SlideShare una empresa de Scribd logo
1 de 33
Ilustración de la Administración de
Riesgos con ISO 31000:2009
Para la implementación de ITIL en Celanese
Diplomado en Innovación, Estrategia y Gobierno Empresarial de TI
Módulo V. Gestión de Riesgos de Negocio asociados con TI
David Solís
2
Resumen
Introducción
Herramienta para Registro de Riesgos
ISO 31000:2009
Ilustración de la aplicación de la norma
1
2
3
4
Referencias 5
3
Resumen
Se ilustra el proceso de Administración de Riesgos
establecido por la ISO 31000:2009 para la iniciativa de
implementación de ITIL de Celanese de acuerdo al caso
“Finding the process edge: ITIL at Celanese” publicado
en “Journal of Information Technology Teaching Cases”.
!
Adicionalmente este trabajo relaciona diversos
conceptos del Diplomado tales como estrategia,
gobierno, arquitectura empresarial, administración de
servicios y administración de riesgos.
4
Resumen
Introducción
Herramienta para Registro de Riesgos
ISO 31000:2009
Ilustración de la aplicación de la norma
1
2
3
4
Referencias 5
5
Celanese (2014)
‣ Productor mundial de productos químicos para el consumidor y para aplicaciones industriales.
‣ Fundada 1918 por Camille Dreyfus, con sede en Irving, Texas
‣ Plantas manufactureras en América del Norte, Europa y Asia
‣ 7,600 empleados
‣ Segmentos de negocio
‣ Intermedios de Acetilo — es el mayor segmento de Celanese
‣ Materiales de ingeniería avanzada — proporcionado por Ticona, el polímero de Celanese
‣ Especialidades de consumo — edulcorante, conservadores (Nutrinova) y otros ingredientes
alimenticios.
‣ Acetato de celulosa — filtros de cigarrillos, forros.
‣ Especialidades industriales — acetato de polivinilo, y acetato de vinilo etileno (destinado a
productores de alcohol de polivinilo, papel, cemento y yeso, textiles, pinturas, recubrimientos,
adhesivos fabricantes)
‣ Avanzada tecnología de combustible — TCX proceso de producción de etanol a base de hidrocarburos
6
Visión de Celanese en 2008
BaseIntermediosIngeniería
Avanzada
7
2001 2005 2006 2007 2008 2009
Cambios en TI
Contratación del CIO.
Se formó la base
actual de la estructura
de TI.
Integración de
infraestructura
Implementación de un ERP
(supuestamente SAP).
Consiguiendo eliminar
duplicidad de recursos y
reducción de costos
Servicios de TI
Incremento en la
demanda de servicios de
TI (reflejado en el
presupuesto de nuevos
proyectos)
Inicio de ITIL
Se inician 3 iniciativas de
ITSM
Creación del Consejo de ITIL
Se crea la posición de ITIL
Process Lead
Evaluación de TI por
HP
Debajo de la media.
Los procesos se encontraban
en el nivel 2 del modelo de
madurez del procesos de HP
Estado actual
Compromiso de 5 iniciativas
de ITIL
108 empleados de TI
certificados en ITIL Foundation
Desarrollo de OLAs para un
servicio de BD
Eventos Importantes
8
Resumen
Introducción
Herramienta para Registro de Riesgos
ISO 31000:2009
Ilustración de la aplicación de la norma
1
2
3
4
Referencias 5
9
ISO 31000:2009
Valoración de Riesgos
Establecimiento del Contexto
Identificación de Riesgos
Análisis de Riesgos
Evaluación de Riesgos
Tratamiento de Riesgos
SeguimientoyRevisión
Comunicaciónyconsulta
1. Crea valor y lo protege
2. Está Integrada en los procesos de la
organización
3. Forma parte de la toma de decisiones
4. Trata explícitamente la
incertidumbre
5. Es sistemática, estructurada y
adecuada
6. Está basada en la mejor
información disponible
7. Está hecha a la medida
8. Tiene en cuenta factores humanos y
culturales
9. Es transparente e inclusiva
10. Es dinámica, iterativa y sensible al
cambio
11. Facilita la mejora continua en la
organización
Compromiso de la
Dirección
