SlideShare una empresa de Scribd logo
1 de 16
Análisis y administración de
riesgo
Mtra. Ana elena García Pumarino
Asesor On Line
UPAEP
¿Qué es riesgo?
De acuerdo con el Project Management Institute
[PMI 2004], riesgo es:
“Un evento o condición incierta que, si ocurre,
tiene un efecto positivo o negativo en al menos
uno de los objetivos del proyecto, tales como
tiempo, costo, alcance o calidad”.
“La administración del riesgo del proyecto
incluye los procesos relacionados con llevar a
cabo la planeación de la administración de
riesgos, su identificación, análisis, respuesta,
monitoreo y control en un proyecto” y la
manera en como puede impactar.
• La probabilidad e
impacto de
eventos adversos
al proyecto
Minimizar
• La probabilidad y
consecuencia de
eventos positivos
Maximizar
Los objetivos de la administración de riesgo son:
Riesgo Informático
• La Organización Internacional por la Normalización (ISO) define
riesgo tecnológico (Guías para la gestión de la seguridad de TI
/TEC TR 13335-1, 1996) como:
• “La probabilidad de que una amenaza se materialice, utilizando
vulnerabilidad existente de un activo o un grupo de activos,
generándole perdidas o daños”, a los bienes o servicios
informáticos como por ejemplo los equipos informáticos,
periféricos, instalaciones, proyectos, programas de computo,
archivos, información, datos confidenciales, entre otros.
Concepto de riesgo Integral
• En la definición anterior se pueden identificar varios elementos
como:
Probabilidad
Probabilidad
de
ocurrencia
• cualitativa o cuantitativa
Ejemplo 1: • acceso no autorizado de datos
Ejemplo 2: • Un incendio
Debe considerarse en cada caso; qué posibilidades existen de que la amenaza se
presenten independientemente del hecho que sea o no contrarrestada.
Amenazas
• Son aquellas acciones que pueden ocasionar consecuencias negativas en la
operatividad de la empresa.
Estas pueden ser
Fallas
Virus
Uso inadecuado de
Software
Ingresos no autorizados
Desastres ambientales Físicas
Lógicas
Vulnerabilidad
• Son ciertas condiciones
inherentes a los activos o
presentes en su entorno, es decir,
a través de debilidades
existentes; las amenazas logran
materializarse.
Activos e Impactos
Son aquellos relacionados con
sistemas de información.
Ejemplo:
• Los datos,
• El hardware,
• El software,
• Servicios,
• Documentos,
• Edificios y
• Recursos humanos.
Las pérdidas generadas pueden ser
financieras, no financieras, de corto
o de largo plazo.
Las más comunes son:
• La pérdida directa de dinero, de
confianza o de oportunidades de
negocio,
• La reducción de la eficiencia,
• Perdida humana o
• Desastre Natural,
• Multas o demandas legales.
Evaluación de riesgos y presentación de
pruebas
Debe prepararse de forma personalizada para cada organización; formulando algunas preguntas
que ayuden a identificar lo anteriormente expuesto:
1. ¿Qué puede salir mal? 5. ¿Se está preparado para abrir
las puertas del negocio sin
sistemas; por cuanto tiempo?"
9. ¿Cuántas personas dentro de la
empresa, están en condiciones de
inhibir el procesamiento de datos?
2. ¿Con qué frecuencia
puede ocurrir?
6. ¿Cuánto, tiempo se puede estar
off-line sin que los clientes se
vayan a la competencia?
10. ¿A que se llama información
confidencial y/o sensitiva?"
3. ¿Cuáles serían sus
consecuencias?
7. ¿Se tiene forma de detectar a
un empleado deshonesto a través
del sistema?
11. ¿La seguridad actual cubre los tipos
de ataques existentes y está preparada
para adecuarse a los avances
tecnológicos?
4. ¿Qué tan fiables son las
respuestas a las tres
primeras preguntas?
8. ¿Se tiene control sobre las
operaciones de los distintos
sistemas?
12. ¿Quién es el propietario del recurso
y cómo se actuará si la seguridad es
violada?
Lista de riesgos
• Posteriormente se realiza un resumen de los tipos de riesgos localizados para determinar el
valor del factor y poner en marcha el plan de contingencia según sus objetivos estratégicos,
necesarios para evitar dicho riesgo:
Administración de riesgos
• La Administración del Riesgo Empresarial (Enterprise Risk Management-
ERM) es el proceso por el cual la dirección de una empresa u
organización administra a partir de los recursos, (humanos, físicos y
financieros) minimiza pérdidas a corto plazo por la ocurrencia de
acuerdo al nivel de riesgos a los cuales está expuesto (tanto sean de
mercado como operacionales) según sus objetivos estratégicos.
Soluciones y Beneficios
• Buenas prácticas junto con empresas
dedicadas a planificar opciones de
mitigación de riesgos,
• Diseñar soluciones,
• Alinear riesgos informáticos con costos
empresariales para optimizar inversiones y
• Administrar de forma unificada los riesgos
informáticos de manera continua.
• Priorizar y establecer niveles de riesgo para sus
procesos y recursos empresariales críticos.
• Pasar de mitigar el riesgo a prevenir
proactivamente las fallas.
• Tomar decisiones más informadas sobre cómo
proteger su empresa.
• Evaluar las tácticas y los costos de la
administración de riesgos relacionados con los
diferentes niveles de protección.
• Prepararse adecuadamente para las auditorías de
las agencias de control.
Controles
Administrativos
Politícas,
Estándares,
Procedimientos,
Guías,
Entrenamiento
Controles Técnicos
Acceso lógico,
controles,
encripción,
dispositivos de seguridad,
Identificación y
autenticación
Controles físicos
Protección de instalaciones,
Guardias,
candados,
Monitoreo,
Controles ambientales
Controles en Seguridad
¿Cómo valorar el riesgo?
Riesgos…
Referencias bibliograficas
• http://carrmen.jimdo.com/riesgo-informatico/
• http://www.kit.com.ar/boletines-a.php?id=0000037
• Security in Computing – Charles P. Pfleeger – Prentice Hall
• Network Security - Analysis and Implementation - January 1996 -
MG-1 - http://www.cse.dnd.ca - Government of Canadá,
Communications Security Establishment (CSE)
Mtra. Ana Elena García Pumarino
Asesor

