SlideShare una empresa de Scribd logo
1 de 27
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
Contenido
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
El manejo de riesgos en estrategia, cartera, programa, proyectos y operaciones.
Marcos y estándares de gestión de riesgos.
La relación del enfoque en riesgos con cumplimiento (legal y regulatorio).
Gestión de riesgos de TI/negocio (alineación).
Resiliencia empresarial.
Riesgo del uso de TI (amenazas/vulnerabilidades) y oportunidades.
Riesgos de negocio que se pueden resolver con TI.
Apetito y tolerancia al riesgo.
Métodos cuantitativos y cualitativos de evaluación del riesgo.
Mitigación de riesgos.
Monitoreo de la efectividad de las estrategias de mitigación.
Análisis de interesados y técnicas de comunicación.
Indicadores de riesgos.
Manejo/reporte del estado del riesgo identificado.
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
El manejo de riesgos en estrategia, cartera, programa, proyectos y operaciones.
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: ISACA, The Risk IT Framework, USA 2009
. Riesgos de TI en la jerarquía de riesgos.
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: OGC (UK Office of Government Commerce).
Cuatro niveles de riesgos.
4. Optimización del riesgo.
El manejo de riesgos en estrategia, cartera, programa, proyectos y operaciones.
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: ISACA CGEIT 2014
Cuatro niveles de riesgos.
Nivel de Riesgo Descripción
Riesgo de nivel
estratégico
Riesgos de que TI obtenga sus objetivos. Puede ser: comercial,
financiero, político, de ambiente, cultural, de calidad, de continuidad
de negocio, etc.
Riesgo de nivel de
programa
Riesgo incluido en la adquisición, creación, organización, proyectos,
seguridad, etc.
Riesgos de nivel
de proyecto
Riesgo concerniente a la gente, a los aspectos tecnológicos, a los
costos, a los recursos, etc.
Riesgos a nivel
operativo
Riesgo concerniente a la gente, a aspectos tecnológicos, a costos,
a los recursos, calidad, fallas del proveedor, fallas en la
infraestructura, continuidad del negocio y relaciones con clientes.
4. Optimización del riesgo.
El manejo de riesgos en estrategia, cartera, programa, proyectos y operaciones.
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
Marcos y estándares de gestión de riesgos.
Grado de cobertura (según color azul, gris y blanco).
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: ISACA, The Risk IT Framework, USA 2009
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
Marcos y estándares de gestión de riesgos.
Integración.
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: ISACA,
The Risk IT Framework, USA 2009
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: COSO ERM. Committee of Sponsoring Organizations of the Treadway
Commission (COSO), USA, 2004.
4. Optimización del riesgo.
Marcos y estándares de gestión de riesgos.
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: ISACA, COBIT 5 for risk, USA 2013
4. Optimización del riesgo.
Marcos y estándares de gestión de riesgos.
Integración.
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: ISO 31000 Risk Management Principles
4. Optimización del riesgo.
Marcos y estándares de gestión de riesgos.
Integración.
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: OGC Framework for Managing Risk
4. Optimización del riesgo.
Marcos y estándares de gestión de riesgos.
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: ISACA CGEIT 2014
La relación del enfoque en riesgos con cumplimiento (legal y regulatorio).
Categoría de
objetivo de
negocio
Relacionado con..
Estratégico Objetivo de alto nivel, que está alineado y da soporte a la misión y visión del
negocio.
Operacional Eficacia y eficiencia de las operaciones de la organización, incluidas las
metas de rendimiento y rentabilidad, que varían en función de las decisiones
de la administración sobre la estructura y el desempeño.
Reporte La eficacia de los informes de la organización, incluidos los informes internos
y externos y la información financiera o no financiera.
Cumplimiento El cumplimiento del negocio con las leyes y regulaciones aplicables.
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
Gestión de riesgos de TI/negocio (alineación).
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: ISACA CGEIT 2014 / Risk IT Framework
Casi todas las decisiones de negocio requieren la
ejecución de un balance entre riesgos y ganancias.
Se deben considerar:
Riesgos estratégicos.
Riesgos de ambiente.
Riesgos de mercado.
Riesgos de crédito.
Riesgos operacionales.
Riesgos de cumplimiento.
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: ISACA COBIT 5 Enabling Processes
La relación del enfoque en riesgos con cumplimiento (legal y regulatorio).
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
Riesgo del uso de TI (amenazas/vulnerabilidades) y oportunidades.
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: ISACA CGEIT 2014
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