Diseño del marco
de la Gestión de
Riesgos
Mejora Continua
del Marco
Implementación de
la Gestión de
Riesgos
Seguimiento y
Revisón del Marco
Principios Marco de Trabajo Proceso
Cláusula 3 Cláusula 4 Cláusula 5
9
ISO 31000:2009
Gobierno 1, 3, 4 y 9
Gestión 2, 8, 10 y 11
Implementación 5, 6, 7 y 10
Valoración de Riesgos
Establecimiento del Contexto
Identificación de Riesgos
Análisis de Riesgos
Evaluación de Riesgos
Tratamiento de Riesgos
SeguimientoyRevisión
Comunicaciónyconsulta
1. Crea valor y lo protege
2. Está Integrada en los procesos de la
organización
3. Forma parte de la toma de decisiones
4. Trata explícitamente la
incertidumbre
5. Es sistemática, estructurada y
adecuada
6. Está basada en la mejor
información disponible
7. Está hecha a la medida
8. Tiene en cuenta factores humanos y
culturales
9. Es transparente e inclusiva
10. Es dinámica, iterativa y sensible al
cambio
11. Facilita la mejora continua en la
organización
Compromiso de la
Dirección
Diseño del marco
de la Gestión de
Riesgos
Mejora Continua
del Marco
Implementación de
la Gestión de
Riesgos
Seguimiento y
Revisón del Marco
Principios Marco de Trabajo Proceso
Cláusula 3 Cláusula 4 Cláusula 5
10
Proceso
Valoración de Riesgos
Establecimiento del Contexto
Identificación de Riesgos
Análisis de Riesgos
Evaluación de Riesgos
Tratamiento de Riesgos
SeguimientoyRevisión
Comunicaciónyconsulta
10
Proceso
Valoración de Riesgos
Establecimiento del Contexto
Identificación de Riesgos
Análisis de Riesgos
Evaluación de Riesgos
Tratamiento de Riesgos
SeguimientoyRevisión
Comunicaciónyconsulta
El contexto define el alcance y objetivos de la
administración de riesgos.
10
Proceso
Valoración de Riesgos
Establecimiento del Contexto
Identificación de Riesgos
Análisis de Riesgos
Evaluación de Riesgos
Tratamiento de Riesgos
SeguimientoyRevisión
Comunicaciónyconsulta
Los riesgos se identifican preguntando ¿qué
podría ocurrir que tuviera un impacto en
nuestros objetivos? Los riesgos tienen 3
elementos: eventos, causas e impactos.
10
Proceso
Valoración de Riesgos
Establecimiento del Contexto
Identificación de Riesgos
Análisis de Riesgos
Evaluación de Riesgos
Tratamiento de Riesgos
SeguimientoyRevisión
Comunicaciónyconsulta
El análisis de riesgos involucra la
clasificación de la posibilidad y
consecuencias de los riesgos utilizando una
escala del 1 al 5.
10
Proceso
Valoración de Riesgos
Establecimiento del Contexto
Identificación de Riesgos
Análisis de Riesgos
Evaluación de Riesgos
Tratamiento de Riesgos
SeguimientoyRevisión
Comunicaciónyconsulta
Para evaluar los riesgos se revisa que los
controles actuales sean correctos y
apropiados se determina la acción a tomar si
es que hubiera.
10
Proceso
Valoración de Riesgos
Establecimiento del Contexto
Identificación de Riesgos
Análisis de Riesgos
Evaluación de Riesgos
Tratamiento de Riesgos
SeguimientoyRevisión
Comunicaciónyconsulta
El tratamiento de riesgos comprende las
actividades que mejor manejan las
exposiciones. Las estrategias reducen la
posibilidad o consecuencia en caso de que
los riesgos se materialicen.
11
Establecimiento del Contexto
Valoración de riesgos
Establecimiento del contexto
Identificación de riesgos
Análisis de riesgos
Evaluación de riesgos
Tratamiento de riesgos
Seguimientoyrevisión
Comunicaciónyconsulta
Objetivo
Con el propósito de la alineación entre Negocio y TI, la unidad de
TI de Celanese implementará ITIL para poder contar con la
tecnología adecuada en el momento adecuado reduciendo los
silos existentes, reforzando la rendición de cuentas e
implementando y optimizando los procesos, servicios y sistemas
