SlideShare una empresa de Scribd logo
1 de 25
Principios de Gestión de
Riesgo basados ISO
31000
Daniel Elías Robles
CISSP, CISA, CISM, ISO 27001 LI/LA
ISO 31000/27005 Risk Manager
República Dominicana
www.cyborg.com.do
d.robles@cyborg.com.do
Philip Pettit, un gestor de riesgo extremo
Contenido
 ¿Qué es el riesgo?
 ¿Cómo reaccionamos al riesgo?
 La necesidad de la gestión de riesgo
 Diferentes tipos de riesgo
 Gestión de Riesgo vs Gestión del Riesgo
 ¿Como tratar el riesgo?
 Estructura de un programa de Gestión de Riesgo
 Gestión de Riesgo. ¿Un rol o una función?
Abstracto
• Dado que el riesgo es inherente a la existencia, siempre
va a existir riesgo en cualquier actividad humana, aun
cuando sea solo observar.
• La manera de responder al riesgo es a través de un
Marco de Manejo de Riesgo.
• Cuando se implementa apropiadamente en cada
actividad, las organizaciones no solo se hacen mas
resilente, sino que son mas capaces de asegurar que se
alcancen los objetivos del negocio.
Pero, Qué es el RIESGO?
• NOTA 1 Un efecto, es una deviación de lo esperado –
positivo y/o negativo.
• NOTA 2 Los Objetivos pueden tener diferentes aspectos
(tal como el financiero, salud y seguridad, y metas
ambientales) y pueden aplicarse a diferentes niveles
(como el estratégico, a toda la organización, Proyecto,
Producto, Proceso).
• NOTA 3 El Riesgo a menudo está caracterizado por
referencia a eventos potenciales (2.17) y consecuencias
(2.18), o una combinación de ambos.
• NOTA 4 El Riesgo muchas veces es expresado en
términos de una combinación de las consecuencias de
un evento (incluyendo cambio en las circunstancias) y la
probabilidad de ocurrencia asociada(2.19).
Alcance de ISO 31000
Este estándar internacional provee principios y directrices
genéricas sobre la gestión del riesgo… puede ser usado por
cualquier empresa publica, privada o comunitaria, asociación,
grupo o individuo.
Por lo tanto, este estándar no es especifico a una industria o
sector.
Por el uso del termino directriz se quiere decir que estos no son
requerimientos, por lo tanto no hay certificación relacionada a
este proceso.
No es una metodología acerca de como lograr una cierta meta
Que es la Gestión de Riesgo?
• La gestión del riesgo es solo un termino de lujo para la
compensación del costo-beneficio asociado con cualquier
decisión de seguridad. Es lo que hacemos cuando
reaccionamos al miedo, o tratamos de sentirnos seguros.
• Cometemos errores sistemáticos de gestión de riesgo, al
calcular mal la probabilidad de eventos raros, reaccionando
mas a historias que a datos, en respuesta a la sensación de
seguridad en lugar de la realidad, y haciendo decisiones
basadas en un contexto irrelevante.
Bruce Schneier
Information Security Magazine, Oct 2008
Apetito y Actitud
• Apetito por el Riesgo
“cantidad y tipo de riesgo que una organización esta dispuesta
a perseguir o retener”
• Actitud al Riesgo
“el enfoque de la organización para evaluar y
eventualmente perseguir, retener, tomar o apartarse del
riesgo “
La Actitud es todo
El Riesgo puede y debe ser medido
• Cuantitativo expresado en términos de números,
unidades
• Cualitativo expresado en valores relativos, como alto,
bajo, medio
Componentes del riesgo
• Probabilidad
• Impacto
Principios
Mandato &
Compromiso
Diseño de marco
