - 18 %  Abuso del empleado de los sistemas e información de TI - 17 %  Otros - 20% Informe TMT Predicciones 2012 de Deloitte Gestión de Riesgo de la SI Seguridad de la información ¿Por qué?
  • 54. ONGEI - Seguridad de la Información Seguridad de la Información: conjunto de medidas para salvaguardar la información preservando su confidencialidad, integridad y disponibilidad. Gestión de Riesgo de la SI Seguridad de la información ¿Por qué?
  • 55. ONGEI - Seguridad de la Información • Activo de información: Los activos de información generan, procesan y/o almacenan la información necesaria para la operación y el cumplimiento de los objetivos de la compañía  Tiene valor para la compañía. • Existen varios tipos:  Procesos  Documentos físicos y electrónicos  Software  Hardware  Personas Gestión de Riesgo de la SI Activo de Información
  • 56. ONGEI - Seguridad de la Información • Riesgo de Seguridad de la Información: El potencial de que una amenaza dada explote las vulnerabilidades de un activo o grupo de activos, causando pérdida o daño a la organización [ISO/IEC 27005:2008] • Combinación de la probabilidad de un evento y sus consecuencias [ISO/IEC 27002:2005] Gestión de Riesgo de la SI Riesgo de SI
  • 57. ONGEI - Seguridad de la Información Gestión de Riesgo de la SI Riesgo de SI
  • 58. ONGEI - Seguridad de la Información La siguientes son las atributos de seguridad de la información: • Confidencialidad: La información se revela únicamente si así está estipulado, a personas, procesos o entidades autorizadas y en el momento autorizado. • Integridad: La información es precisa, coherente y completa desde su creación hasta su destrucción. • Disponibilidad: La información es accedida por las personas o sistemas autorizados en el momento y en el medio que se requiere. DISPONIBILIDAD INFORMACION Gestión de Riesgo de la SI Principios o pilares de la SI
  • 60. ONGEI - Seguridad de la Información • ISO/IEC 27005 es el estándar internacional que se ocupa de la gestión de riesgos de seguridad de información. • La norma suministra las directrices para la gestión de riesgos de seguridad de la información en una empresa, apoyando particularmente los requisitos del sistema de gestión de seguridad de la información definidos en ISO 27001. Norma ISO/IEC 27005 Definición
  • 61. ONGEI - Seguridad de la Información • ISO-27005 es aplicable a todo tipo de organizaciones que tengan la intención de gestionar los riesgos que puedan complicar la seguridad de la información de su organización. • No recomienda una metodología concreta, dependerá de una serie de factores, como el alcance real del Sistema de Gestión de Seguridad de la Información (SGSI), o el sector comercial de la propia industria. Norma ISO/IEC 27005 Definición
  • 62. ONGEI - Seguridad de la Información Prefacio Introducción Referencias normativas. Términos y definiciones. Estructura.Fondo. Descripción del proceso de ISRM. Establecimiento Contexto. Información sobre la evaluación de riesgos de seguridad (ISRA). Tratamiento de Riesgos Seguridad de la Información. Admisión de Riesgos Seguridad de la información. Comunicación de riesgos de seguridad de información. Información de seguridad Seguimiento de Riesgos y Revisión. Anexo A: Definición del alcance del proceso. Anexo B: Valoración de activos y evaluación de impacto. Anexo C: Ejemplos de amenazas típicas. Anexo D: Las vulnerabilidades y métodos de evaluación de la vulnerabilidad. Anexo E: Enfoques ISRA Norma ISO/IEC 27005 Estructura
  • 63. ONGEI - Seguridad de la Información Norma ISO/IEC 27005 Procesos
  • 65. ONGEI - Seguridad de la Información • La ISO 31000 es una norma internacional que ofrece las directrices y principios para gestionar el riesgo de las organizaciones. • Esta norma fue publicada en noviembre del 2009 por la Organización Internacional de Normalización (ISO) en colaboración con IEC, y tiene por objetivo que organizaciones de todos los tipos y tamaños puedan gestionar los riesgos en la empresa de forma efectiva, por lo que recomienda que las organizaciones desarrollen, implanten y mejoren continuamente un marco de trabajo cuyo objetivo es integrar el proceso de gestión de riesgos en cada una de sus actividades. Norma ISO/IEC 31000 Definiciones
  • 66. ONGEI - Seguridad de la Información 1. Alcance 2. Términos y definiciones 3. Principios 4. Framework 5. Procesos Norma ISO/IEC 31000 Estructura
  • 67. ONGEI - Seguridad de la Información Norma ISO/IEC 31000 Visión General
  • 68. ONGEI - Seguridad de la Información Norma ISO/IEC 31000 Procesos
  • 70. ONGEI - Seguridad de la Información Metodología de Gestión de Riesgo Octave • OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) se encuentra disponible gratuitamente (en inglés) y es un conjunto de herramientas, técnicas y métodos para desarrollar análisis de riesgos basados en gestión y la planeación estratégica de la organización. • Son todas las acciones que necesitan ser llevadas a cabo dentro de la organización para realizar la gestión de activos, conocer posibles amenazas y evaluar vulnerabilidades. http://www.cert.org/resilience/products-services/octave/
  • 71. ONGEI - Seguridad de la Información Metodología de Gestión de Riesgo Magerit MAGERIT es una metodología de Análisis de Riesgos de carácter público elaborada por el Ministerio de Administraciones Públicas, siendo probablemente la metodología más utilizada en España. El nombre de MAGERIT responde a "Metodología de Análisis y Gestión de Riesgos de IT”, y es un método formal orientado a activos, cuya misión es descubrir los riesgos a los que se encuentran expuestos nuestros sistemas de información y recomendar las medidas apropiadas que deberían adoptarse para controlar estos riesgos. https://www.ccn-cert.cni.es/publico/herramientas/pilar5/magerit/
  • 72. ONGEI - Seguridad de la Información COSO ERM, incluye los métodos y procesos utilizados por las organizaciones para gestionar los riesgos y aprovechar las oportunidades relacionadas con el logro de sus objetivos. Coso ERM proporciona un marco para la gestión de riesgos , que generalmente implica la identificación de eventos o circunstancias particulares pertinentes a los objetivos de la organización (riesgos y oportunidades), la evaluación en términos de probabilidad y la magnitud del impacto, que determinan una estrategia de respuesta, y el monitoreo del progreso. Metodología de Gestión de Riesgo Coso ERM http://www.coso.org/-erm.htm
  • 73. ONGEI - Seguridad de la Información La norma ISO/IEC 27001, no especifica que se utilice una metodología de riesgos en particular, de hecho usted puede crear una propia, cumpliendo con lo estipulado en la norma
  • 75. ONGEI - Seguridad de la Información
  • 76. ONGEI - Seguridad de la Información No olvide Cuidado mucha información esta en nuestros equipos moviles ya mitigo este riesgo…
  • 77. Contacto: Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com Teléfono rpm # 963-985-125 www.ongei.gob.pe Muchas Gracias