que permitan al personal de TI una mejor inversión de tiempo en
actividades que beneficien más a la organización y de esta forma
mejorar las relaciones con el Negocio y entre las áreas de TI.
Se acompañará esta iniciativa con una
Administración de Riesgos efectiva para aumentar la
factibilidad de conseguir los objetivos y
proporcionarle certeza razonable a la Dirección.
12
Establecimiento del Contexto
Valoración de riesgos
Establecimiento del contexto
Identificación de riesgos
Análisis de riesgos
Evaluación de riesgos
Tratamiento de riesgos
Seguimientoyrevisión
Comunicaciónyconsulta
‣ Incremento significativo en demanda
de servicios de TI
‣ Deficiencias en el proceso de
evaluación de proyectos de nuevas
aplicaciones
‣ Falta de control en el presupuesto de
TI
‣ Áreas de TI como silos
‣ Evaluación de HP no favorable - Nivel
2 de madurez de los procesos de TI
en una escala de 5
‣ ITIL como siguiente paso en la meta
de integración de TI
‣ Crisis mundial de 2008
‣ Industria muy competitiva, altamente
dependiente de ciencia y tecnología,
montos importantes de inversión en
R&D
‣ Requerimientos grandes de capital
para construcción, expansión y
mantenimiento
‣ Requiere mano de obra barata, pero
necesita personal altamente
calificado
Factores internos Factores externos
Establecimiento del Contexto
Valoración de riesgos
Establecimiento del contexto
Identificación de riesgos
Análisis de riesgos
Evaluación de riesgos
Tratamiento de riesgos
Seguimientoyrevisión
Comunicaciónyconsulta
‣ Apoyo de la Alta Dirección
‣ Apoyo de la Dirección
‣ Administración del Cambio y Cultura
Organizacional
‣ Administración del cambio
‣ Capacidad del personal de TI
para adaptarse al cambio
‣ Seguimiento y Evaluación
‣ Seguimiento y evaluación de la
Implementación de ITIL
‣ Proceso de implementación de ITIL y
aplicación de tecnología
‣ Estrategia y diseño de la
implementación
‣ Presentación de informes y
auditoría continua a través de un
marco de gestión de la calidad
‣ Prioridad sobre los procesos
‣ Selección de consultores
Factores críticos de éxito
13Fuente: Ahmad, N., Amer, N. T., Qutaifan, F., & Alhilali, A. (2013)
Establecimiento del Contexto
Valoración de riesgos
Establecimiento del contexto
Identificación de riesgos
Análisis de riesgos
Evaluación de riesgos
Tratamiento de riesgos
Seguimientoyrevisión
Comunicaciónyconsulta
‣ Entrenamiento y competencia de las
partes interesadas que participan en
el proyecto de ITIL
‣ Estudio de factibilidad antes de
la implementación real
‣ Conciencia sobre las
implicaciones de ITIL
‣ Capacitación en ITIL
‣ Calidad del personal de TI
asignado para ITIL
‣ Comunicación y cooperación
‣ Colaboración entre áreas de TI
!
‣ Administración del Proyecto y
Gobierno
‣ Plan del Proyecto y programa de
mejora continua
‣ Establecimiento de objetivos a
través de un marco de madurez
del proceso
‣ Campeón del proyecto
‣ Orientación al cliente
Factores críticos de éxito
14
Establecimiento del Contexto
Valoración de riesgos
Establecimiento del contexto
Identificación de riesgos
Análisis de riesgos
Evaluación de riesgos
Tratamiento de riesgos
Seguimientoyrevisión
Comunicaciónyconsulta
‣ Apoyo de la Dirección
‣ Administración del cambio
‣ Capacidad del personal de TI para
adaptarse al cambio
‣ Seguimiento y evaluación de la
Implementación de ITIL
‣ Estrategia y diseño de la
implementación
‣ Presentación de informes y auditoría
continua a través de un marco de gestión de
la calidad
‣ Prioridad sobre los procesos
‣ Selección de consultores
‣ Estudio de factibilidad antes de la
implementación real
‣ Conciencia sobre las implicaciones de
ITIL
‣ Calidad del personal de TI asignado
para ITIL