Más contenido relacionado

La actualidad más candente

Presentación sistema de gestión de riesgo
Presentación   sistema de gestión de riesgo Presentación   sistema de gestión de riesgo
Presentación sistema de gestión de riesgo oceanicacumplimiento
 
Risk Management Process And Procedures PowerPoint Presentation Slides
Risk Management Process And Procedures PowerPoint Presentation SlidesRisk Management Process And Procedures PowerPoint Presentation Slides
Risk Management Process And Procedures PowerPoint Presentation SlidesSlideTeam
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de RiesgosRamiro Cid
 
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSIDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSYENNYS3125
 
PMBOK - Project Risk Management (capitulo 11)
PMBOK - Project Risk Management (capitulo 11)PMBOK - Project Risk Management (capitulo 11)
PMBOK - Project Risk Management (capitulo 11)Dimitri Villamar
 
Tema 11 matrices de riesgos
Tema 11   matrices de riesgosTema 11   matrices de riesgos
Tema 11 matrices de riesgoscmurillo_08
 
Strategic Risk Management as a CFO: Getting Risk Management Right
Strategic Risk Management as a CFO: Getting Risk Management RightStrategic Risk Management as a CFO: Getting Risk Management Right
Strategic Risk Management as a CFO: Getting Risk Management RightProformative, Inc.
 
Step by step guide on project risk management
Step by step guide on project risk managementStep by step guide on project risk management
Step by step guide on project risk managementPMC Mentor
 
The Role of Risk Appetite in embedding the ORSA and linking with Business Str...
The Role of Risk Appetite in embedding the ORSA and linking with Business Str...The Role of Risk Appetite in embedding the ORSA and linking with Business Str...
The Role of Risk Appetite in embedding the ORSA and linking with Business Str...Susan Young
 
Actividad 3 metodos de evaluacion integral de riesgos
Actividad 3 metodos de evaluacion integral de riesgosActividad 3 metodos de evaluacion integral de riesgos
Actividad 3 metodos de evaluacion integral de riesgosJaquelnHuertasRodrgu
 
Operational Risk Management under BASEL era
Operational Risk Management under BASEL eraOperational Risk Management under BASEL era
Operational Risk Management under BASEL eraTreat Risk
 
Risk Analysis PowerPoint Presentation Slides
Risk Analysis PowerPoint Presentation Slides Risk Analysis PowerPoint Presentation Slides
Risk Analysis PowerPoint Presentation Slides SlideTeam
 
