SlideShare una empresa de Scribd logo
1 de 33
Control de Acceso y Seguridad Desarrollo
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Sesión 04
Gestión de riesgos
2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Recordemos el entorno complejo en que nos
desenvolvemos
 Seguridad de mis clientes o socios
 Seguridad en mi red
 Quién accede a mis aplicaciones
 Configuraciones de seguridad que tengo que actualmente
 Respuesta a incidentes
Vídeo: Las empresas apuestan por la gestión de riesgos
(https://www.youtube.com/watch?v=BhpyK0M5lq4)
3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Incidente de seguridad
 Un Incidente de Seguridad de la Información es la violación o
amenaza inminente a la Política de Seguridad de la Información
implícita o explícita.
 Según la norma ISO 27035, un Incidente de Seguridad de la
Información es indicado por un único o una serie de eventos
seguridad de la información indeseados o inesperados, que
tienen una probabilidad significativa de comprometer las
operaciones de negocio y de amenazar la seguridad de la
información.
 Por lo tanto, un incidente de seguridad de la información se
define como un acceso, intento de acceso, uso, divulgación,
modificación o destrucción no autorizada de información; un
impedimento en la operación normal de las redes, sistemas o
recursos informáticos; o una violación a la Política de Seguridad
de la Información del organismo.
5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ejemplos de Incidentes de Seguridad
 Un acceso no autorizado.
 El robo de contraseñas.
 Prácticas de Ingeniería Social.
 La utilización de fallas en los procesos de autenticación para obtener accesos
indebidos.
 El robo de información.
 El borrado de información de terceros.
 La alteración de la información de terceros.
 El abuso y/o mal uso de los servicios informáticos internos o externos de una
organización.
 La introducción de código malicioso en la infraestructura tecnológica de una
entidad (virus, troyanos, gusanos, malware en general).
 La denegación del servicio o eventos que ocasionen pérdidas, tiempos de
respuesta no aceptables o no cumplimiento de Acuerdos de Niveles de Servicio
existentes de determinado servicio.
 Situaciones externas que comprometan la seguridad de sistemas, como quiebra
de compañías de software, condiciones de salud de los administradores de
sistemas, entre otros.
6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Evento de seguridad
 Según la norma ISO 27035 es:
 Una ocurrencia identificada en el estado de un sistema, servicio o
red, indicando una posible violación de la seguridad de la
información, política o falla de los controles, o una situación
previamente desconocida que puede ser relevante para la
seguridad.
 La falla de medidas de seguridad.
 Una situación previamente desconocida que pueda ser relevante
para la seguridad.
7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ejemplos de eventos de seguridad
 Un usuario que se conecta a un sistema.
 Un intento fallido de un usuario para ingresar a una aplicación.
 Un firewall que permite o bloquea un acceso.
 Una notificación de cambio de contraseña de un usuario
privilegiado, etc.
 Se debe destacar que un Evento de Seguridad Informática no es
necesariamente una ocurrencia maliciosa o adversa.
8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Procesos de Gestión de los riesgos
9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Proceso simplificado
10
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Resultado de la Evaluación de Riesgo
Implantar
controles
sobre los
riesgos:
R15,R9,R8,R16,
R10,R6,R14,R4
R11, R2, R20,
R7 Y R17
11
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Mejores prácticas en la gestión del riesgo de la
Información
 BS 7799 Parte2:2002
 COBIT: Control Objetives for Information and related Technology
 Systems Security Engineering-Capabality Maturity Model (SSE-CMM) 3.0
 Generally Accepted Information Security Principles (GAISP)
 ISF-Standard of Good Practice for Information Security
 ISO 13335 – Guidelines for Management of IT Security
 ISO 13659:1997 – Banking and Related Financial Services
 ISO 15408:1999 Security TechniquesEvaluation Criteria for IT Security
 ISO 17799:2000
 NFPA 75
 ISO 27002
 ITIL – Security Management
 NIST 800-12 An Introduction to Computer Security
 NIST 800-14 Generally Accepted Principles and Practices for Securing IT Systems
 NIST 800-18 Guide for Developing Security Plans for Information Technology
 NIST 800-53 Recommended Security Control for Federal IS
 OCTAVE - Operationally Critical Threat, Asset and Vulnerability Evaluation
 OEDC – Guidelines for Security of IS and Networks
 Open Group’s Manager’s Guide to Information Security
 BS 25999
12
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Gestión de Riesgos
 La Gestión de riesgos son las acciones que se realizan para
manejar la incertidumbre relativa a una amenaza, a través de
una secuencia de actividades que incluyen evaluación de riesgo,
estrategias de desarrollo para manejarlo y mitigación del riesgo
utilizando recursos gerenciales.
 La interpretación de los valores de impacto y riesgo residuales
 Selección de salvaguardas
 Tipos de salvaguardas
 Salvaguardas técnicas
 Salvaguardas físicas
 Medidas de organización
 Política de personal
 Pérdidas y ganancias
 La actitud de la Dirección
13
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Gestión de Riesgos
 Es el proceso por el cual se controlan, minimizan o eliminan los
riesgos que afecten a los activos de información del negocio
 Estrategias posibles para el tratamiento de los riesgos a
través de la Gestión de Riesgos:
 Evitar el riesgo
 Transferir el riesgo
 Mitigar el riesgo
 Aceptar el riesgo
 Después que se tomen las medidas para afrontar los riesgos
identificados se deben realizar un nuevo análisis de riesgo que
permita tener como resultado la exposición de los riesgos
residuales (riesgos aceptables)
Gestión = Administración = Planificar + Organizar + Dirigir + Controlar
Plan de Respuesta
14
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Actitud frente al riesgo
 La respuesta de una organización o individuo frente a un riesgo
potencial, depende de varios factores que conforman su actitud
frente al riesgo.
 Entre los principales factores podemos mencionar:
 Apetito: el grado de incertidumbre que estamos dispuestos a
aceptar para obtener una posible recompensa a futuro.
 Tolerancia: qué cantidad de riesgo estamos dispuestos a enfrentar.
 Respaldo financiero: organizaciones con gran respaldo financiero
podrían tolerar más riesgo que aquellas más pobres.
 Diversificación: si tenemos los huevos en diferentes canastas,
podríamos aceptar más riesgo.
15
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Probabilidad
Impacto
Bajo Medio Alto
BajoMedioAlto
Excediendo
el Apetito de
Riesgo
Dentro del
Apetito de
Riesgo
Meta Fijada
Tiempo
Estrategia de negocio
Límite de
tolerancia
Desempeño
Real
Variación
Inaceptable
Límite de
toleranciaVariación
Inaceptable
Fuente: Gestión Integral de Riesgos. PWC. 2009
Apetito por el riesgo
Tolerancia al riesgo
Apetito y tolerancia
16
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Actitud frente al riesgo
 Ejercicio:
a) Si compra un billete de lotería navideña por $20 cuyo premio
es de $5.000.000. ¿Cuántos billetes deberían venderse para que
sea un juego justo?
b) Si la empresa que administra la lotería decide vender 300.000
billetes y Ud. compra uno de ellos, ¿Cuál sería el valor
esperado? ¿Usted compraría ese billete? ¿Por qué?
17