‣ Capacitación en ITIL
‣ Colaboración entre áreas de TI
‣ Plan del Proyecto y programa de mejora
continua
‣ Establecimiento de objetivos a través de
un marco de madurez del proceso
‣ Campeón del proyecto
‣ Orientación al cliente
Factores críticos de éxito
15
16
Identificación de Riesgos
Valoración de riesgos
Establecimiento del contexto
Identificación de riesgos
Análisis de riesgos
Evaluación de riesgos
Tratamiento de riesgos
Seguimientoyrevisión
Comunicaciónyconsulta
El número limitado de factores que deben
estar presentes para asegurar el éxito de un
proyecto.
El efecto de la incertidumbre (falta de
información) en el logro de los objetivos. Existen
diversas taxonomías dependiendo del contexto.
El nivel de riesgo existente después de la
implantación de las acciones de
mitigación implementadas
Riesgos
Residuales
Riesgos
Factores críticos de éxito
17
Identificación de Riesgos
Valoración de riesgos
Establecimiento del contexto
Identificación de riesgos
Análisis de riesgos
Evaluación de riesgos
Tratamiento de riesgos
Seguimientoyrevisión
Comunicaciónyconsulta
Frecuencia
Impacto
Riesgo V Muy baja frecuencia, impacto
muy grande
Riesgo IV Baja frecuencia, impacto alto.
Riesgo III Frecuencia media, impacto
medio
Riesgo II Frecuencia medía, impacto
bajo
Riesgo I Frecuencia alta, impacto bajo
18
Análisis de Riesgos
Valoración de riesgos
Establecimiento del contexto
Identificación de riesgos
Análisis de riesgos
Evaluación de riesgos
Tratamiento de riesgos
Seguimientoyrevisión
Comunicaciónyconsulta
Matriz de Riesgos
Frecuencia
Impacto
Riesgo V Muy baja frecuencia, impacto
muy grande
Riesgo IV Baja frecuencia, impacto alto.
Riesgo III Frecuencia media, impacto
medio
Riesgo II Frecuencia medía, impacto
bajo
Riesgo I Frecuencia alta, impacto bajo
18
Análisis de Riesgos
Valoración de riesgos
Establecimiento del contexto
Identificación de riesgos
Análisis de riesgos
Evaluación de riesgos
Tratamiento de riesgos
Seguimientoyrevisión
Comunicaciónyconsulta
Matriz de Riesgos
Distribución de
probabilidad de pérdida
19
Análisis de Riesgos
Valoración de riesgos
Establecimiento del contexto
Identificación de riesgos
Análisis de riesgos
Evaluación de riesgos
Tratamiento de riesgos
Seguimientoyrevisión
Comunicaciónyconsulta
20
Evaluación de Riesgos
Valoración de riesgos
Establecimiento del contexto
Identificación de riesgos
Análisis de riesgos
Evaluación de riesgos
Tratamiento de riesgos
Seguimientoyrevisión
Comunicaciónyconsulta
21
Tratamiento de Riesgos
Valoración de riesgos
Establecimiento del contexto
Identificación de riesgos
Análisis de riesgos
Evaluación de riesgos
Tratamiento de riesgos
Seguimientoyrevisión
Comunicaciónyconsulta
22
Seguimiento y Revisión
Valoración de riesgos
Establecimiento del contexto
Identificación de riesgos
Análisis de riesgos
Evaluación de riesgos
Tratamiento de riesgos
Seguimientoyrevisión
Comunicaciónyconsulta
23
Resumen
Introducción
Herramienta para Registro de Riesgos
ISO 31000:2009
Ilustración de la aplicación de la norma
1
2
3
4
Referencias 5
24
Resumen
Introducción
Herramienta para Registro de Riesgos
ISO 31000:2009
Ilustración de la aplicación de la norma
1
2
3
4
Referencias 5
25
Referencias
Otras fuentes
‣ ISO 31000:2009 Risk management -- Principles and guidelines
‣ ISO/IEC 31010:2009 - Risk Management - Risk Assessment Techniques
‣ ISO Guide 73:2009 - Risk management - Vocabulary
‣ Ahmad, N., Amer, N. T., Qutaifan, F., & Alhilali, A. (2013). Technology adoption
model and a road map to successful implementation of ITIL. Journal of
Enterprise Information Management, 26(5), 553-576.
Libros
26
Retroalimentación - Discusión