Risk Management Plan Powerpoint Presentation Slides
Risk Management Plan Powerpoint Presentation SlidesRisk Management Plan Powerpoint Presentation Slides
Risk Management Plan Powerpoint Presentation SlidesSlideTeam
 

La actualidad más candente (20)

Presentación sistema de gestión de riesgo
Presentación   sistema de gestión de riesgo Presentación   sistema de gestión de riesgo
Presentación sistema de gestión de riesgo
 
Risk Management Process And Procedures PowerPoint Presentation Slides
Risk Management Process And Procedures PowerPoint Presentation SlidesRisk Management Process And Procedures PowerPoint Presentation Slides
Risk Management Process And Procedures PowerPoint Presentation Slides
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSIDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOS
 
Manual continuidad negocio
Manual continuidad negocioManual continuidad negocio
Manual continuidad negocio
 
PMBOK - Project Risk Management (capitulo 11)
PMBOK - Project Risk Management (capitulo 11)PMBOK - Project Risk Management (capitulo 11)
PMBOK - Project Risk Management (capitulo 11)
 
Tema 11 matrices de riesgos
Tema 11   matrices de riesgosTema 11   matrices de riesgos
Tema 11 matrices de riesgos
 
risk management.pdf
risk management.pdfrisk management.pdf
risk management.pdf
 
Risk management
Risk managementRisk management
Risk management
 
Gestión de riesgos
Gestión de riesgos Gestión de riesgos
Gestión de riesgos
 
Strategic Risk Management as a CFO: Getting Risk Management Right
Strategic Risk Management as a CFO: Getting Risk Management RightStrategic Risk Management as a CFO: Getting Risk Management Right
Strategic Risk Management as a CFO: Getting Risk Management Right
 
Evaluaciones de Riesgo
Evaluaciones de RiesgoEvaluaciones de Riesgo
Evaluaciones de Riesgo
 
Gestión de riesgos (diapositivas)
Gestión de riesgos (diapositivas)Gestión de riesgos (diapositivas)
Gestión de riesgos (diapositivas)
 
Step by step guide on project risk management
Step by step guide on project risk managementStep by step guide on project risk management
Step by step guide on project risk management
 
Risk Management
Risk ManagementRisk Management
Risk Management
 
The Role of Risk Appetite in embedding the ORSA and linking with Business Str...
The Role of Risk Appetite in embedding the ORSA and linking with Business Str...The Role of Risk Appetite in embedding the ORSA and linking with Business Str...
The Role of Risk Appetite in embedding the ORSA and linking with Business Str...
 
Actividad 3 metodos de evaluacion integral de riesgos
Actividad 3 metodos de evaluacion integral de riesgosActividad 3 metodos de evaluacion integral de riesgos
Actividad 3 metodos de evaluacion integral de riesgos
 
Operational Risk Management under BASEL era
Operational Risk Management under BASEL eraOperational Risk Management under BASEL era
Operational Risk Management under BASEL era
 
Risk Analysis PowerPoint Presentation Slides
Risk Analysis PowerPoint Presentation Slides Risk Analysis PowerPoint Presentation Slides
Risk Analysis PowerPoint Presentation Slides
 
Risk Management Plan Powerpoint Presentation Slides
Risk Management Plan Powerpoint Presentation SlidesRisk Management Plan Powerpoint Presentation Slides
Risk Management Plan Powerpoint Presentation Slides
 

Destacado

Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridadDAVID D
 
Prezi agregadors rss i pàgines d'inici personalitzades
Prezi agregadors rss i pàgines d'inici personalitzadesPrezi agregadors rss i pàgines d'inici personalitzades
Prezi agregadors rss i pàgines d'inici personalitzadesLaia Oliva Vilarasau
 
времена1
времена1времена1
времена1elena_
 
Repaso, teorema tales y pitagoras
Repaso, teorema tales y pitagorasRepaso, teorema tales y pitagoras
Repaso, teorema tales y pitagorasjennifer
 
Constitucion de una empresa
Constitucion de una empresaConstitucion de una empresa
Constitucion de una empresaJhona Cespedez
 
Analisis y administracion modificado
Analisis y administracion   modificadoAnalisis y administracion   modificado
Analisis y administracion modificadottrosales
 