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Actitud frente al riesgo
 Solución (a):
 Para que sea un juego justo, el valor esperado debe ser igual al
precio que pagamos por ese juego. Es decir:
 Probabilidad x Impacto = Valor esperado
 X / billetes x $5.000.000 = $20
 Billetes = 250.000
 Si se venden 250.000 billetes a $20, sería un juego justo.
18
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Actitud frente al riesgo
 Solución (b):
 Probabilidad x Impacto = Valor esperado
 1 / 300.000 x $5.000.000 = $16,67
 Si el precio del billete es de $20 no sería un juego justo.
 Si compramos un billete en esta situación, tendríamos una actitud
de amantes al riesgo, porque estamos dispuestos a pagar por algo
aunque no sea justo.
19
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Actitud frente al riesgo
 Ejercicio:
 Las estadísticas de incendios de fábricas, parecidas a su
empresa, indican que anualmente 1 de cada 200 fábricas
generalmente se incendian. Por otro lado, el analista de riesgo
estima que en caso que se incendie su fábrica esto ocasionará
daños estimados en $400.000. Si una compañía le ofrece un
seguro contra incendios por $3.000 anuales, ¿Ud. contrataría el
seguro? ¿Por qué?
 Tiempo para resolver en grupos: 10 minutos
20
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Tratar los riesgos
 El tratamiento de los riesgos involucra identificar el rango de
opciones para tratar los riesgos, evaluar esas opciones, preparar
planes para tratamiento de los riesgos e implementarlos
 Evaluar las opciones para tratar los riesgos
 Preparar planes de tratamiento
 Implementar planes de tratamiento
Vídeo: Gestión y Tratamiento de Riesgos
(https://www.youtube.com/watch?v=9T9X0q2y6vQ)
21
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Tratar los riesgos
21
Aceptar el Riesgo
• Auto-asegurarse (Self-insuring)
contra pérdidas
• Aceptar los riesgos de acuerdo a
los niveles de tolerancia de riesgo
Compartir el Riesgo
• Compra de seguros contra pérdidas
inesperadas significativas
• Contratación de outsourcing para
procesos del negocio
• Compartir el riesgo con acuerdos
sindicales o contractuales con
clientes, proveedores u otros socios
de negocio
Mitigar el Riesgo
• Fortalecimiento del control interno
en los procesos del negocio
• Diversificación de productos
• Establecimiento de límites a las
operaciones y monitoreo
• Reasignación de capital entre
unidades operativas
Evitar el Riesgo
• Reducir la expansión de una línea
de productos a nuevos mercados
• Vender una división, unidad de
negocio o segmento geográfico
altamente riesgoso
• Dejar de producir un producto o
servicio altamente riesgoso
Aceptar el Riesgo
• Auto-asegurarse (Self-insuring)
contra pérdidas
• Aceptar los riesgos de acuerdo a
los niveles de tolerancia de riesgo
Compartir el Riesgo
• Compra de seguros contra pérdidas
inesperadas significativas
• Contratación de outsourcing para
procesos del negocio
• Compartir el riesgo con acuerdos
sindicales o contractuales con
clientes, proveedores u otros socios
de negocio
Mitigar el Riesgo
• Fortalecimiento del control interno
en los procesos del negocio
• Diversificación de productos
• Establecimiento de límites a las
operaciones y monitoreo
• Reasignación de capital entre
unidades operativas
Evitar el Riesgo
• Reducir la expansión de una línea
de productos a nuevos mercados
• Vender una división, unidad de
negocio o segmento geográfico
altamente riesgoso
• Dejar de producir un producto o
servicio altamente riesgoso
Fuente: Gestión Integral de Riesgos. PWC. 2009
22
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Tratar los riesgos
22
Fuente: Administración de Riesgos. AS/NZS 4360:1999, página 17.
23
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Gestión de Riesgos – Enfoque PMI
24
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Gestión de Riesgos – Enfoque PMI
25
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Categorías de Riesgos
Estratégico
La posibilidad de pérdidas por decisiones de alto nivel asociadas a la
creación de ventajas competitivas sostenibles. Se encuentra relacionado a
fallas o debilidades en el análisis del mercado, tendencias e incertidumbre
del entorno (riesgo político), competencias claves de la empresa y en el
proceso de generación e innovación de valor.
Operacional
La posibilidad de pérdidas debido a procesos inadecuados, fallas del
personal, de la tecnología de información, o eventos externos. Esta
definición incluye el riesgo legal y de cumplimiento.
Reputación
La posibilidad de pérdidas por la disminución en la confianza en la integridad
de la institución que surge cuando el buen nombre de la empresa es
afectado. El riesgo de reputación puede presentarse a partir de otros riesgos
inherentes en las actividades de una organización.
Financiero
Relacionados a inadecuado manejo financiero de la organización, sus
inversiones y activos (crediticio, tesorería, mercado)
Fuente: Resolución SBS N° 037-2008
Categorías de Riesgos
26
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Evaluar los riesgos
 La evaluación de riesgos involucra comparar el nivel de riesgo
detectado durante el proceso de análisis con criterios de riesgo
establecidos previamente
 El propósito de la evaluación de riesgos es tomar decisiones
basadas en los resultados del análisis de riesgos (tratamiento de
riesgos y la prioridad)
27
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Evaluar los riesgos
Nivel Descripción Nivel Descripción
1 Improbable 1 Insignificante
2
Poco probable /
Raro
2 M enor
3 Probable 3 M oderado
4 Potencial 4 M ayor
5 Casi cierto 5 Catastrofico
NIVEL DEPROBABILIDAD NIVEL DEIMPACTO
Concepto Concepto
Puede ocurrir en algún momento
El riesgo tiene un efecto nulo o pequeño, en el desarrollo
del proceso - baja perdida financiera
Se espera que ocurra en la mayoria de
circunstacias
El proceso es gravemente dañado - Enorme perdida
financiera
Puede ocurrir sólo en circunstancias
excepcionales
El desarrollo del proceso sufre un daño menor - Con
perdida financiera menor
Probablemente ocurriria en la
mayoria de circunstancias
El desarrollo del proceso sufre un deterioro, dificultando
o retrazando su cumplimiento - Con afectación financiera
Puede ocurrir en la mayoría de
circunstancias
El desarrollo del proceso es afectado significativamente -
Pérdida financiera mayor
28
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Evaluar los riesgos
Catastrófico
Mayor
Moderado
Menor
Insignificante
Rara vez Ocasional
Poco
frecuente
Frecuente Muy frecuente
Extremo
Moderado Moderado Alto Extremo Extremo
IMPACTO
Moderado Alto Alto Extremo
Bajo Moderado Alto Alto Alto
FRECUENCIA
Bajo Moderado Moderado Moderado Alto
Bajo Bajo Bajo Moderado Moderado
Matriz de riesgos
29
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Evaluar los riesgos
Análisis
Cualitativo
Análisis
Cuantitativo
Probabilidad
Impacto
Probable
Posible
Improbable
Leve
Moderado
Catastrófico
Probabilidad de
ocurrencia
Nivel Calificación
0 – 25 Improbable 1
26- 70 Posible 2
71- 100 Probable 3
Impacto Nivel Calificación
0 – 25 Leve 10
26- 70 Moderado 20
71- 100 Catastrófico 30
30
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Evaluar los riesgos
Fuente: Introducción a la evaluación de riesgos. Gustavo Macagno
31
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Evaluar los riesgos
Fuente: Introducción a la evaluación de riesgos. Gustavo Macagno
32
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Evaluar los riesgos
Presentación KPMG Advisory
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?

