SlideShare una empresa de Scribd logo
1 de 13
Alumna:
       Shirley Contreras Ulloa
Docente:
       Alberto Mendoza de los Santos
Asignatura:
       Auditoria de Sistemas
Ciclo:
       VIII
- Consultor independiente de gobierno
de TI, riesgos y cumplimiento.
- Él fue vicepresidente y jefe de gobierno
de TI y gestión de riesgos para “Swiss Life
Group”.
- Involucrado en el desarrollo de COBIT
4.0 y 4.1, el está también ayudando con
el desarrollo de COBIT 5.0.
- En junio del 2010, el recibió el Juan
Lainhart IV, premio de ISACA.
• Herramienta poderosa para los gerentes de riesgos.
Escenarios    • Ayudan a realizar las preguntas correctas .
              • Preparan para lo inesperado.




              • Pieza fundamental en el marco de riesgos de las TI.
Análisis de   • Hace a los riesgos mas concretos y tangibles.
              • Enfoque fundamental para dar realismo,
Escenarios      penetración, compromiso, análisis y estructura a
                los riesgos de TI.
Un desafío para la gestión de riesgos es Identificar
  los riesgos relevantes sobre todo los que puede
                    generar error.
                           ¿Cómo Solucionamos
                                  esto?


 Aplicando el desarrollo y uso de escenarios de
                      riesgo.
ENFOQUE DE ARRIBA HACIA
        ABAJO
                          Identificar objetivos de
                          negocio.
        Objetivos de      Identificar escenarios con el
         Negocio          mayor impacto en el éxito
                          de objetivos.
                                                           Escenarios
                                                          de riesgo de
                                                          TI específicos
                                                           y refinados

        Escenarios de     Identificar todos los
           Riesgos        escenarios hipotéticos.
          Genéricos       Reducir los riesgos a través
                          de un alto análisis.
ENFOQUE DE ABAJO HACIA
       ARRIBA.
• En esta etapa la frecuencia y el impacto del
  escenario son evaluados.
• Se tiene por componentes importantes a los
  factores de riesgos.
• A continuación explicación sobre los factores de
  riesgo.
Factores de Riesgo

                                                    Capacidades
 Factores    Factores     Capacidad
                                       Capacidad     de Negocio
Ambientales Ambientales   de Gestión
                                        de las TI   relacionadas
 Externos    Internos     de Riesgo
                                                        con TI
• Un Escenario de TI es una descripción de un
  evento relacionado con las TI que puede
  conllevar a un impacto en el negocio, siempre y
  cuando ocurra.
• Los componentes de un escenario de riesgo
  son:
  - Actores.
  - Tipo de Amenaza.
  - Eventos
  - Recursos
  - Tiempo
Evento
                              •Acceso
                              •Interrupción
                              •Modificación
                              •Hurto
                                                       Activos / Recursos
                              •Destrucción
 Tipo de Amenaza                                       •Gente y organización
 •Maliciosa                   •Diseño ineficaz
                                                       •Proceso
 •Accidental/error            •Ejecución ineficaz
                                                       •Infraestructura
 •Fallas                      •Reglas y regulaciones
                                                       •Infraestructura de TI
 •Natural                     •Uso Inapropiado
                                                       •Información
 •Requerimiento Externo                                •Aplicaciones


Actor                                                  Tiempo
•Internos(contratista,              ESCENARIO          •Duración
personal)                                              •Sincronización del
                                    DE RIESGO          Acontecimiento.
•Externo(competidor,
intruso, socio de negocios)                            •Sincronización a detectar
Utilizar una lista de ejemplos acerca de
escenarios genéricos de riesgo.

    Realizar una validación contra los
    objetivos de negocio.

        Refinar los escenarios seleccionados
        basados en la validación.

            Categorizar los escenarios conforme al
            nivel de criticidad hacia la organización.
Reducir el numero de escenarios a un
conjunto manejable.


    Mantener todos los riesgos en una lista
    para luego ser utilizados si en un momento
    llegan a considerarse importantes.