Patrimonio y sociedades, formación de la empresa
Patrimonio y sociedades, formación de la empresaPatrimonio y sociedades, formación de la empresa
Patrimonio y sociedades, formación de la empresaCami Mansur
 
Presentacionanalisisdesensibilidad completa
Presentacionanalisisdesensibilidad completaPresentacionanalisisdesensibilidad completa
Presentacionanalisisdesensibilidad completacristhian vasquez
 
Estudio financiero económico copia (2)
Estudio financiero económico   copia (2)Estudio financiero económico   copia (2)
Estudio financiero económico copia (2)rocio fernandez
 
Constitución de una empresa
Constitución de una empresaConstitución de una empresa
Constitución de una empresaAriel Tejeda Ruiz
 

Destacado (20)

Calidad II uni 1
Calidad II uni 1Calidad II uni 1
Calidad II uni 1
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Maquinas agricolas achs
Maquinas agricolas achsMaquinas agricolas achs
Maquinas agricolas achs
 
Prezi agregadors rss i pàgines d'inici personalitzades
Prezi agregadors rss i pàgines d'inici personalitzadesPrezi agregadors rss i pàgines d'inici personalitzades
Prezi agregadors rss i pàgines d'inici personalitzades
 
Web 2.0 i 3.0 (1)
Web 2.0 i 3.0 (1)Web 2.0 i 3.0 (1)
Web 2.0 i 3.0 (1)
 
Sub pron 2
Sub pron 2Sub pron 2
Sub pron 2
 
Dlaczego raporty 3 cx z systell
Dlaczego raporty 3 cx z systellDlaczego raporty 3 cx z systell
Dlaczego raporty 3 cx z systell
 
Animalcrossword
AnimalcrosswordAnimalcrossword
Animalcrossword
 
времена1
времена1времена1
времена1
 
Repaso, teorema tales y pitagoras
Repaso, teorema tales y pitagorasRepaso, teorema tales y pitagoras
Repaso, teorema tales y pitagoras
 
Sucesiones y Series
Sucesiones y SeriesSucesiones y Series
Sucesiones y Series
 
Constitucion de una empresa
Constitucion de una empresaConstitucion de una empresa
Constitucion de una empresa
 
Analisis y administracion modificado
Analisis y administracion   modificadoAnalisis y administracion   modificado
Analisis y administracion modificado
 
Constitucion de empresa
Constitucion de empresaConstitucion de empresa
Constitucion de empresa
 
La Evaluación Financiera
La Evaluación FinancieraLa Evaluación Financiera
La Evaluación Financiera
 
Patrimonio y sociedades, formación de la empresa
Patrimonio y sociedades, formación de la empresaPatrimonio y sociedades, formación de la empresa
Patrimonio y sociedades, formación de la empresa
 
Presentacionanalisisdesensibilidad completa
Presentacionanalisisdesensibilidad completaPresentacionanalisisdesensibilidad completa
Presentacionanalisisdesensibilidad completa
 
Estudio financiero económico copia (2)
Estudio financiero económico   copia (2)Estudio financiero económico   copia (2)
Estudio financiero económico copia (2)
 
Constitución de una empresa
Constitución de una empresaConstitución de una empresa
Constitución de una empresa
 
Teorema de Pitagoras
Teorema de PitagorasTeorema de Pitagoras
Teorema de Pitagoras
 

Similar a Presentación análisis y administración de riesgo

ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Modelos de investigacion de eventos en aeronautica
Modelos de investigacion de eventos en aeronauticaModelos de investigacion de eventos en aeronautica
Modelos de investigacion de eventos en aeronauticarichardguerra
 
Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]Saeta de Dios
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAngel Reyes
 
Risk management original
Risk management originalRisk management original
Risk management originalCarlos Escobar
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgosalejenny
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgosalejenny
 
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdfDialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdfAHLondres
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaMariano Galvez
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosariocromerovarg
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.carolina tovar
 

Similar a Presentación análisis y administración de riesgo (20)

Análisis y gestion de riesgos
Análisis y gestion de riesgosAnálisis y gestion de riesgos
Análisis y gestion de riesgos
 
Modelo shell
Modelo shellModelo shell
Modelo shell
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Modelos de investigacion de eventos en aeronautica
Modelos de investigacion de eventos en aeronauticaModelos de investigacion de eventos en aeronautica
Modelos de investigacion de eventos en aeronautica
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de software
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Risk management original
Risk management originalRisk management original
Risk management original
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdfDialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
 