Más contenido relacionado

La actualidad más candente

Project risk management workshops
Project risk management workshopsProject risk management workshops
Project risk management workshopsshippers1000
 
Peligros riesgos economicos
Peligros riesgos economicosPeligros riesgos economicos
Peligros riesgos economicosSebastinRomero16
 
Salud y Seguridad en el trabajo
Salud y Seguridad en el trabajoSalud y Seguridad en el trabajo
Salud y Seguridad en el trabajoLima Innova
 
Gestion estrategica-minsur
Gestion estrategica-minsurGestion estrategica-minsur
Gestion estrategica-minsurmanuel rea rosas
 
EVALUACIÓN DE PROYECTOS Y RIESGOS TECNOLÓGICOS, Grupo 1, charla 3, ovidio vel...
EVALUACIÓN DE PROYECTOS Y RIESGOS TECNOLÓGICOS, Grupo 1, charla 3, ovidio vel...EVALUACIÓN DE PROYECTOS Y RIESGOS TECNOLÓGICOS, Grupo 1, charla 3, ovidio vel...
EVALUACIÓN DE PROYECTOS Y RIESGOS TECNOLÓGICOS, Grupo 1, charla 3, ovidio vel...Ovidio Antonio Velasquez Batista
 
Metodologia prince2
Metodologia prince2Metodologia prince2
Metodologia prince2fwlondon
 
TARSecurity : Análisis de Impacto al Negocio (BIA)
TARSecurity : Análisis de Impacto al Negocio (BIA) TARSecurity : Análisis de Impacto al Negocio (BIA)
TARSecurity : Análisis de Impacto al Negocio (BIA) TAR Security
 
Técnicas de Auditoría para una Gestión Efectiva de Proyectos
Técnicas de Auditoría para una Gestión Efectiva de ProyectosTécnicas de Auditoría para una Gestión Efectiva de Proyectos
Técnicas de Auditoría para una Gestión Efectiva de ProyectosPalisade Corporation
 
Bloque 1 2014- los procesos de un proyecto minero
Bloque 1 2014- los procesos de un proyecto mineroBloque 1 2014- los procesos de un proyecto minero
Bloque 1 2014- los procesos de un proyecto mineroluis angel zegarra rengifo
 