para la Gestión del
Riesgo
Marco Referencia Proceso
Gestión de Riesgo
Implementa
Gestión de Riesgo
Monitorea y revisa
el marco de
referencia
Continuamente
mejora el marco
de referencia
Establece el
contexto
ComunicayConsulta
Monitoreayrevisa
Identificación del Riesgo
Análisis del Riesgo
Tratamiento del Riesgo
Evaluación del Riesgo
Estimación del Riesgo
• Crea valor
• Parte Integral de
los procesos de
la organización
• Parte de la toma
de decisión
• Aborda
explícitamente la
incertidumbre
• Sistemático,
estructurado &
oportuno
• Basado en la
mejor
información
disponible
• Adaptado
• Toma en cuenta
factores
humanos &
culturales
• Transparente &
inclusivo
• Dinámico,
iterativo &
responde al
cambio
• Facilita la mejora
continua &
desempeño de la
organización
Proceso de Gestión del Riesgo
Establece el
contexto
Comunicayconsulta
Monitoreayrevisa
Identificación del Riesgo
Análisis del Riesgo
Tratamiento del Riesgo
Evaluación del Riesgo
Estimación del Riesgo
Matrix del Riesgo
Probabilidad Consecuencias
Insignificante
(Problema menor
fácilmente
atendido en un
proceso del día a
día )
Menor
(Alguna posible
interrupción, e.g.
daño igual a
$500k )
Moderada
(Tiempo y
Recursos
significantes
requeridos e.g.
daño igual a
$1million)
Mayor
(Operaciones
severamente
dañadas, e.g.
daño igual a $10
millón )
Catastrófica
(Sobrevivencia del
negocio en riesgo.
Perdidas iguales a
$25 Millón)
Casi cierta(e.g.
>90% chance)
Alta Alta Extrema Extrema Extrema
Probable
(e.g. entre 50% y
90% chance)
Moderada Alta Alta Extrema Extrema
Moderada (e.g.
entre 10% y 50%
chance)
Baja Moderada Alta Extrema Extrema
Improbable
(e.g. entre 3% y 10%
chance)
Baja Baja Moderada Alta Extrema
Raro (e.g.
<3% chance) Baja Baja Moderada Alta Alta
Proceso del Gestión del Riesgo
ID Riesgo Consecuencia Probabilidad Rating
Actual Meta Actual Meta Nivel
de
Riesgo
1 Perdida de IT (data) Mayor Insignificante Moderada Improbable Extremo
2 Perdida de Precinto Mayor Menor Rara Rara Alto
3 Perdida de Edificación Mayor Menor Improbable Improbable Alto
4
Denegación de Acceso al
Edificio
Mayor Menor Improbable Improbable Alto
5
Perdidas de Dependencias
Claves
Mayor Menor Improbable Improbable Alto
6
Perdidas de Records
Vitales
Mayor Insignificante Improbable Rara Alto
7 Perdida de Staff Clave Moderada Menor Improbable Improbable Bajo
8 Perdida de IT (voz) Menor Insignificante Improbable Improbable Bajo
Identificación
Análisis
Evaluación
Tratamiento del Riesgo
• Aceptación
• Rechazo
• Transferencia
• Mitigación
Mitigación
“La respuesta tiene que ser del tamaño del riesgo”
Smoking man, The X-Files
Aceptación del Riesgo
Ciudad de Quito, Ecuador, está rodeada de volcanes,
agradable estar aquí
Rechazo del Riesgo
Ciudad de Quito, Ecuador, está rodeada de volcanes, no te
mudes allá
Transferencia del Riesgo
Ciudad de Quito, Ecuador, está rodeada de volcanes, no
hay opción factible para la transferencia, solo asegurar
Mitigación del Riesgo
Ciudad de Quito, Ecuador, está rodeada de volcanes, no
hay mucho que puedas hacer, solo evacuar para reducir el
impacto
Riesgo Residual
• Nivel de riesgo que aun existe luego de insertar un
control
• Debe ser medido
Fuente
del
Riesgo
Reduce
impacto
Riesgo Residual
• Ahora sabemos que los diques no son un Control
Efectivo, a causa del riesgo residual
Riesgo Residual