Más contenido relacionado

La actualidad más candente

ISO27k ISMS implementation and certification process overview v2.pptx
ISO27k ISMS implementation and certification process overview v2.pptxISO27k ISMS implementation and certification process overview v2.pptx
ISO27k ISMS implementation and certification process overview v2.pptxNapoleon NV
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001marojaspe
 
La guia-met as-15-04-evaluacion de riesgos en los servicios y operaciones de ...
La guia-met as-15-04-evaluacion de riesgos en los servicios y operaciones de ...La guia-met as-15-04-evaluacion de riesgos en los servicios y operaciones de ...
La guia-met as-15-04-evaluacion de riesgos en los servicios y operaciones de ...Alberto Garcia
 
Tema 11 matrices de riesgos
Tema 11   matrices de riesgosTema 11   matrices de riesgos
Tema 11 matrices de riesgoscmurillo_08
 
BCM vs ERM: The Business Case for Integration..
BCM vs ERM: The Business Case for Integration..BCM vs ERM: The Business Case for Integration..
BCM vs ERM: The Business Case for Integration..Marc Ronez
 
Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )James Montolalu
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Miguel A. Amutio
 
Auditoría del segundo componente en la Seguridad Patrimonial
Auditoría del segundo componente en la Seguridad PatrimonialAuditoría del segundo componente en la Seguridad Patrimonial
Auditoría del segundo componente en la Seguridad PatrimonialCarlos Enrique Pajuelo Rojas
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Ramiro Cid
 
Analisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazasAnalisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazasAlex Pin
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview Ahmed Riad .
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
Presentación sistema de gestión de riesgo
Presentación   sistema de gestión de riesgo Presentación   sistema de gestión de riesgo
Presentación sistema de gestión de riesgo oceanicacumplimiento
 
NQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA
 
Propuestas de mejoras y actualizaciones al Modelo de Procesos MoProSoft
Propuestas de mejoras y actualizaciones al Modelo de Procesos MoProSoftPropuestas de mejoras y actualizaciones al Modelo de Procesos MoProSoft
Propuestas de mejoras y actualizaciones al Modelo de Procesos MoProSoftSoftware Guru
 

La actualidad más candente (20)

ISO27k ISMS implementation and certification process overview v2.pptx
ISO27k ISMS implementation and certification process overview v2.pptxISO27k ISMS implementation and certification process overview v2.pptx
ISO27k ISMS implementation and certification process overview v2.pptx
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
Descubre la iso 31000 para la gestion de riesgos
Descubre la iso 31000 para la gestion de riesgosDescubre la iso 31000 para la gestion de riesgos
Descubre la iso 31000 para la gestion de riesgos
 
La guia-met as-15-04-evaluacion de riesgos en los servicios y operaciones de ...
La guia-met as-15-04-evaluacion de riesgos en los servicios y operaciones de ...La guia-met as-15-04-evaluacion de riesgos en los servicios y operaciones de ...
La guia-met as-15-04-evaluacion de riesgos en los servicios y operaciones de ...
 
Tema 11 matrices de riesgos
Tema 11   matrices de riesgosTema 11   matrices de riesgos
Tema 11 matrices de riesgos
 
BCM vs ERM: The Business Case for Integration..
BCM vs ERM: The Business Case for Integration..BCM vs ERM: The Business Case for Integration..
BCM vs ERM: The Business Case for Integration..
 
Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
Auditoría del segundo componente en la Seguridad Patrimonial
Auditoría del segundo componente en la Seguridad PatrimonialAuditoría del segundo componente en la Seguridad Patrimonial
Auditoría del segundo componente en la Seguridad Patrimonial
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005
 
Analisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazasAnalisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazas
 
Interpretación del ISO 27031
Interpretación del ISO 27031Interpretación del ISO 27031
Interpretación del ISO 27031
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Presentación sistema de gestión de riesgo
Presentación   sistema de gestión de riesgo Presentación   sistema de gestión de riesgo
Presentación sistema de gestión de riesgo
 
NQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation Guide
 
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TICUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
 
Propuestas de mejoras y actualizaciones al Modelo de Procesos MoProSoft
Propuestas de mejoras y actualizaciones al Modelo de Procesos MoProSoftPropuestas de mejoras y actualizaciones al Modelo de Procesos MoProSoft
Propuestas de mejoras y actualizaciones al Modelo de Procesos MoProSoft
 
OWASP
OWASPOWASP
OWASP
 

Destacado

Guia practica de_gestion_de_riesgos
Guia practica de_gestion_de_riesgosGuia practica de_gestion_de_riesgos
Guia practica de_gestion_de_riesgosMM CO
 
ISO 31000 - 2011/02/16
ISO 31000 - 2011/02/16ISO 31000 - 2011/02/16
ISO 31000 - 2011/02/16David Guerrero
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Metodología para la valoración del riesgo
Metodología para la valoración del riesgoMetodología para la valoración del riesgo
Metodología para la valoración del riesgoMaría D Pérez H
 