Gestion Riesgos
Gestion RiesgosGestion Riesgos
Gestion RiesgosDiego Celi
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadChema Alonso
 
Gest riesg met_iden_pel_riesg_controles_parte iii
Gest riesg met_iden_pel_riesg_controles_parte iiiGest riesg met_iden_pel_riesg_controles_parte iii
Gest riesg met_iden_pel_riesg_controles_parte iiiSENATI
 
Mineria subterranea de oro upc 2014 gerardo días
Mineria subterranea de oro upc 2014  gerardo díasMineria subterranea de oro upc 2014  gerardo días
Mineria subterranea de oro upc 2014 gerardo díasVicente Huari
 
El cambio de la conducta hacia la seguridad y calidad del trabajo
El cambio de la conducta hacia la seguridad y calidad del trabajoEl cambio de la conducta hacia la seguridad y calidad del trabajo
El cambio de la conducta hacia la seguridad y calidad del trabajoLuis Calderon Barraza
 

La actualidad más candente (20)

Project risk management workshops
Project risk management workshopsProject risk management workshops
Project risk management workshops
 
Peligros riesgos economicos
Peligros riesgos economicosPeligros riesgos economicos
Peligros riesgos economicos
 
Trabajo Grupo N° 4 - Antamina
Trabajo Grupo N° 4 - AntaminaTrabajo Grupo N° 4 - Antamina
Trabajo Grupo N° 4 - Antamina
 
Salud y Seguridad en el trabajo
Salud y Seguridad en el trabajoSalud y Seguridad en el trabajo
Salud y Seguridad en el trabajo
 
Benchmarking
BenchmarkingBenchmarking
Benchmarking
 
Metodo scra
Metodo scraMetodo scra
Metodo scra
 
ADMINISTRACION RIESGO
ADMINISTRACION RIESGOADMINISTRACION RIESGO
ADMINISTRACION RIESGO
 
Gestion estrategica-minsur
Gestion estrategica-minsurGestion estrategica-minsur
Gestion estrategica-minsur
 
EVALUACIÓN DE PROYECTOS Y RIESGOS TECNOLÓGICOS, Grupo 1, charla 3, ovidio vel...
EVALUACIÓN DE PROYECTOS Y RIESGOS TECNOLÓGICOS, Grupo 1, charla 3, ovidio vel...EVALUACIÓN DE PROYECTOS Y RIESGOS TECNOLÓGICOS, Grupo 1, charla 3, ovidio vel...
EVALUACIÓN DE PROYECTOS Y RIESGOS TECNOLÓGICOS, Grupo 1, charla 3, ovidio vel...
 
Metodologia prince2
Metodologia prince2Metodologia prince2
Metodologia prince2
 
TARSecurity : Análisis de Impacto al Negocio (BIA)
TARSecurity : Análisis de Impacto al Negocio (BIA) TARSecurity : Análisis de Impacto al Negocio (BIA)
TARSecurity : Análisis de Impacto al Negocio (BIA)
 
Técnicas de Auditoría para una Gestión Efectiva de Proyectos
Técnicas de Auditoría para una Gestión Efectiva de ProyectosTécnicas de Auditoría para una Gestión Efectiva de Proyectos
Técnicas de Auditoría para una Gestión Efectiva de Proyectos
 
Indicadores sgcs basc
Indicadores sgcs bascIndicadores sgcs basc
Indicadores sgcs basc
 
(Bia)
(Bia)(Bia)
(Bia)
 
Bloque 1 2014- los procesos de un proyecto minero
Bloque 1 2014- los procesos de un proyecto mineroBloque 1 2014- los procesos de un proyecto minero
Bloque 1 2014- los procesos de un proyecto minero
 
Gestion Riesgos
Gestion RiesgosGestion Riesgos
Gestion Riesgos
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Gest riesg met_iden_pel_riesg_controles_parte iii
Gest riesg met_iden_pel_riesg_controles_parte iiiGest riesg met_iden_pel_riesg_controles_parte iii
Gest riesg met_iden_pel_riesg_controles_parte iii
 
Mineria subterranea de oro upc 2014 gerardo días
Mineria subterranea de oro upc 2014  gerardo díasMineria subterranea de oro upc 2014  gerardo días
Mineria subterranea de oro upc 2014 gerardo días
 
El cambio de la conducta hacia la seguridad y calidad del trabajo
El cambio de la conducta hacia la seguridad y calidad del trabajoEl cambio de la conducta hacia la seguridad y calidad del trabajo
El cambio de la conducta hacia la seguridad y calidad del trabajo
 

Destacado

Gestión de riesgos de la empresa de salud: Marco contemporáneo para lograr la...
Gestión de riesgos de la empresa de salud: Marco contemporáneo para lograr la...Gestión de riesgos de la empresa de salud: Marco contemporáneo para lograr la...
Gestión de riesgos de la empresa de salud: Marco contemporáneo para lograr la...Asociación Peruana de Enfermería
 
Diagramadeishikawa 150607194952-lva1-app6891
Diagramadeishikawa 150607194952-lva1-app6891Diagramadeishikawa 150607194952-lva1-app6891
Diagramadeishikawa 150607194952-lva1-app6891Juan Nuñez Ruiz
 
Ponencia "Plan de auditoría interna con base a riesgos".
Ponencia "Plan de auditoría interna con base a riesgos".Ponencia "Plan de auditoría interna con base a riesgos".
Ponencia "Plan de auditoría interna con base a riesgos".GobAnt
 