Más contenido relacionado

La actualidad más candente

Administracion de riesgos(1)
Administracion de riesgos(1)Administracion de riesgos(1)
Administracion de riesgos(1)Gabriela Molina
 
Administracion De Riesgos[1]
Administracion De Riesgos[1]Administracion De Riesgos[1]
Administracion De Riesgos[1]guest48e645
 
Metodologia para determinar las amenazas a los activos
Metodologia para determinar las amenazas a los activosMetodologia para determinar las amenazas a los activos
Metodologia para determinar las amenazas a los activosAlexander Velasque Rimac
 
Articles 327021 archivo-pdf_dia2_1_gestion_riesgo
Articles 327021 archivo-pdf_dia2_1_gestion_riesgoArticles 327021 archivo-pdf_dia2_1_gestion_riesgo
Articles 327021 archivo-pdf_dia2_1_gestion_riesgoMarx Federico Rozo Cruz
 
Unidad2 adminstracion-de-riesgos...javier-gonzalez
Unidad2 adminstracion-de-riesgos...javier-gonzalezUnidad2 adminstracion-de-riesgos...javier-gonzalez
Unidad2 adminstracion-de-riesgos...javier-gonzalezezequielmejia123
 
IDENTIFICACION Y ADMINISTRACION DE RIESGOS
IDENTIFICACION Y ADMINISTRACION DE RIESGOSIDENTIFICACION Y ADMINISTRACION DE RIESGOS
IDENTIFICACION Y ADMINISTRACION DE RIESGOSpaolitasb
 
Análisis de riesgos Edgar García
Análisis de riesgos   Edgar GarcíaAnálisis de riesgos   Edgar García
Análisis de riesgos Edgar GarcíaCarlos
 
Metodología para gestionar riesgos
Metodología para gestionar riesgosMetodología para gestionar riesgos
Metodología para gestionar riesgosUCC_Elearning
 
La administración del riesgo
La administración del riesgoLa administración del riesgo
La administración del riesgogutyr
 
Introducción Norma ISO 31000:2009 Gestión de Riesgos
Introducción Norma ISO 31000:2009 Gestión de RiesgosIntroducción Norma ISO 31000:2009 Gestión de Riesgos
Introducción Norma ISO 31000:2009 Gestión de RiesgosNelson B
 

La actualidad más candente (20)

Sinergia Gestión De Riesgos
Sinergia Gestión De RiesgosSinergia Gestión De Riesgos
Sinergia Gestión De Riesgos
 
Prac n1
Prac n1Prac n1
Prac n1
 
Administracion de riesgos(1)
Administracion de riesgos(1)Administracion de riesgos(1)
Administracion de riesgos(1)
 
ADMINISTRACION RIESGO
ADMINISTRACION RIESGOADMINISTRACION RIESGO
ADMINISTRACION RIESGO
 
Administración de Riesgos
Administración de RiesgosAdministración de Riesgos
Administración de Riesgos
 
Tipos de riesgos
Tipos de riesgosTipos de riesgos
Tipos de riesgos
 
El riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgosEl riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgos
 
Administracion De Riesgos[1]
Administracion De Riesgos[1]Administracion De Riesgos[1]
Administracion De Riesgos[1]
 
Metodologia para determinar las amenazas a los activos
Metodologia para determinar las amenazas a los activosMetodologia para determinar las amenazas a los activos
Metodologia para determinar las amenazas a los activos
 
Articles 327021 archivo-pdf_dia2_1_gestion_riesgo
Articles 327021 archivo-pdf_dia2_1_gestion_riesgoArticles 327021 archivo-pdf_dia2_1_gestion_riesgo
Articles 327021 archivo-pdf_dia2_1_gestion_riesgo
 
Unidad2 adminstracion-de-riesgos...javier-gonzalez
Unidad2 adminstracion-de-riesgos...javier-gonzalezUnidad2 adminstracion-de-riesgos...javier-gonzalez
Unidad2 adminstracion-de-riesgos...javier-gonzalez
 
IDENTIFICACION Y ADMINISTRACION DE RIESGOS
IDENTIFICACION Y ADMINISTRACION DE RIESGOSIDENTIFICACION Y ADMINISTRACION DE RIESGOS
IDENTIFICACION Y ADMINISTRACION DE RIESGOS
 
Cartelera Noviembre
Cartelera NoviembreCartelera Noviembre
Cartelera Noviembre
 
Análisis de riesgos Edgar García
Análisis de riesgos   Edgar GarcíaAnálisis de riesgos   Edgar García
Análisis de riesgos Edgar García
 