         Incluir un acontecimiento sin especificar
         para abordar casos que no han sido
         cubiertos por escenarios específicos.
• Los escenarios tienen tres beneficios que los
  hacen muy poderosos para la comprensión de
  riesgos y oportunidades.
      - Los escenarios amplían su pensamiento.
      - Los escenarios descubren futuros
  inevitables o casi inevitables
      - La protección de los escenarios contra los
  “group think-pensamientos de grupos”.
Analisis de escenarios de ti en la gestion

Más contenido relacionado

La actualidad más candente

Gestión de Continuidad de Negocio
Gestión de Continuidad de NegocioGestión de Continuidad de Negocio
Gestión de Continuidad de NegocioDavid Solis
 
Magerit productos y objetivos
Magerit   productos y objetivosMagerit   productos y objetivos
Magerit productos y objetivosoposicionestic
 
plan de gestion de recursos humanos PMBOK
plan de gestion de recursos humanos PMBOKplan de gestion de recursos humanos PMBOK
plan de gestion de recursos humanos PMBOKIsmael Fernandez R
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo Abby Ramirez
 
Requerimientos funcionales y no funcionales PMBOK
Requerimientos  funcionales y no funcionales PMBOKRequerimientos  funcionales y no funcionales PMBOK
Requerimientos funcionales y no funcionales PMBOKIsmael Fernandez R
 
Plan de gestión del riesgo
Plan de gestión del riesgoPlan de gestión del riesgo
Plan de gestión del riesgoEmiliano Grande
 
Shaping Your Culture via Risk Appetite
Shaping Your Culture via Risk Appetite Shaping Your Culture via Risk Appetite
Shaping Your Culture via Risk Appetite Andrew Smart
 
Risk Management Process Steps Powerpoint Presentation Slides
Risk Management Process Steps Powerpoint Presentation SlidesRisk Management Process Steps Powerpoint Presentation Slides
Risk Management Process Steps Powerpoint Presentation SlidesSlideTeam
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAngel Reyes
 
Fases implementación erp mapa conceptual
Fases implementación erp   mapa conceptualFases implementación erp   mapa conceptual
Fases implementación erp mapa conceptualBPO Consultores
 
2014_Risk culture series_Risk culture
2014_Risk culture series_Risk culture2014_Risk culture series_Risk culture
2014_Risk culture series_Risk cultureNeal Writer
 
523207308-Actividad-1-Mapa-Mental-Iso-31001.docx
523207308-Actividad-1-Mapa-Mental-Iso-31001.docx523207308-Actividad-1-Mapa-Mental-Iso-31001.docx
523207308-Actividad-1-Mapa-Mental-Iso-31001.docxalexandrapinzon5
 
Introduction To Risk Management Powerpoint Presentation Slides
Introduction To Risk Management Powerpoint Presentation SlidesIntroduction To Risk Management Powerpoint Presentation Slides
Introduction To Risk Management Powerpoint Presentation SlidesSlideTeam
 
Presentacion gestión de los riesgos del proyecto
Presentacion gestión de los riesgos del proyectoPresentacion gestión de los riesgos del proyecto
Presentacion gestión de los riesgos del proyectoJuan Paúl Chávez Sierra
 

La actualidad más candente (20)

Gestión de Continuidad de Negocio
Gestión de Continuidad de NegocioGestión de Continuidad de Negocio
Gestión de Continuidad de Negocio
 
Magerit productos y objetivos
Magerit   productos y objetivosMagerit   productos y objetivos
Magerit productos y objetivos
 
plan de gestion de recursos humanos PMBOK
plan de gestion de recursos humanos PMBOKplan de gestion de recursos humanos PMBOK
plan de gestion de recursos humanos PMBOK
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Requerimientos funcionales y no funcionales PMBOK
Requerimientos  funcionales y no funcionales PMBOKRequerimientos  funcionales y no funcionales PMBOK
Requerimientos funcionales y no funcionales PMBOK
 
Gestión riesgos
Gestión riesgosGestión riesgos
Gestión riesgos
 
Gestión de Continuidad del Negocio
Gestión de Continuidad del NegocioGestión de Continuidad del Negocio
Gestión de Continuidad del Negocio
 
Plan de gestión del riesgo
Plan de gestión del riesgoPlan de gestión del riesgo
Plan de gestión del riesgo
 
Shaping Your Culture via Risk Appetite
Shaping Your Culture via Risk Appetite Shaping Your Culture via Risk Appetite
Shaping Your Culture via Risk Appetite
 