Metodologia mosler
Metodologia moslerMetodologia mosler
Metodologia mosler
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 

Más de Anel García Pumarino (20)

1ro prepa trabajos
1ro prepa trabajos1ro prepa trabajos
1ro prepa trabajos
 
Museo Virttual 3ro de Prepa
Museo Virttual 3ro de PrepaMuseo Virttual 3ro de Prepa
Museo Virttual 3ro de Prepa
 
Simmilarities
SimmilaritiesSimmilarities
Simmilarities
 
Global warning
Global warningGlobal warning
Global warning
 
Tsunami (natural disaster)
Tsunami (natural disaster)Tsunami (natural disaster)
Tsunami (natural disaster)
 
Tipos de estructuras
Tipos de estructurasTipos de estructuras
Tipos de estructuras
 
Actividad 1 semana 3
Actividad 1 semana 3Actividad 1 semana 3
Actividad 1 semana 3
 
Profesor
ProfesorProfesor
Profesor
 
Generación de interfases de usuarios
Generación de interfases de usuariosGeneración de interfases de usuarios
Generación de interfases de usuarios
 
Ingeniería de usabilidad
Ingeniería de usabilidadIngeniería de usabilidad
Ingeniería de usabilidad
 
Inicio presentación 1
Inicio presentación 1Inicio presentación 1
Inicio presentación 1
 
Aspectos económicos ambientales
Aspectos económicos ambientalesAspectos económicos ambientales
Aspectos económicos ambientales
 
Fase de los proyectos de inversion
Fase de los proyectos de inversionFase de los proyectos de inversion
Fase de los proyectos de inversion
 
Desarrollo web
Desarrollo web Desarrollo web
Desarrollo web
 
Php y MySqul
Php y MySqul  Php y MySqul
Php y MySqul
 
Css posicionamiento de pag web presentacion de la semana
Css posicionamiento de pag web      presentacion de la semanaCss posicionamiento de pag web      presentacion de la semana
Css posicionamiento de pag web presentacion de la semana
 
Editor de paginas web (pres semana)
Editor de paginas web (pres semana)Editor de paginas web (pres semana)
Editor de paginas web (pres semana)
 
Editor de paginas web (pres semana)
Editor de paginas web (pres semana)Editor de paginas web (pres semana)
Editor de paginas web (pres semana)
 
Pruebas de usabilidad
Pruebas de usabilidadPruebas de usabilidad
Pruebas de usabilidad
 
Medidas de usabilidad
Medidas de usabilidadMedidas de usabilidad
Medidas de usabilidad
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Presentación análisis y administración de riesgo