Como implantar un sistema de gestion de riesgos y no morir en el intento
Como implantar un sistema de gestion de riesgos y no morir en el intentoComo implantar un sistema de gestion de riesgos y no morir en el intento
Como implantar un sistema de gestion de riesgos y no morir en el intentogedpro project management experts
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005Melvin Jáquez
 
Introducción Norma ISO 31000 - Gestión de Riesgos
Introducción Norma ISO 31000 - Gestión de RiesgosIntroducción Norma ISO 31000 - Gestión de Riesgos
Introducción Norma ISO 31000 - Gestión de RiesgosNelson B
 
Gestion de riesgos ISO 9001:2015 e ISO 14001:2015
Gestion de riesgos ISO 9001:2015 e ISO 14001:2015Gestion de riesgos ISO 9001:2015 e ISO 14001:2015
Gestion de riesgos ISO 9001:2015 e ISO 14001:2015Zitec Consultores
 
Que significa administración del riesgo?
Que significa administración del riesgo?Que significa administración del riesgo?
Que significa administración del riesgo?David Osio
 
Administracion De Riesgos[1]
Administracion De Riesgos[1]Administracion De Riesgos[1]
Administracion De Riesgos[1]guest48e645
 

Destacado (20)

ISO 31000:2009 GESTION DE RIESGO
ISO 31000:2009 GESTION DE RIESGOISO 31000:2009 GESTION DE RIESGO
ISO 31000:2009 GESTION DE RIESGO
 
ISO 31000: GESTIÓN DE RIESGOS
ISO 31000: GESTIÓN DE RIESGOSISO 31000: GESTIÓN DE RIESGOS
ISO 31000: GESTIÓN DE RIESGOS
 
Iso 31000
Iso 31000Iso 31000
Iso 31000
 
Guia practica de_gestion_de_riesgos
Guia practica de_gestion_de_riesgosGuia practica de_gestion_de_riesgos
Guia practica de_gestion_de_riesgos
 
Presentación ISO 31000
Presentación ISO 31000Presentación ISO 31000
Presentación ISO 31000
 
La fusion de gantt y kanban
La fusion de gantt y kanbanLa fusion de gantt y kanban
La fusion de gantt y kanban
 
ISO 31000 - 2011/02/16
ISO 31000 - 2011/02/16ISO 31000 - 2011/02/16
ISO 31000 - 2011/02/16
 
ISO 9001: 2015 GESTIÓN DE RIESGOS
ISO 9001: 2015 GESTIÓN DE RIESGOSISO 9001: 2015 GESTIÓN DE RIESGOS
ISO 9001: 2015 GESTIÓN DE RIESGOS
 
Plática informativa ISO 31000 Gestión de Riesgos
Plática informativa ISO 31000 Gestión de RiesgosPlática informativa ISO 31000 Gestión de Riesgos
Plática informativa ISO 31000 Gestión de Riesgos
 
ISO 31000
ISO 31000ISO 31000
ISO 31000
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Metodología para la valoración del riesgo
Metodología para la valoración del riesgoMetodología para la valoración del riesgo
Metodología para la valoración del riesgo
 
Como implantar un sistema de gestion de riesgos y no morir en el intento
Como implantar un sistema de gestion de riesgos y no morir en el intentoComo implantar un sistema de gestion de riesgos y no morir en el intento
Como implantar un sistema de gestion de riesgos y no morir en el intento
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005
 
Introducción Norma ISO 31000 - Gestión de Riesgos
Introducción Norma ISO 31000 - Gestión de RiesgosIntroducción Norma ISO 31000 - Gestión de Riesgos
Introducción Norma ISO 31000 - Gestión de Riesgos
 
Iso 9001 2015
Iso 9001 2015Iso 9001 2015
Iso 9001 2015
 
Iso 14001 2015
Iso 14001 2015Iso 14001 2015
Iso 14001 2015
 
Gestion de riesgos ISO 9001:2015 e ISO 14001:2015
Gestion de riesgos ISO 9001:2015 e ISO 14001:2015Gestion de riesgos ISO 9001:2015 e ISO 14001:2015
Gestion de riesgos ISO 9001:2015 e ISO 14001:2015
 
Que significa administración del riesgo?
Que significa administración del riesgo?Que significa administración del riesgo?
Que significa administración del riesgo?
 