ORGANIZADOR VISUAL ESPINA DE ISHIKAWA
ORGANIZADOR VISUAL ESPINA DE ISHIKAWAORGANIZADOR VISUAL ESPINA DE ISHIKAWA
ORGANIZADOR VISUAL ESPINA DE ISHIKAWASoraline
 
Curso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoCurso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoJack Daniel Cáceres Meza
 
Curso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redesCurso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redesJack Daniel Cáceres Meza
 
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicioCurso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicioJack Daniel Cáceres Meza
 
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_danielJack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Jack Daniel Cáceres Meza
 
Curso: Administración de proyectos informáticos: 08 Métricas de proyectos
Curso: Administración de proyectos informáticos: 08 Métricas de proyectosCurso: Administración de proyectos informáticos: 08 Métricas de proyectos
Curso: Administración de proyectos informáticos: 08 Métricas de proyectosJack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Jack Daniel Cáceres Meza
 
Curso: Planeamiento estratégico (administración): 01 Introducción
Curso: Planeamiento estratégico (administración): 01 IntroducciónCurso: Planeamiento estratégico (administración): 01 Introducción
Curso: Planeamiento estratégico (administración): 01 IntroducciónJack Daniel Cáceres Meza
 
Curso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónCurso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónJack Daniel Cáceres Meza
 
Curso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaCurso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaJack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Jack Daniel Cáceres Meza
 
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Jack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Jack Daniel Cáceres Meza
 

Destacado (20)

Gestión de riesgos de la empresa de salud: Marco contemporáneo para lograr la...
Gestión de riesgos de la empresa de salud: Marco contemporáneo para lograr la...Gestión de riesgos de la empresa de salud: Marco contemporáneo para lograr la...
Gestión de riesgos de la empresa de salud: Marco contemporáneo para lograr la...
 
Diagramadeishikawa 150607194952-lva1-app6891
Diagramadeishikawa 150607194952-lva1-app6891Diagramadeishikawa 150607194952-lva1-app6891
Diagramadeishikawa 150607194952-lva1-app6891
 
Ponencia "Plan de auditoría interna con base a riesgos".
Ponencia "Plan de auditoría interna con base a riesgos".Ponencia "Plan de auditoría interna con base a riesgos".
Ponencia "Plan de auditoría interna con base a riesgos".
 
ORGANIZADOR VISUAL ESPINA DE ISHIKAWA
ORGANIZADOR VISUAL ESPINA DE ISHIKAWAORGANIZADOR VISUAL ESPINA DE ISHIKAWA
ORGANIZADOR VISUAL ESPINA DE ISHIKAWA
 
Algoritmo para lavarse las manos
Algoritmo para lavarse las manosAlgoritmo para lavarse las manos
Algoritmo para lavarse las manos
 
Curso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoCurso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreo
 
Curso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redesCurso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redes
 
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicioCurso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
 
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
 
Curso: Administración de proyectos informáticos: 08 Métricas de proyectos
Curso: Administración de proyectos informáticos: 08 Métricas de proyectosCurso: Administración de proyectos informáticos: 08 Métricas de proyectos
Curso: Administración de proyectos informáticos: 08 Métricas de proyectos
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
 
Curso: Planeamiento estratégico (administración): 01 Introducción
Curso: Planeamiento estratégico (administración): 01 IntroducciónCurso: Planeamiento estratégico (administración): 01 Introducción
Curso: Planeamiento estratégico (administración): 01 Introducción
 
Curso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónCurso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 Introducción
 
Curso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaCurso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área amplia
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
 
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
 
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
 
Gestión de la calidad
Gestión de la calidadGestión de la calidad
Gestión de la calidad
 
Curso: Minicomputadoras: Sílabo
Curso: Minicomputadoras: SílaboCurso: Minicomputadoras: Sílabo
Curso: Minicomputadoras: Sílabo
 

Similar a Curso: Control de acceso y seguridad: 04 Gestión de riesgos 1

Curso: Control de acceso y seguridad: 03 Análisis de riesgos 2
Curso: Control de acceso y seguridad: 03 Análisis de riesgos  2Curso: Control de acceso y seguridad: 03 Análisis de riesgos  2
Curso: Control de acceso y seguridad: 03 Análisis de riesgos 2Jack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Jack Daniel Cáceres Meza
 
Webinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfFabianaOcchiuzzi2
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Jack Daniel Cáceres Meza
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaMariano Galvez
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosJack Daniel Cáceres Meza
 
Risk management original
Risk management originalRisk management original
Risk management originalCarlos Escobar
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputossuserdd0f8d
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfIBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfEduOliver2
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de RiesgosRamiro Cid
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-esxavazquez
 
Presentación análisis y administración de riesgo
Presentación análisis y administración de riesgoPresentación análisis y administración de riesgo
Presentación análisis y administración de riesgoAnel García Pumarino
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaMaestros Online
 

Similar a Curso: Control de acceso y seguridad: 04 Gestión de riesgos 1 (20)

Curso: Control de acceso y seguridad: 03 Análisis de riesgos 2
Curso: Control de acceso y seguridad: 03 Análisis de riesgos  2Curso: Control de acceso y seguridad: 03 Análisis de riesgos  2
Curso: Control de acceso y seguridad: 03 Análisis de riesgos 2
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Webinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdf
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
 
Implantacion de un SGCN segun UNE 71599
Implantacion de un SGCN segun UNE 71599Implantacion de un SGCN segun UNE 71599
Implantacion de un SGCN segun UNE 71599
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Protección de Activos Críticos
Protección de Activos CríticosProtección de Activos Críticos
Protección de Activos Críticos
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
 
Risk management original
Risk management originalRisk management original
Risk management original
 