Metodologia mosler
Metodologia moslerMetodologia mosler
Metodologia mosler
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Metodología para gestionar riesgos
Metodología para gestionar riesgosMetodología para gestionar riesgos
Metodología para gestionar riesgos
 
La administración del riesgo
La administración del riesgoLa administración del riesgo
La administración del riesgo
 
Introducción Norma ISO 31000:2009 Gestión de Riesgos
Introducción Norma ISO 31000:2009 Gestión de RiesgosIntroducción Norma ISO 31000:2009 Gestión de Riesgos
Introducción Norma ISO 31000:2009 Gestión de Riesgos
 
Trabajo autonomo 1
Trabajo autonomo 1Trabajo autonomo 1
Trabajo autonomo 1
 

Destacado

Conduct risk beyond the rulebook bovill briefing march 2014
Conduct risk   beyond the rulebook bovill briefing march 2014Conduct risk   beyond the rulebook bovill briefing march 2014
Conduct risk beyond the rulebook bovill briefing march 2014Bovill
 
Trabajo riesgo operacional
Trabajo   riesgo operacionalTrabajo   riesgo operacional
Trabajo riesgo operacionalkvidal26
 
Comparative of risk analysis methodologies
Comparative of risk analysis methodologiesComparative of risk analysis methodologies
Comparative of risk analysis methodologiesRamiro Cid
 
Herramientas Riesgo Operacional
Herramientas Riesgo OperacionalHerramientas Riesgo Operacional
Herramientas Riesgo OperacionalROBERTOKEILPERM
 
Sistema de administración de riesgos operativos «saro
Sistema de administración de riesgos operativos «saroSistema de administración de riesgos operativos «saro
Sistema de administración de riesgos operativos «saroLina Torrado Rueda
 

Destacado (8)

Panda futas
Panda futasPanda futas
Panda futas
 
Conduct risk beyond the rulebook bovill briefing march 2014
Conduct risk   beyond the rulebook bovill briefing march 2014Conduct risk   beyond the rulebook bovill briefing march 2014
Conduct risk beyond the rulebook bovill briefing march 2014
 
HIPAA Topology
HIPAA TopologyHIPAA Topology
HIPAA Topology
 
Trabajo riesgo operacional
Trabajo   riesgo operacionalTrabajo   riesgo operacional
Trabajo riesgo operacional
 
Comparative of risk analysis methodologies
Comparative of risk analysis methodologiesComparative of risk analysis methodologies
Comparative of risk analysis methodologies
 
Herramientas Riesgo Operacional
Herramientas Riesgo OperacionalHerramientas Riesgo Operacional
Herramientas Riesgo Operacional
 
Riesgo Operativo
Riesgo OperativoRiesgo Operativo
Riesgo Operativo
 
Sistema de administración de riesgos operativos «saro
Sistema de administración de riesgos operativos «saroSistema de administración de riesgos operativos «saro
Sistema de administración de riesgos operativos «saro
 

Similar a PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000

guia_ciberseguridad_gestion_riesgos_metad.pdf
guia_ciberseguridad_gestion_riesgos_metad.pdfguia_ciberseguridad_gestion_riesgos_metad.pdf
guia_ciberseguridad_gestion_riesgos_metad.pdfNicanor Sachahuaman
 
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptxMildredEchezano
 
Tendencias en Gestión de Riesgos
Tendencias en Gestión de RiesgosTendencias en Gestión de Riesgos
Tendencias en Gestión de RiesgosImpala Risk
 
Risk management original
Risk management originalRisk management original
Risk management originalCarlos Escobar
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
 
Curso "Design Thinking para Seguridad"
Curso "Design Thinking para Seguridad"Curso "Design Thinking para Seguridad"
Curso "Design Thinking para Seguridad"Jorge Albarran
 
Cuestionario de la necesidad de administrar el riesgo
Cuestionario de la necesidad de administrar el riesgoCuestionario de la necesidad de administrar el riesgo
Cuestionario de la necesidad de administrar el riesgoCindy Y-g
 