PMI Gestion de Riesgos
PMI Gestion de RiesgosPMI Gestion de Riesgos
PMI Gestion de Riesgos
 
Risk Management Process Steps Powerpoint Presentation Slides
Risk Management Process Steps Powerpoint Presentation SlidesRisk Management Process Steps Powerpoint Presentation Slides
Risk Management Process Steps Powerpoint Presentation Slides
 
Infografia
InfografiaInfografia
Infografia
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de software
 
GESTION DEL RIESGO
GESTION DEL RIESGOGESTION DEL RIESGO
GESTION DEL RIESGO
 
Fases implementación erp mapa conceptual
Fases implementación erp   mapa conceptualFases implementación erp   mapa conceptual
Fases implementación erp mapa conceptual
 
2014_Risk culture series_Risk culture
2014_Risk culture series_Risk culture2014_Risk culture series_Risk culture
2014_Risk culture series_Risk culture
 
523207308-Actividad-1-Mapa-Mental-Iso-31001.docx
523207308-Actividad-1-Mapa-Mental-Iso-31001.docx523207308-Actividad-1-Mapa-Mental-Iso-31001.docx
523207308-Actividad-1-Mapa-Mental-Iso-31001.docx
 
Introduction To Risk Management Powerpoint Presentation Slides
Introduction To Risk Management Powerpoint Presentation SlidesIntroduction To Risk Management Powerpoint Presentation Slides
Introduction To Risk Management Powerpoint Presentation Slides
 
Presentacion gestión de los riesgos del proyecto
Presentacion gestión de los riesgos del proyectoPresentacion gestión de los riesgos del proyecto
Presentacion gestión de los riesgos del proyecto
 

Similar a Analisis de escenarios de ti en la gestion

Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfAnalisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfVictor Zapata
 
Análisis de riesgos aplicando la metodología OWASP
Análisis de riesgos aplicando la metodología OWASPAnálisis de riesgos aplicando la metodología OWASP
Análisis de riesgos aplicando la metodología OWASPAlvaro Machaca Tola
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012xhagix
 
Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]Saeta de Dios
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
15º Webinar EXIN en Castellano: Gestión y análisis de incidentes
15º Webinar EXIN en Castellano: Gestión y análisis de incidentes15º Webinar EXIN en Castellano: Gestión y análisis de incidentes
15º Webinar EXIN en Castellano: Gestión y análisis de incidentesEXIN
 
Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Carlos R.
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
Cómo justificar las inversiones en seguridad de la información, por Christian...
Cómo justificar las inversiones en seguridad de la información, por Christian...Cómo justificar las inversiones en seguridad de la información, por Christian...
Cómo justificar las inversiones en seguridad de la información, por Christian...Foro Global Crossing
 
Cómo justificar las inversiones en Seguridad de la Información, por Franz Erni
Cómo justificar las inversiones en Seguridad de la Información, por Franz ErniCómo justificar las inversiones en Seguridad de la Información, por Franz Erni
Cómo justificar las inversiones en Seguridad de la Información, por Franz ErniForo Global Crossing
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosAranda Software
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actualJaime Restrepo
 
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...Foro Global Crossing
 
Presentación análisis y administración de riesgo
Presentación análisis y administración de riesgoPresentación análisis y administración de riesgo
Presentación análisis y administración de riesgoAnel García Pumarino
 

Similar a Analisis de escenarios de ti en la gestion (20)

Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfAnalisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
 
Análisis de riesgos aplicando la metodología OWASP
Análisis de riesgos aplicando la metodología OWASPAnálisis de riesgos aplicando la metodología OWASP
Análisis de riesgos aplicando la metodología OWASP
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
 
Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]
 
Introducción
IntroducciónIntroducción
Introducción
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
15º Webinar EXIN en Castellano: Gestión y análisis de incidentes
15º Webinar EXIN en Castellano: Gestión y análisis de incidentes15º Webinar EXIN en Castellano: Gestión y análisis de incidentes
15º Webinar EXIN en Castellano: Gestión y análisis de incidentes
 
Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Cómo justificar las inversiones en seguridad de la información, por Christian...
Cómo justificar las inversiones en seguridad de la información, por Christian...Cómo justificar las inversiones en seguridad de la información, por Christian...
Cómo justificar las inversiones en seguridad de la información, por Christian...
 