Riesgos de negocio que se pueden resolver con TI.
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: ISACA CGEIT 2014
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
Apetito de riesgos y tolerancia al riesgo
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: ISACA CRISC Review Manual 2014
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
Apetito de riesgos y tolerancia al riesgo
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: COBIT 5 Enabling
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
Apetito de riesgos y tolerancia al riesgo
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: COBIT 5 Enabling
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
Apetito de riesgos y tolerancia al riesgo
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: COBIT 5 Enabling
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
Métodos cuantitativos y cualitativos de evaluación del riesgo.
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Método Cualitativo Método Cuantitativo
Las situaciones en las que sólo se dispone de
información limitada o de baja calidad, suelen
aplicarse métodos cualitativos de análisis de
riesgos.
La evaluación del riesgos cuantitativo es más
objetiva, porque está basada en datos
empíricos formales.
Las principales desventajas de utilizar el
enfoque cualitativo son un alto nivel de
subjetividad, gran variación en el juicio humano
y falta de un enfoque estandarizado durante la
evaluación.
El uso de métodos puramente cuantitativos
requiere datos buenos y fiables en datos
pasados y comparables, y la obtención de los
datos es en muchos casos muy difícil a menos
que la organización ya haya adoptado el
proceso de mejora y siga un enfoque como SIX
SIGMA para monitoreo de TI y mejora de la
producción
Una evaluación del riesgo cualitativo suele ser
menos compleja en comparación con el análisis
cuantitativo, y consecuentemente, también es
menos costosa.
Ref.: ISACA CGEIT 2014
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: ISACA RISK IT
Framework USA 2009
Mitigación de riesgos.
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Monitoreo de la efectividad de las estrategias de mitigación.
Six Sigma Service Level
Mnagement
IT Balanced Scorecard
Descrip
ción
El enfoque SIX SIGMA se inició en
Motorola en la década de 1980.
Proporciona una medida común de
rendimiento a través de diferentes
procesos y sistemas, y puede ser
utilizado por la gente para comparar,
sicuss y aprender de diferentes
operaciones en diferentes partes de
una organización.
SLM es un proceso clave para
cada organización de proveedores
de servicios de TI, ya que es
responsable de obtener acuerdos
y documentar objetivos de nivel
de servicio y responsabilidades
para todas las actividades dentro
de TI.
Los BSC diseñados para
abordar los problemas de TI
surgieron a mediados de la
década de 1990 y
evolucionaron. Cubren aspectos
de CGIT, SLM, ERP, manejo del
conocimiento y auditoría de
sistemas.
Impacto El Six Sigma es una metodología de
reducción de defectos que transforma
las empresas obligándolas a
centrarse en los procesos. IT es un
gran usuario de procesos, por
ejemplo, pruebas, implementación de
hardware y reelaboración de
software.
Propone al negocio los objetivos
de servicio acordados y la
información de gestión requerida
para asegurar que dichos
objetivos se han cumplido.
Demostrar el valor de TI; puede
configurarse para el Govierno
corporativo de TI y Reducir
costos y ser eficientes.
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
Ref.: ISACA CGEIT 2014
4. Optimización del riesgo.
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Análisis de interesados y técnicas de comunicación.
Ref.: ISACA The Risk IT Framework USA 2009
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: ISACA CGEIT 2014
Indicadores de riesgos.
Consideraciones del KRI de las partes interesadas.
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
4. Optimización del riesgo.
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
Ref.: ISACA CGEIT 2014
Manejo/reporte del estado del riesgo identificado.
Reportes de estado. Es comúnmente utilizado para informar el estado de progreso de un
proyecto.
Registro de problemas. Se puede utilizar como una herramienta de soporte para la
evaluación de los riesgos. Se dividen en resueltos y pendientes. La información de los resueltos
nos puede dar idea de tiempo y estrategia de solución para otros problemas similares que
están pendientes.
Evaluaciones. Revisiones de diseño preliminares y revisiones críticas de diseño;
Revisiones de equipo rosado y rojo; Tutoriales y; Revisiones de manejo de objetivos.
Auditoría de riesgos. Implican un análisis detallado de un producto o proceso.
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
Diplomatura en Seguridad Informática
Unidad 01: Gobierno de TI.
4. Optimización del riesgo.
‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
hcalderazzi@gmail.com
linkedin.com Héctor Calderazzi
Skype: hrcalderazzi
Twitter: @hcalderazzi