05 gestionseg
05 gestionseg05 gestionseg
05 gestionseg
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfIBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 
Presentación análisis y administración de riesgo
Presentación análisis y administración de riesgoPresentación análisis y administración de riesgo
Presentación análisis y administración de riesgo
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 

Más de Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 

Más de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Curso: Control de acceso y seguridad: 04 Gestión de riesgos 1

  • 1. Control de Acceso y Seguridad Desarrollo Ingeniería de Sistemas y Seguridad Informática Mg. Ing. Jack Daniel Cáceres Meza, PMP Sesión 04 Gestión de riesgos
  • 2. 2 Mg, Ing. Jack Daniel Cáceres Meza, PMP Recordemos el entorno complejo en que nos desenvolvemos  Seguridad de mis clientes o socios  Seguridad en mi red  Quién accede a mis aplicaciones  Configuraciones de seguridad que tengo que actualmente  Respuesta a incidentes Vídeo: Las empresas apuestan por la gestión de riesgos (https://www.youtube.com/watch?v=BhpyK0M5lq4)
  • 3. 3 Mg, Ing. Jack Daniel Cáceres Meza, PMP
  • 4. 4 Mg, Ing. Jack Daniel Cáceres Meza, PMP Incidente de seguridad  Un Incidente de Seguridad de la Información es la violación o amenaza inminente a la Política de Seguridad de la Información implícita o explícita.  Según la norma ISO 27035, un Incidente de Seguridad de la Información es indicado por un único o una serie de eventos seguridad de la información indeseados o inesperados, que tienen una probabilidad significativa de comprometer las operaciones de negocio y de amenazar la seguridad de la información.  Por lo tanto, un incidente de seguridad de la información se define como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada de información; un impedimento en la operación normal de las redes, sistemas o recursos informáticos; o una violación a la Política de Seguridad de la Información del organismo.
  • 5. 5 Mg, Ing. Jack Daniel Cáceres Meza, PMP Ejemplos de Incidentes de Seguridad  Un acceso no autorizado.  El robo de contraseñas.  Prácticas de Ingeniería Social.  La utilización de fallas en los procesos de autenticación para obtener accesos indebidos.  El robo de información.  El borrado de información de terceros.  La alteración de la información de terceros.  El abuso y/o mal uso de los servicios informáticos internos o externos de una organización.  La introducción de código malicioso en la infraestructura tecnológica de una entidad (virus, troyanos, gusanos, malware en general).  La denegación del servicio o eventos que ocasionen pérdidas, tiempos de respuesta no aceptables o no cumplimiento de Acuerdos de Niveles de Servicio existentes de determinado servicio.  Situaciones externas que comprometan la seguridad de sistemas, como quiebra de compañías de software, condiciones de salud de los administradores de sistemas, entre otros.
  • 6. 6 Mg, Ing. Jack Daniel Cáceres Meza, PMP Evento de seguridad  Según la norma ISO 27035 es:  Una ocurrencia identificada en el estado de un sistema, servicio o red, indicando una posible violación de la seguridad de la información, política o falla de los controles, o una situación previamente desconocida que puede ser relevante para la seguridad.  La falla de medidas de seguridad.  Una situación previamente desconocida que pueda ser relevante para la seguridad.
  • 7. 7 Mg, Ing. Jack Daniel Cáceres Meza, PMP Ejemplos de eventos de seguridad  Un usuario que se conecta a un sistema.  Un intento fallido de un usuario para ingresar a una aplicación.  Un firewall que permite o bloquea un acceso.  Una notificación de cambio de contraseña de un usuario privilegiado, etc.  Se debe destacar que un Evento de Seguridad Informática no es necesariamente una ocurrencia maliciosa o adversa.
  • 8. 8 Mg, Ing. Jack Daniel Cáceres Meza, PMP Procesos de Gestión de los riesgos
  • 9. 9 Mg, Ing. Jack Daniel Cáceres Meza, PMP Proceso simplificado
  • 10. 10 Mg, Ing. Jack Daniel Cáceres Meza, PMP Resultado de la Evaluación de Riesgo Implantar controles sobre los riesgos: R15,R9,R8,R16, R10,R6,R14,R4 R11, R2, R20, R7 Y R17
  • 11. 11 Mg, Ing. Jack Daniel Cáceres Meza, PMP Mejores prácticas en la gestión del riesgo de la Información  BS 7799 Parte2:2002  COBIT: Control Objetives for Information and related Technology  Systems Security Engineering-Capabality Maturity Model (SSE-CMM) 3.0  Generally Accepted Information Security Principles (GAISP)  ISF-Standard of Good Practice for Information Security  ISO 13335 – Guidelines for Management of IT Security  ISO 13659:1997 – Banking and Related Financial Services  ISO 15408:1999 Security TechniquesEvaluation Criteria for IT Security  ISO 17799:2000  NFPA 75  ISO 27002  ITIL – Security Management  NIST 800-12 An Introduction to Computer Security  NIST 800-14 Generally Accepted Principles and Practices for Securing IT Systems  NIST 800-18 Guide for Developing Security Plans for Information Technology  NIST 800-53 Recommended Security Control for Federal IS  OCTAVE - Operationally Critical Threat, Asset and Vulnerability Evaluation  OEDC – Guidelines for Security of IS and Networks  Open Group’s Manager’s Guide to Information Security  BS 25999