  • 1. Análisis y administración de riesgo Mtra. Ana elena García Pumarino Asesor On Line UPAEP
  • 2. ¿Qué es riesgo? De acuerdo con el Project Management Institute [PMI 2004], riesgo es: “Un evento o condición incierta que, si ocurre, tiene un efecto positivo o negativo en al menos uno de los objetivos del proyecto, tales como tiempo, costo, alcance o calidad”. “La administración del riesgo del proyecto incluye los procesos relacionados con llevar a cabo la planeación de la administración de riesgos, su identificación, análisis, respuesta, monitoreo y control en un proyecto” y la manera en como puede impactar. • La probabilidad e impacto de eventos adversos al proyecto Minimizar • La probabilidad y consecuencia de eventos positivos Maximizar Los objetivos de la administración de riesgo son:
  • 3. Riesgo Informático • La Organización Internacional por la Normalización (ISO) define riesgo tecnológico (Guías para la gestión de la seguridad de TI /TEC TR 13335-1, 1996) como: • “La probabilidad de que una amenaza se materialice, utilizando vulnerabilidad existente de un activo o un grupo de activos, generándole perdidas o daños”, a los bienes o servicios informáticos como por ejemplo los equipos informáticos, periféricos, instalaciones, proyectos, programas de computo, archivos, información, datos confidenciales, entre otros.
  • 4. Concepto de riesgo Integral • En la definición anterior se pueden identificar varios elementos como:
  • 5. Probabilidad Probabilidad de ocurrencia • cualitativa o cuantitativa Ejemplo 1: • acceso no autorizado de datos Ejemplo 2: • Un incendio Debe considerarse en cada caso; qué posibilidades existen de que la amenaza se presenten independientemente del hecho que sea o no contrarrestada.
  • 6. Amenazas • Son aquellas acciones que pueden ocasionar consecuencias negativas en la operatividad de la empresa. Estas pueden ser Fallas Virus Uso inadecuado de Software Ingresos no autorizados Desastres ambientales Físicas Lógicas
  • 7. Vulnerabilidad • Son ciertas condiciones inherentes a los activos o presentes en su entorno, es decir, a través de debilidades existentes; las amenazas logran materializarse.
  • 8. Activos e Impactos Son aquellos relacionados con sistemas de información. Ejemplo: • Los datos, • El hardware, • El software, • Servicios, • Documentos, • Edificios y • Recursos humanos. Las pérdidas generadas pueden ser financieras, no financieras, de corto o de largo plazo. Las más comunes son: • La pérdida directa de dinero, de confianza o de oportunidades de negocio, • La reducción de la eficiencia, • Perdida humana o • Desastre Natural, • Multas o demandas legales.
  • 9. Evaluación de riesgos y presentación de pruebas Debe prepararse de forma personalizada para cada organización; formulando algunas preguntas que ayuden a identificar lo anteriormente expuesto: 1. ¿Qué puede salir mal? 5. ¿Se está preparado para abrir las puertas del negocio sin sistemas; por cuanto tiempo?" 9. ¿Cuántas personas dentro de la empresa, están en condiciones de inhibir el procesamiento de datos? 2. ¿Con qué frecuencia puede ocurrir? 6. ¿Cuánto, tiempo se puede estar off-line sin que los clientes se vayan a la competencia? 10. ¿A que se llama información confidencial y/o sensitiva?" 3. ¿Cuáles serían sus consecuencias? 7. ¿Se tiene forma de detectar a un empleado deshonesto a través del sistema? 11. ¿La seguridad actual cubre los tipos de ataques existentes y está preparada para adecuarse a los avances tecnológicos? 4. ¿Qué tan fiables son las respuestas a las tres primeras preguntas? 8. ¿Se tiene control sobre las operaciones de los distintos sistemas? 12. ¿Quién es el propietario del recurso y cómo se actuará si la seguridad es violada?
  • 10. Lista de riesgos • Posteriormente se realiza un resumen de los tipos de riesgos localizados para determinar el valor del factor y poner en marcha el plan de contingencia según sus objetivos estratégicos, necesarios para evitar dicho riesgo:
  • 11. Administración de riesgos • La Administración del Riesgo Empresarial (Enterprise Risk Management- ERM) es el proceso por el cual la dirección de una empresa u organización administra a partir de los recursos, (humanos, físicos y financieros) minimiza pérdidas a corto plazo por la ocurrencia de acuerdo al nivel de riesgos a los cuales está expuesto (tanto sean de mercado como operacionales) según sus objetivos estratégicos.
  • 12. Soluciones y Beneficios • Buenas prácticas junto con empresas dedicadas a planificar opciones de mitigación de riesgos, • Diseñar soluciones, • Alinear riesgos informáticos con costos empresariales para optimizar inversiones y • Administrar de forma unificada los riesgos informáticos de manera continua. • Priorizar y establecer niveles de riesgo para sus procesos y recursos empresariales críticos. • Pasar de mitigar el riesgo a prevenir proactivamente las fallas. • Tomar decisiones más informadas sobre cómo proteger su empresa. • Evaluar las tácticas y los costos de la administración de riesgos relacionados con los diferentes niveles de protección. • Prepararse adecuadamente para las auditorías de las agencias de control.
  • 13. Controles Administrativos Politícas, Estándares, Procedimientos, Guías, Entrenamiento Controles Técnicos Acceso lógico, controles, encripción, dispositivos de seguridad, Identificación y autenticación Controles físicos Protección de instalaciones, Guardias, candados, Monitoreo, Controles ambientales Controles en Seguridad
  • 16. Referencias bibliograficas • http://carrmen.jimdo.com/riesgo-informatico/ • http://www.kit.com.ar/boletines-a.php?id=0000037 • Security in Computing – Charles P. Pfleeger – Prentice Hall • Network Security - Analysis and Implementation - January 1996 - MG-1 - http://www.cse.dnd.ca - Government of Canadá, Communications Security Establishment (CSE) Mtra. Ana Elena García Pumarino Asesor