Más contenido relacionado

Similar a Ucasal u01 ppt 97 2003 - parte 4

Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024  Ccesa007.pdfTendencias Tecnologicas de Gartner 2024  Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ucasal u01 ppt 97 2003 - parte 5
Ucasal u01 ppt 97 2003 - parte 5Ucasal u01 ppt 97 2003 - parte 5
Ucasal u01 ppt 97 2003 - parte 5claudiocj7
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.Miguel Cabrera
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
It Risk Management
It Risk ManagementIt Risk Management
It Risk Managementnosfidel
 
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESINTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESFabián Descalzo
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baJuxCR
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Descargable (1)UNIVERSIDAD ECCI ESPECIALIZACIÓN EN GERENCIA EN SEGURIDAD Y S...
Descargable (1)UNIVERSIDAD ECCI  ESPECIALIZACIÓN EN GERENCIA EN SEGURIDAD Y S...Descargable (1)UNIVERSIDAD ECCI  ESPECIALIZACIÓN EN GERENCIA EN SEGURIDAD Y S...
Descargable (1)UNIVERSIDAD ECCI ESPECIALIZACIÓN EN GERENCIA EN SEGURIDAD Y S...MargaritaLondoo7
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoriaCincoC
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Gabriel Marcos
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Resume ejecutivo marco risk it 18 10-2013-
Resume ejecutivo marco risk it 18 10-2013-Resume ejecutivo marco risk it 18 10-2013-
Resume ejecutivo marco risk it 18 10-2013-cbonilla1967
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadGonzalo Espinosa
 

Similar a Ucasal u01 ppt 97 2003 - parte 4 (20)

Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024  Ccesa007.pdfTendencias Tecnologicas de Gartner 2024  Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
 
Ucasal u01 ppt 97 2003 - parte 5
Ucasal u01 ppt 97 2003 - parte 5Ucasal u01 ppt 97 2003 - parte 5
Ucasal u01 ppt 97 2003 - parte 5
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
It Risk Management
It Risk ManagementIt Risk Management
It Risk Management
 
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESINTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845ba
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Descargable (1)UNIVERSIDAD ECCI ESPECIALIZACIÓN EN GERENCIA EN SEGURIDAD Y S...
Descargable (1)UNIVERSIDAD ECCI  ESPECIALIZACIÓN EN GERENCIA EN SEGURIDAD Y S...Descargable (1)UNIVERSIDAD ECCI  ESPECIALIZACIÓN EN GERENCIA EN SEGURIDAD Y S...
Descargable (1)UNIVERSIDAD ECCI ESPECIALIZACIÓN EN GERENCIA EN SEGURIDAD Y S...
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Resume ejecutivo marco risk it 18 10-2013-
Resume ejecutivo marco risk it 18 10-2013-Resume ejecutivo marco risk it 18 10-2013-
Resume ejecutivo marco risk it 18 10-2013-
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 

Último

Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...RichardRivas28
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...wvernetlopez
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfcesar17lavictoria
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 

Último (20)

Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 

Ucasal u01 ppt 97 2003 - parte 4

  • 1. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 2. 4. Optimización del riesgo. Contenido Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. El manejo de riesgos en estrategia, cartera, programa, proyectos y operaciones. Marcos y estándares de gestión de riesgos. La relación del enfoque en riesgos con cumplimiento (legal y regulatorio). Gestión de riesgos de TI/negocio (alineación). Resiliencia empresarial. Riesgo del uso de TI (amenazas/vulnerabilidades) y oportunidades. Riesgos de negocio que se pueden resolver con TI. Apetito y tolerancia al riesgo. Métodos cuantitativos y cualitativos de evaluación del riesgo. Mitigación de riesgos. Monitoreo de la efectividad de las estrategias de mitigación. Análisis de interesados y técnicas de comunicación. Indicadores de riesgos. Manejo/reporte del estado del riesgo identificado. ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 3. 4. Optimización del riesgo. El manejo de riesgos en estrategia, cartera, programa, proyectos y operaciones. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: ISACA, The Risk IT Framework, USA 2009 . Riesgos de TI en la jerarquía de riesgos. ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 4. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: OGC (UK Office of Government Commerce). Cuatro niveles de riesgos. 4. Optimización del riesgo. El manejo de riesgos en estrategia, cartera, programa, proyectos y operaciones. ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 5. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: ISACA CGEIT 2014 Cuatro niveles de riesgos. Nivel de Riesgo Descripción Riesgo de nivel estratégico Riesgos de que TI obtenga sus objetivos. Puede ser: comercial, financiero, político, de ambiente, cultural, de calidad, de continuidad de negocio, etc. Riesgo de nivel de programa Riesgo incluido en la adquisición, creación, organización, proyectos, seguridad, etc. Riesgos de nivel de proyecto Riesgo concerniente a la gente, a los aspectos tecnológicos, a los costos, a los recursos, etc. Riesgos a nivel operativo Riesgo concerniente a la gente, a aspectos tecnológicos, a costos, a los recursos, calidad, fallas del proveedor, fallas en la infraestructura, continuidad del negocio y relaciones con clientes. 4. Optimización del riesgo. El manejo de riesgos en estrategia, cartera, programa, proyectos y operaciones. ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 6. 4. Optimización del riesgo. Marcos y estándares de gestión de riesgos. Grado de cobertura (según color azul, gris y blanco). Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: ISACA, The Risk IT Framework, USA 2009 ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 7. 4. Optimización del riesgo. Marcos y estándares de gestión de riesgos. Integración. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: ISACA, The Risk IT Framework, USA 2009 ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 8. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: COSO ERM. Committee of Sponsoring Organizations of the Treadway Commission (COSO), USA, 2004. 4. Optimización del riesgo. Marcos y estándares de gestión de riesgos. ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 9. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: ISACA, COBIT 5 for risk, USA 2013 4. Optimización del riesgo. Marcos y estándares de gestión de riesgos. Integración. ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 10. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: ISO 31000 Risk Management Principles 4. Optimización del riesgo. Marcos y estándares de gestión de riesgos. Integración. ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 11. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: OGC Framework for Managing Risk 4. Optimización del riesgo. Marcos y estándares de gestión de riesgos. ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 12. 4. Optimización del riesgo. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: ISACA CGEIT 2014 La relación del enfoque en riesgos con cumplimiento (legal y regulatorio). Categoría de objetivo de negocio Relacionado con.. Estratégico Objetivo de alto nivel, que está alineado y da soporte a la misión y visión del negocio. Operacional Eficacia y eficiencia de las operaciones de la organización, incluidas las metas de rendimiento y rentabilidad, que varían en función de las decisiones de la administración sobre la estructura y el desempeño. Reporte La eficacia de los informes de la organización, incluidos los informes internos y externos y la información financiera o no financiera. Cumplimiento El cumplimiento del negocio con las leyes y regulaciones aplicables. ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 13. 4. Optimización del riesgo. Gestión de riesgos de TI/negocio (alineación). Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: ISACA CGEIT 2014 / Risk IT Framework Casi todas las decisiones de negocio requieren la ejecución de un balance entre riesgos y ganancias. Se deben considerar: Riesgos estratégicos. Riesgos de ambiente. Riesgos de mercado. Riesgos de crédito. Riesgos operacionales. Riesgos de cumplimiento. ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 14. 4. Optimización del riesgo. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: ISACA COBIT 5 Enabling Processes La relación del enfoque en riesgos con cumplimiento (legal y regulatorio). ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 15. 4. Optimización del riesgo. Riesgo del uso de TI (amenazas/vulnerabilidades) y oportunidades. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: ISACA CGEIT 2014 ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 16. 4. Optimización del riesgo. Riesgos de negocio que se pueden resolver con TI. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: ISACA CGEIT 2014 ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 17. 4. Optimización del riesgo. Apetito de riesgos y tolerancia al riesgo Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: ISACA CRISC Review Manual 2014 ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 18. 4. Optimización del riesgo. Apetito de riesgos y tolerancia al riesgo Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: COBIT 5 Enabling ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 19. 4. Optimización del riesgo. Apetito de riesgos y tolerancia al riesgo Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: COBIT 5 Enabling ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 20. 4. Optimización del riesgo. Apetito de riesgos y tolerancia al riesgo Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: COBIT 5 Enabling ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 21. 4. Optimización del riesgo. Métodos cuantitativos y cualitativos de evaluación del riesgo. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Método Cualitativo Método Cuantitativo Las situaciones en las que sólo se dispone de información limitada o de baja calidad, suelen aplicarse métodos cualitativos de análisis de riesgos. La evaluación del riesgos cuantitativo es más objetiva, porque está basada en datos empíricos formales. Las principales desventajas de utilizar el enfoque cualitativo son un alto nivel de subjetividad, gran variación en el juicio humano y falta de un enfoque estandarizado durante la evaluación. El uso de métodos puramente cuantitativos requiere datos buenos y fiables en datos pasados y comparables, y la obtención de los datos es en muchos casos muy difícil a menos que la organización ya haya adoptado el proceso de mejora y siga un enfoque como SIX SIGMA para monitoreo de TI y mejora de la producción Una evaluación del riesgo cualitativo suele ser menos compleja en comparación con el análisis cuantitativo, y consecuentemente, también es menos costosa. Ref.: ISACA CGEIT 2014 ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 22. 4. Optimización del riesgo. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: ISACA RISK IT Framework USA 2009 Mitigación de riesgos. ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 23. 4. Optimización del riesgo. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Monitoreo de la efectividad de las estrategias de mitigación. Six Sigma Service Level Mnagement IT Balanced Scorecard Descrip ción El enfoque SIX SIGMA se inició en Motorola en la década de 1980. Proporciona una medida común de rendimiento a través de diferentes procesos y sistemas, y puede ser utilizado por la gente para comparar, sicuss y aprender de diferentes operaciones en diferentes partes de una organización. SLM es un proceso clave para cada organización de proveedores de servicios de TI, ya que es responsable de obtener acuerdos y documentar objetivos de nivel de servicio y responsabilidades para todas las actividades dentro de TI. Los BSC diseñados para abordar los problemas de TI surgieron a mediados de la década de 1990 y evolucionaron. Cubren aspectos de CGIT, SLM, ERP, manejo del conocimiento y auditoría de sistemas. Impacto El Six Sigma es una metodología de reducción de defectos que transforma las empresas obligándolas a centrarse en los procesos. IT es un gran usuario de procesos, por ejemplo, pruebas, implementación de hardware y reelaboración de software. Propone al negocio los objetivos de servicio acordados y la información de gestión requerida para asegurar que dichos objetivos se han cumplido. Demostrar el valor de TI; puede configurarse para el Govierno corporativo de TI y Reducir costos y ser eficientes. ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI Ref.: ISACA CGEIT 2014
  • 24. 4. Optimización del riesgo. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Análisis de interesados y técnicas de comunicación. Ref.: ISACA The Risk IT Framework USA 2009 ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 25. 4. Optimización del riesgo. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: ISACA CGEIT 2014 Indicadores de riesgos. Consideraciones del KRI de las partes interesadas. ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 26. 4. Optimización del riesgo. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. Ref.: ISACA CGEIT 2014 Manejo/reporte del estado del riesgo identificado. Reportes de estado. Es comúnmente utilizado para informar el estado de progreso de un proyecto. Registro de problemas. Se puede utilizar como una herramienta de soporte para la evaluación de los riesgos. Se dividen en resueltos y pendientes. La información de los resueltos nos puede dar idea de tiempo y estrategia de solución para otros problemas similares que están pendientes. Evaluaciones. Revisiones de diseño preliminares y revisiones críticas de diseño; Revisiones de equipo rosado y rojo; Tutoriales y; Revisiones de manejo de objetivos. Auditoría de riesgos. Implican un análisis detallado de un producto o proceso. ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI
  • 27. Diplomatura en Seguridad Informática Unidad 01: Gobierno de TI. 4. Optimización del riesgo. ‘Copyright 2017 Héctor Calderazzi para UCASAL, Fundación Libertad y AGASSI hcalderazzi@gmail.com linkedin.com Héctor Calderazzi Skype: hrcalderazzi Twitter: @hcalderazzi