Cómo justificar las inversiones en Seguridad de la Información, por Franz Erni
Cómo justificar las inversiones en Seguridad de la Información, por Franz ErniCómo justificar las inversiones en Seguridad de la Información, por Franz Erni
Cómo justificar las inversiones en Seguridad de la Información, por Franz Erni
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgos
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
 
Presentación análisis y administración de riesgo
Presentación análisis y administración de riesgoPresentación análisis y administración de riesgo
Presentación análisis y administración de riesgo
 

Más de Shirley Contreras Ulloa

Sistema Basado en Conocimiento - Logica Difusa
Sistema Basado en Conocimiento - Logica DifusaSistema Basado en Conocimiento - Logica Difusa
Sistema Basado en Conocimiento - Logica DifusaShirley Contreras Ulloa
 
Modelo dinámico de ecuaciones diferenciales
Modelo dinámico de ecuaciones diferencialesModelo dinámico de ecuaciones diferenciales
Modelo dinámico de ecuaciones diferencialesShirley Contreras Ulloa
 
MODELO DINÁMICO DE GESTIÓN DE IINVENTARIO
MODELO DINÁMICO DE GESTIÓN DE IINVENTARIOMODELO DINÁMICO DE GESTIÓN DE IINVENTARIO
MODELO DINÁMICO DE GESTIÓN DE IINVENTARIOShirley Contreras Ulloa
 

Más de Shirley Contreras Ulloa (20)

Sistema Basado en Conocimientos
Sistema Basado en ConocimientosSistema Basado en Conocimientos
Sistema Basado en Conocimientos
 
Sistema Basado en Conocimiento - Logica Difusa
Sistema Basado en Conocimiento - Logica DifusaSistema Basado en Conocimiento - Logica Difusa
Sistema Basado en Conocimiento - Logica Difusa
 
Campeonato deportivo
Campeonato deportivoCampeonato deportivo
Campeonato deportivo
 
PREGUNTAS DE SISTEMAS OPERATIVOS
PREGUNTAS DE SISTEMAS OPERATIVOSPREGUNTAS DE SISTEMAS OPERATIVOS
PREGUNTAS DE SISTEMAS OPERATIVOS
 
RESUMEN Y CLASIFICACION DE MEMORIA RAM
RESUMEN Y CLASIFICACION DE MEMORIA RAMRESUMEN Y CLASIFICACION DE MEMORIA RAM
RESUMEN Y CLASIFICACION DE MEMORIA RAM
 
PROCESO DE ATENCION A INTERRUPCIONES
PROCESO DE ATENCION A INTERRUPCIONESPROCESO DE ATENCION A INTERRUPCIONES
PROCESO DE ATENCION A INTERRUPCIONES
 
Modelo dinámico volterra
Modelo dinámico volterraModelo dinámico volterra
Modelo dinámico volterra
 
Modelo dinámico de ecuaciones diferenciales
Modelo dinámico de ecuaciones diferencialesModelo dinámico de ecuaciones diferenciales
Modelo dinámico de ecuaciones diferenciales
 
Modelo dinámico levaduras
Modelo dinámico levadurasModelo dinámico levaduras
Modelo dinámico levaduras
 
Jerarquía normativa
Jerarquía normativaJerarquía normativa
Jerarquía normativa
 
Modelo dinámico oferta y demanda
Modelo dinámico oferta y demandaModelo dinámico oferta y demanda
Modelo dinámico oferta y demanda
 
Proceso de arranque de un so
Proceso de arranque de un soProceso de arranque de un so
Proceso de arranque de un so
 
MODELO DINÁMICO DE GESTIÓN DE IINVENTARIO
MODELO DINÁMICO DE GESTIÓN DE IINVENTARIOMODELO DINÁMICO DE GESTIÓN DE IINVENTARIO
MODELO DINÁMICO DE GESTIÓN DE IINVENTARIO
 
Modelo dinámico huesped parasito
Modelo dinámico huesped parasitoModelo dinámico huesped parasito
Modelo dinámico huesped parasito
 
SEGMENTACION
SEGMENTACIONSEGMENTACION
SEGMENTACION
 
FUNCIONES DE STELLA
FUNCIONES DE STELLAFUNCIONES DE STELLA
FUNCIONES DE STELLA
 
ADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIAADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIA
 