  • 12. 12 Mg, Ing. Jack Daniel Cáceres Meza, PMP Gestión de Riesgos  La Gestión de riesgos son las acciones que se realizan para manejar la incertidumbre relativa a una amenaza, a través de una secuencia de actividades que incluyen evaluación de riesgo, estrategias de desarrollo para manejarlo y mitigación del riesgo utilizando recursos gerenciales.  La interpretación de los valores de impacto y riesgo residuales  Selección de salvaguardas  Tipos de salvaguardas  Salvaguardas técnicas  Salvaguardas físicas  Medidas de organización  Política de personal  Pérdidas y ganancias  La actitud de la Dirección
  • 13. 13 Mg, Ing. Jack Daniel Cáceres Meza, PMP Gestión de Riesgos  Es el proceso por el cual se controlan, minimizan o eliminan los riesgos que afecten a los activos de información del negocio  Estrategias posibles para el tratamiento de los riesgos a través de la Gestión de Riesgos:  Evitar el riesgo  Transferir el riesgo  Mitigar el riesgo  Aceptar el riesgo  Después que se tomen las medidas para afrontar los riesgos identificados se deben realizar un nuevo análisis de riesgo que permita tener como resultado la exposición de los riesgos residuales (riesgos aceptables) Gestión = Administración = Planificar + Organizar + Dirigir + Controlar Plan de Respuesta
  • 14. 14 Mg, Ing. Jack Daniel Cáceres Meza, PMP Actitud frente al riesgo  La respuesta de una organización o individuo frente a un riesgo potencial, depende de varios factores que conforman su actitud frente al riesgo.  Entre los principales factores podemos mencionar:  Apetito: el grado de incertidumbre que estamos dispuestos a aceptar para obtener una posible recompensa a futuro.  Tolerancia: qué cantidad de riesgo estamos dispuestos a enfrentar.  Respaldo financiero: organizaciones con gran respaldo financiero podrían tolerar más riesgo que aquellas más pobres.  Diversificación: si tenemos los huevos en diferentes canastas, podríamos aceptar más riesgo.
  • 15. 15 Mg, Ing. Jack Daniel Cáceres Meza, PMP Probabilidad Impacto Bajo Medio Alto BajoMedioAlto Excediendo el Apetito de Riesgo Dentro del Apetito de Riesgo Meta Fijada Tiempo Estrategia de negocio Límite de tolerancia Desempeño Real Variación Inaceptable Límite de toleranciaVariación Inaceptable Fuente: Gestión Integral de Riesgos. PWC. 2009 Apetito por el riesgo Tolerancia al riesgo Apetito y tolerancia
  • 16. 16 Mg, Ing. Jack Daniel Cáceres Meza, PMP Actitud frente al riesgo  Ejercicio: a) Si compra un billete de lotería navideña por $20 cuyo premio es de $5.000.000. ¿Cuántos billetes deberían venderse para que sea un juego justo? b) Si la empresa que administra la lotería decide vender 300.000 billetes y Ud. compra uno de ellos, ¿Cuál sería el valor esperado? ¿Usted compraría ese billete? ¿Por qué?
  • 17. 17 Mg, Ing. Jack Daniel Cáceres Meza, PMP Actitud frente al riesgo  Solución (a):  Para que sea un juego justo, el valor esperado debe ser igual al precio que pagamos por ese juego. Es decir:  Probabilidad x Impacto = Valor esperado  X / billetes x $5.000.000 = $20  Billetes = 250.000  Si se venden 250.000 billetes a $20, sería un juego justo.
  • 18. 18 Mg, Ing. Jack Daniel Cáceres Meza, PMP Actitud frente al riesgo  Solución (b):  Probabilidad x Impacto = Valor esperado  1 / 300.000 x $5.000.000 = $16,67  Si el precio del billete es de $20 no sería un juego justo.  Si compramos un billete en esta situación, tendríamos una actitud de amantes al riesgo, porque estamos dispuestos a pagar por algo aunque no sea justo.
  • 19. 19 Mg, Ing. Jack Daniel Cáceres Meza, PMP Actitud frente al riesgo  Ejercicio:  Las estadísticas de incendios de fábricas, parecidas a su empresa, indican que anualmente 1 de cada 200 fábricas generalmente se incendian. Por otro lado, el analista de riesgo estima que en caso que se incendie su fábrica esto ocasionará daños estimados en $400.000. Si una compañía le ofrece un seguro contra incendios por $3.000 anuales, ¿Ud. contrataría el seguro? ¿Por qué?  Tiempo para resolver en grupos: 10 minutos
  • 20. 20 Mg, Ing. Jack Daniel Cáceres Meza, PMP Tratar los riesgos  El tratamiento de los riesgos involucra identificar el rango de opciones para tratar los riesgos, evaluar esas opciones, preparar planes para tratamiento de los riesgos e implementarlos  Evaluar las opciones para tratar los riesgos  Preparar planes de tratamiento  Implementar planes de tratamiento Vídeo: Gestión y Tratamiento de Riesgos (https://www.youtube.com/watch?v=9T9X0q2y6vQ)