12va Sesion 20062022-23062022.pptx
12va Sesion   20062022-23062022.pptx12va Sesion   20062022-23062022.pptx
12va Sesion 20062022-23062022.pptxJAZMINHURTADOGRANADO
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
CURSO Identificación de peligros y medidas de control
CURSO Identificación de peligros y medidas de controlCURSO Identificación de peligros y medidas de control
CURSO Identificación de peligros y medidas de controlCristianRonaldGonzal
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012xhagix
 
15.-MARZO-GESTIÓN-INTEGRAL-DEL-RIESGO-BAJO-EL-ENFOQUE-ISO-31000-INTRODUCCIÓ...
15.-MARZO-GESTIÓN-INTEGRAL-DEL-RIESGO-BAJO-EL-ENFOQUE-ISO-31000-INTRODUCCIÓ...15.-MARZO-GESTIÓN-INTEGRAL-DEL-RIESGO-BAJO-EL-ENFOQUE-ISO-31000-INTRODUCCIÓ...
15.-MARZO-GESTIÓN-INTEGRAL-DEL-RIESGO-BAJO-EL-ENFOQUE-ISO-31000-INTRODUCCIÓ...FERNANDO RAUL ESTUPIÑAN ALEGRIA
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de RiesgosRamiro Cid
 
Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]Saeta de Dios
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
Guia_Fundamentos sobre la administracion de riesgos.pdf
Guia_Fundamentos sobre la administracion de riesgos.pdfGuia_Fundamentos sobre la administracion de riesgos.pdf
Guia_Fundamentos sobre la administracion de riesgos.pdfOmarSiguas3
 
Gestión del riesgo
Gestión del riesgoGestión del riesgo
Gestión del riesgoUAI - TC 1
 

Similar a PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000 (20)

guia_ciberseguridad_gestion_riesgos_metad.pdf
guia_ciberseguridad_gestion_riesgos_metad.pdfguia_ciberseguridad_gestion_riesgos_metad.pdf
guia_ciberseguridad_gestion_riesgos_metad.pdf
 
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
 
Tendencias en Gestión de Riesgos
Tendencias en Gestión de RiesgosTendencias en Gestión de Riesgos
Tendencias en Gestión de Riesgos
 
Risk management original
Risk management originalRisk management original
Risk management original
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Taller_Análisis_Evaluación_Riesgos
Taller_Análisis_Evaluación_RiesgosTaller_Análisis_Evaluación_Riesgos
Taller_Análisis_Evaluación_Riesgos
 
Curso "Design Thinking para Seguridad"
Curso "Design Thinking para Seguridad"Curso "Design Thinking para Seguridad"
Curso "Design Thinking para Seguridad"
 
La administración del riesgo
La administración del riesgoLa administración del riesgo
La administración del riesgo
 
LA ADMINISTRACIÓN DEL RIESGO
LA ADMINISTRACIÓN DEL RIESGOLA ADMINISTRACIÓN DEL RIESGO
LA ADMINISTRACIÓN DEL RIESGO
 
Cuestionario de la necesidad de administrar el riesgo
Cuestionario de la necesidad de administrar el riesgoCuestionario de la necesidad de administrar el riesgo
Cuestionario de la necesidad de administrar el riesgo
 
12va Sesion 20062022-23062022.pptx
12va Sesion   20062022-23062022.pptx12va Sesion   20062022-23062022.pptx
12va Sesion 20062022-23062022.pptx
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
CURSO Identificación de peligros y medidas de control
CURSO Identificación de peligros y medidas de controlCURSO Identificación de peligros y medidas de control
CURSO Identificación de peligros y medidas de control
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
 
15.-MARZO-GESTIÓN-INTEGRAL-DEL-RIESGO-BAJO-EL-ENFOQUE-ISO-31000-INTRODUCCIÓ...
15.-MARZO-GESTIÓN-INTEGRAL-DEL-RIESGO-BAJO-EL-ENFOQUE-ISO-31000-INTRODUCCIÓ...15.-MARZO-GESTIÓN-INTEGRAL-DEL-RIESGO-BAJO-EL-ENFOQUE-ISO-31000-INTRODUCCIÓ...
15.-MARZO-GESTIÓN-INTEGRAL-DEL-RIESGO-BAJO-EL-ENFOQUE-ISO-31000-INTRODUCCIÓ...
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 
Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Guia_Fundamentos sobre la administracion de riesgos.pdf
Guia_Fundamentos sobre la administracion de riesgos.pdfGuia_Fundamentos sobre la administracion de riesgos.pdf
Guia_Fundamentos sobre la administracion de riesgos.pdf
 