Administracion de entrada y salida
Administracion de entrada y salidaAdministracion de entrada y salida
Administracion de entrada y salida
 
VALOR ACTUAL NETO
VALOR ACTUAL NETOVALOR ACTUAL NETO
VALOR ACTUAL NETO
 
IMPUESTOS
IMPUESTOSIMPUESTOS
IMPUESTOS
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (19)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Analisis de escenarios de ti en la gestion

  • 1. Alumna: Shirley Contreras Ulloa Docente: Alberto Mendoza de los Santos Asignatura: Auditoria de Sistemas Ciclo: VIII
  • 2. - Consultor independiente de gobierno de TI, riesgos y cumplimiento. - Él fue vicepresidente y jefe de gobierno de TI y gestión de riesgos para “Swiss Life Group”. - Involucrado en el desarrollo de COBIT 4.0 y 4.1, el está también ayudando con el desarrollo de COBIT 5.0. - En junio del 2010, el recibió el Juan Lainhart IV, premio de ISACA.
  • 3. • Herramienta poderosa para los gerentes de riesgos. Escenarios • Ayudan a realizar las preguntas correctas . • Preparan para lo inesperado. • Pieza fundamental en el marco de riesgos de las TI. Análisis de • Hace a los riesgos mas concretos y tangibles. • Enfoque fundamental para dar realismo, Escenarios penetración, compromiso, análisis y estructura a los riesgos de TI.
  • 4. Un desafío para la gestión de riesgos es Identificar los riesgos relevantes sobre todo los que puede generar error. ¿Cómo Solucionamos esto? Aplicando el desarrollo y uso de escenarios de riesgo.
  • 5. ENFOQUE DE ARRIBA HACIA ABAJO Identificar objetivos de negocio. Objetivos de Identificar escenarios con el Negocio mayor impacto en el éxito de objetivos. Escenarios de riesgo de TI específicos y refinados Escenarios de Identificar todos los Riesgos escenarios hipotéticos. Genéricos Reducir los riesgos a través de un alto análisis. ENFOQUE DE ABAJO HACIA ARRIBA.
  • 6. • En esta etapa la frecuencia y el impacto del escenario son evaluados. • Se tiene por componentes importantes a los factores de riesgos. • A continuación explicación sobre los factores de riesgo.
  • 7. Factores de Riesgo Capacidades Factores Factores Capacidad Capacidad de Negocio Ambientales Ambientales de Gestión de las TI relacionadas Externos Internos de Riesgo con TI
  • 8. • Un Escenario de TI es una descripción de un evento relacionado con las TI que puede conllevar a un impacto en el negocio, siempre y cuando ocurra. • Los componentes de un escenario de riesgo son: - Actores. - Tipo de Amenaza. - Eventos - Recursos - Tiempo
  • 9. Evento •Acceso •Interrupción •Modificación •Hurto Activos / Recursos •Destrucción Tipo de Amenaza •Gente y organización •Maliciosa •Diseño ineficaz •Proceso •Accidental/error •Ejecución ineficaz •Infraestructura •Fallas •Reglas y regulaciones •Infraestructura de TI •Natural •Uso Inapropiado •Información •Requerimiento Externo •Aplicaciones Actor Tiempo •Internos(contratista, ESCENARIO •Duración personal) •Sincronización del DE RIESGO Acontecimiento. •Externo(competidor, intruso, socio de negocios) •Sincronización a detectar
  • 10. Utilizar una lista de ejemplos acerca de escenarios genéricos de riesgo. Realizar una validación contra los objetivos de negocio. Refinar los escenarios seleccionados basados en la validación. Categorizar los escenarios conforme al nivel de criticidad hacia la organización.
  • 11. Reducir el numero de escenarios a un conjunto manejable. Mantener todos los riesgos en una lista para luego ser utilizados si en un momento llegan a considerarse importantes. Incluir un acontecimiento sin especificar para abordar casos que no han sido cubiertos por escenarios específicos.
  • 12. • Los escenarios tienen tres beneficios que los hacen muy poderosos para la comprensión de riesgos y oportunidades. - Los escenarios amplían su pensamiento. - Los escenarios descubren futuros inevitables o casi inevitables - La protección de los escenarios contra los “group think-pensamientos de grupos”.