  • 21. 21 Mg, Ing. Jack Daniel Cáceres Meza, PMP Tratar los riesgos 21 Aceptar el Riesgo • Auto-asegurarse (Self-insuring) contra pérdidas • Aceptar los riesgos de acuerdo a los niveles de tolerancia de riesgo Compartir el Riesgo • Compra de seguros contra pérdidas inesperadas significativas • Contratación de outsourcing para procesos del negocio • Compartir el riesgo con acuerdos sindicales o contractuales con clientes, proveedores u otros socios de negocio Mitigar el Riesgo • Fortalecimiento del control interno en los procesos del negocio • Diversificación de productos • Establecimiento de límites a las operaciones y monitoreo • Reasignación de capital entre unidades operativas Evitar el Riesgo • Reducir la expansión de una línea de productos a nuevos mercados • Vender una división, unidad de negocio o segmento geográfico altamente riesgoso • Dejar de producir un producto o servicio altamente riesgoso Aceptar el Riesgo • Auto-asegurarse (Self-insuring) contra pérdidas • Aceptar los riesgos de acuerdo a los niveles de tolerancia de riesgo Compartir el Riesgo • Compra de seguros contra pérdidas inesperadas significativas • Contratación de outsourcing para procesos del negocio • Compartir el riesgo con acuerdos sindicales o contractuales con clientes, proveedores u otros socios de negocio Mitigar el Riesgo • Fortalecimiento del control interno en los procesos del negocio • Diversificación de productos • Establecimiento de límites a las operaciones y monitoreo • Reasignación de capital entre unidades operativas Evitar el Riesgo • Reducir la expansión de una línea de productos a nuevos mercados • Vender una división, unidad de negocio o segmento geográfico altamente riesgoso • Dejar de producir un producto o servicio altamente riesgoso Fuente: Gestión Integral de Riesgos. PWC. 2009
  • 22. 22 Mg, Ing. Jack Daniel Cáceres Meza, PMP Tratar los riesgos 22 Fuente: Administración de Riesgos. AS/NZS 4360:1999, página 17.
  • 23. 23 Mg, Ing. Jack Daniel Cáceres Meza, PMP Gestión de Riesgos – Enfoque PMI
  • 24. 24 Mg, Ing. Jack Daniel Cáceres Meza, PMP Gestión de Riesgos – Enfoque PMI
  • 25. 25 Mg, Ing. Jack Daniel Cáceres Meza, PMP Categorías de Riesgos Estratégico La posibilidad de pérdidas por decisiones de alto nivel asociadas a la creación de ventajas competitivas sostenibles. Se encuentra relacionado a fallas o debilidades en el análisis del mercado, tendencias e incertidumbre del entorno (riesgo político), competencias claves de la empresa y en el proceso de generación e innovación de valor. Operacional La posibilidad de pérdidas debido a procesos inadecuados, fallas del personal, de la tecnología de información, o eventos externos. Esta definición incluye el riesgo legal y de cumplimiento. Reputación La posibilidad de pérdidas por la disminución en la confianza en la integridad de la institución que surge cuando el buen nombre de la empresa es afectado. El riesgo de reputación puede presentarse a partir de otros riesgos inherentes en las actividades de una organización. Financiero Relacionados a inadecuado manejo financiero de la organización, sus inversiones y activos (crediticio, tesorería, mercado) Fuente: Resolución SBS N° 037-2008 Categorías de Riesgos
  • 26. 26 Mg, Ing. Jack Daniel Cáceres Meza, PMP Evaluar los riesgos  La evaluación de riesgos involucra comparar el nivel de riesgo detectado durante el proceso de análisis con criterios de riesgo establecidos previamente  El propósito de la evaluación de riesgos es tomar decisiones basadas en los resultados del análisis de riesgos (tratamiento de riesgos y la prioridad)
  • 27. 27 Mg, Ing. Jack Daniel Cáceres Meza, PMP Evaluar los riesgos Nivel Descripción Nivel Descripción 1 Improbable 1 Insignificante 2 Poco probable / Raro 2 M enor 3 Probable 3 M oderado 4 Potencial 4 M ayor 5 Casi cierto 5 Catastrofico NIVEL DEPROBABILIDAD NIVEL DEIMPACTO Concepto Concepto Puede ocurrir en algún momento El riesgo tiene un efecto nulo o pequeño, en el desarrollo del proceso - baja perdida financiera Se espera que ocurra en la mayoria de circunstacias El proceso es gravemente dañado - Enorme perdida financiera Puede ocurrir sólo en circunstancias excepcionales El desarrollo del proceso sufre un daño menor - Con perdida financiera menor Probablemente ocurriria en la mayoria de circunstancias El desarrollo del proceso sufre un deterioro, dificultando o retrazando su cumplimiento - Con afectación financiera Puede ocurrir en la mayoría de circunstancias El desarrollo del proceso es afectado significativamente - Pérdida financiera mayor
  • 28. 28 Mg, Ing. Jack Daniel Cáceres Meza, PMP Evaluar los riesgos Catastrófico Mayor Moderado Menor Insignificante Rara vez Ocasional Poco frecuente Frecuente Muy frecuente Extremo Moderado Moderado Alto Extremo Extremo IMPACTO Moderado Alto Alto Extremo Bajo Moderado Alto Alto Alto FRECUENCIA Bajo Moderado Moderado Moderado Alto Bajo Bajo Bajo Moderado Moderado Matriz de riesgos
  • 29. 29 Mg, Ing. Jack Daniel Cáceres Meza, PMP Evaluar los riesgos Análisis Cualitativo Análisis Cuantitativo Probabilidad Impacto Probable Posible Improbable Leve Moderado Catastrófico Probabilidad de ocurrencia Nivel Calificación 0 – 25 Improbable 1 26- 70 Posible 2 71- 100 Probable 3 Impacto Nivel Calificación 0 – 25 Leve 10 26- 70 Moderado 20 71- 100 Catastrófico 30
  • 30. 30 Mg, Ing. Jack Daniel Cáceres Meza, PMP Evaluar los riesgos Fuente: Introducción a la evaluación de riesgos. Gustavo Macagno
  • 31. 31 Mg, Ing. Jack Daniel Cáceres Meza, PMP Evaluar los riesgos Fuente: Introducción a la evaluación de riesgos. Gustavo Macagno
  • 32. 32 Mg, Ing. Jack Daniel Cáceres Meza, PMP Evaluar los riesgos Presentación KPMG Advisory
  • 33. Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Gracias por su atención ¿Preguntas?