Gestión del riesgo
Gestión del riesgoGestión del riesgo
Gestión del riesgo
 

Más de PECB

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactPECB
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityPECB
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernancePECB
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...PECB
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...PECB
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyPECB
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...PECB
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationPECB
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsPECB
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?PECB
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...PECB
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...PECB
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC PECB
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...PECB
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...PECB
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA PECB
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?PECB
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptxPECB
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxPECB
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023PECB
 

Más de PECB (20)

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptx
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

PECB Webinar in Spanish: Principios de Gestión de Riesgo basados en ISO 31000

  • 1.
  • 2. Principios de Gestión de Riesgo basados ISO 31000 Daniel Elías Robles CISSP, CISA, CISM, ISO 27001 LI/LA ISO 31000/27005 Risk Manager República Dominicana www.cyborg.com.do d.robles@cyborg.com.do
  • 3. Philip Pettit, un gestor de riesgo extremo
  • 4. Contenido  ¿Qué es el riesgo?  ¿Cómo reaccionamos al riesgo?  La necesidad de la gestión de riesgo  Diferentes tipos de riesgo  Gestión de Riesgo vs Gestión del Riesgo  ¿Como tratar el riesgo?  Estructura de un programa de Gestión de Riesgo  Gestión de Riesgo. ¿Un rol o una función?
  • 5. Abstracto • Dado que el riesgo es inherente a la existencia, siempre va a existir riesgo en cualquier actividad humana, aun cuando sea solo observar. • La manera de responder al riesgo es a través de un Marco de Manejo de Riesgo. • Cuando se implementa apropiadamente en cada actividad, las organizaciones no solo se hacen mas resilente, sino que son mas capaces de asegurar que se alcancen los objetivos del negocio.
  • 6. Pero, Qué es el RIESGO? • NOTA 1 Un efecto, es una deviación de lo esperado – positivo y/o negativo. • NOTA 2 Los Objetivos pueden tener diferentes aspectos (tal como el financiero, salud y seguridad, y metas ambientales) y pueden aplicarse a diferentes niveles (como el estratégico, a toda la organización, Proyecto, Producto, Proceso). • NOTA 3 El Riesgo a menudo está caracterizado por referencia a eventos potenciales (2.17) y consecuencias (2.18), o una combinación de ambos. • NOTA 4 El Riesgo muchas veces es expresado en términos de una combinación de las consecuencias de un evento (incluyendo cambio en las circunstancias) y la probabilidad de ocurrencia asociada(2.19).
  • 7. Alcance de ISO 31000 Este estándar internacional provee principios y directrices genéricas sobre la gestión del riesgo… puede ser usado por cualquier empresa publica, privada o comunitaria, asociación, grupo o individuo. Por lo tanto, este estándar no es especifico a una industria o sector. Por el uso del termino directriz se quiere decir que estos no son requerimientos, por lo tanto no hay certificación relacionada a este proceso. No es una metodología acerca de como lograr una cierta meta
  • 8. Que es la Gestión de Riesgo? • La gestión del riesgo es solo un termino de lujo para la compensación del costo-beneficio asociado con cualquier decisión de seguridad. Es lo que hacemos cuando reaccionamos al miedo, o tratamos de sentirnos seguros. • Cometemos errores sistemáticos de gestión de riesgo, al calcular mal la probabilidad de eventos raros, reaccionando mas a historias que a datos, en respuesta a la sensación de seguridad en lugar de la realidad, y haciendo decisiones basadas en un contexto irrelevante. Bruce Schneier Information Security Magazine, Oct 2008
  • 9. Apetito y Actitud • Apetito por el Riesgo “cantidad y tipo de riesgo que una organización esta dispuesta a perseguir o retener” • Actitud al Riesgo “el enfoque de la organización para evaluar y eventualmente perseguir, retener, tomar o apartarse del riesgo “
  • 11. El Riesgo puede y debe ser medido • Cuantitativo expresado en términos de números, unidades • Cualitativo expresado en valores relativos, como alto, bajo, medio
  • 12. Componentes del riesgo • Probabilidad • Impacto
  • 13. Principios Mandato & Compromiso Diseño de marco para la Gestión del Riesgo Marco Referencia Proceso Gestión de Riesgo Implementa Gestión de Riesgo Monitorea y revisa el marco de referencia Continuamente mejora el marco de referencia Establece el contexto ComunicayConsulta Monitoreayrevisa Identificación del Riesgo Análisis del Riesgo Tratamiento del Riesgo Evaluación del Riesgo Estimación del Riesgo • Crea valor • Parte Integral de los procesos de la organización • Parte de la toma de decisión • Aborda explícitamente la incertidumbre • Sistemático, estructurado & oportuno • Basado en la mejor información disponible • Adaptado • Toma en cuenta factores humanos & culturales • Transparente & inclusivo • Dinámico, iterativo & responde al cambio • Facilita la mejora continua & desempeño de la organización
  • 14. Proceso de Gestión del Riesgo Establece el contexto Comunicayconsulta Monitoreayrevisa Identificación del Riesgo Análisis del Riesgo Tratamiento del Riesgo Evaluación del Riesgo Estimación del Riesgo
  • 15. Matrix del Riesgo Probabilidad Consecuencias Insignificante (Problema menor fácilmente atendido en un proceso del día a día ) Menor (Alguna posible interrupción, e.g. daño igual a $500k ) Moderada (Tiempo y Recursos significantes requeridos e.g. daño igual a $1million) Mayor (Operaciones severamente dañadas, e.g. daño igual a $10 millón ) Catastrófica (Sobrevivencia del negocio en riesgo. Perdidas iguales a $25 Millón) Casi cierta(e.g. >90% chance) Alta Alta Extrema Extrema Extrema Probable (e.g. entre 50% y 90% chance) Moderada Alta Alta Extrema Extrema Moderada (e.g. entre 10% y 50% chance) Baja Moderada Alta Extrema Extrema Improbable (e.g. entre 3% y 10% chance) Baja Baja Moderada Alta Extrema Raro (e.g. <3% chance) Baja Baja Moderada Alta Alta
  • 16. Proceso del Gestión del Riesgo ID Riesgo Consecuencia Probabilidad Rating Actual Meta Actual Meta Nivel de Riesgo 1 Perdida de IT (data) Mayor Insignificante Moderada Improbable Extremo 2 Perdida de Precinto Mayor Menor Rara Rara Alto 3 Perdida de Edificación Mayor Menor Improbable Improbable Alto 4 Denegación de Acceso al Edificio Mayor Menor Improbable Improbable Alto 5 Perdidas de Dependencias Claves Mayor Menor Improbable Improbable Alto 6 Perdidas de Records Vitales Mayor Insignificante Improbable Rara Alto 7 Perdida de Staff Clave Moderada Menor Improbable Improbable Bajo 8 Perdida de IT (voz) Menor Insignificante Improbable Improbable Bajo Identificación Análisis Evaluación
  • 17. Tratamiento del Riesgo • Aceptación • Rechazo • Transferencia • Mitigación
  • 18. Mitigación “La respuesta tiene que ser del tamaño del riesgo” Smoking man, The X-Files
  • 19. Aceptación del Riesgo Ciudad de Quito, Ecuador, está rodeada de volcanes, agradable estar aquí
  • 20. Rechazo del Riesgo Ciudad de Quito, Ecuador, está rodeada de volcanes, no te mudes allá
  • 21. Transferencia del Riesgo Ciudad de Quito, Ecuador, está rodeada de volcanes, no hay opción factible para la transferencia, solo asegurar
  • 22. Mitigación del Riesgo Ciudad de Quito, Ecuador, está rodeada de volcanes, no hay mucho que puedas hacer, solo evacuar para reducir el impacto
  • 23. Riesgo Residual • Nivel de riesgo que aun existe luego de insertar un control • Debe ser medido Fuente del Riesgo Reduce impacto
  • 24. Riesgo Residual • Ahora sabemos que los diques no son un Control Efectivo, a causa del riesgo residual