Administracion De Riesgos[1]
Administracion De Riesgos[1]Administracion De Riesgos[1]
Administracion De Riesgos[1]
 

Similar a Ilustración de la Administración de Riesgos con ISO 31000:2009

Introduccion a-la-gobernabilidad-v040811
Introduccion a-la-gobernabilidad-v040811Introduccion a-la-gobernabilidad-v040811
Introduccion a-la-gobernabilidad-v040811faau09
 
Taller de gobierno y gestión de TI
Taller de gobierno y gestión de TITaller de gobierno y gestión de TI
Taller de gobierno y gestión de TIFabián Descalzo
 
Diana plata tical uptc
Diana plata tical uptcDiana plata tical uptc
Diana plata tical uptcDiroplan
 
1 marcos habilitar-la gobernabilidad-v040811
1 marcos habilitar-la gobernabilidad-v0408111 marcos habilitar-la gobernabilidad-v040811
1 marcos habilitar-la gobernabilidad-v040811faau09
 
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1Fabián Descalzo
 
9b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-19b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-1Cristian Bailey
 
07+ +peti
07+ +peti07+ +peti
07+ +petiybmazos
 
Tabla comparativa cobit vs itil
Tabla comparativa cobit vs itilTabla comparativa cobit vs itil
Tabla comparativa cobit vs itilfundamentosTI
 
Clase 3 it management.
Clase 3 it management.Clase 3 it management.
Clase 3 it management.Javier Juliac
 
S01.s2 material
S01.s2 materialS01.s2 material
S01.s2 materialLCA
 
1 marcos marcos-de-referencia-v040811
1 marcos marcos-de-referencia-v0408111 marcos marcos-de-referencia-v040811
1 marcos marcos-de-referencia-v040811faau09
 
Como implementar-itil v040811
Como implementar-itil v040811Como implementar-itil v040811
Como implementar-itil v040811faau09
 

Similar a Ilustración de la Administración de Riesgos con ISO 31000:2009 (20)

Introduccion a-la-gobernabilidad-v040811
Introduccion a-la-gobernabilidad-v040811Introduccion a-la-gobernabilidad-v040811
Introduccion a-la-gobernabilidad-v040811
 
Taller de gobierno y gestión de TI
Taller de gobierno y gestión de TITaller de gobierno y gestión de TI
Taller de gobierno y gestión de TI
 
Diana plata tical uptc
Diana plata tical uptcDiana plata tical uptc
Diana plata tical uptc
 
1 marcos habilitar-la gobernabilidad-v040811
1 marcos habilitar-la gobernabilidad-v0408111 marcos habilitar-la gobernabilidad-v040811
1 marcos habilitar-la gobernabilidad-v040811
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
Sistema de Gestión de servicios de TI según la norma ISO/IEC 20000-1
 
9b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-19b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-1
 
Cobit
CobitCobit
Cobit
 
07+ +peti
07+ +peti07+ +peti
07+ +peti
 
Cobit
CobitCobit
Cobit
 
Tabla comparativa cobit vs itil
Tabla comparativa cobit vs itilTabla comparativa cobit vs itil
Tabla comparativa cobit vs itil
 
COBIT
COBITCOBIT
COBIT
 
Tabla comparativa
Tabla comparativaTabla comparativa
Tabla comparativa
 
Clase 3 it management.
Clase 3 it management.Clase 3 it management.
Clase 3 it management.
 
Cobit 5 vs i til
Cobit 5 vs i tilCobit 5 vs i til
Cobit 5 vs i til
 
Standards
StandardsStandards
Standards
 
S01.s2 material
S01.s2 materialS01.s2 material
S01.s2 material
 
1 marcos marcos-de-referencia-v040811
1 marcos marcos-de-referencia-v0408111 marcos marcos-de-referencia-v040811
1 marcos marcos-de-referencia-v040811
 
Como implementar-itil v040811
Como implementar-itil v040811Como implementar-itil v040811
Como implementar-itil v040811
 
Auditoria ITIL
Auditoria ITILAuditoria ITIL
Auditoria ITIL
 

Más de David Solis

Uso de Tecnología de Blockchain en una Infraestructura Financiera
Uso de Tecnología de Blockchain en una Infraestructura FinancieraUso de Tecnología de Blockchain en una Infraestructura Financiera
Uso de Tecnología de Blockchain en una Infraestructura FinancieraDavid Solis
 
Industria de Seguros y Behavioral Economics
Industria de Seguros y Behavioral EconomicsIndustria de Seguros y Behavioral Economics
Industria de Seguros y Behavioral EconomicsDavid Solis
 
Percepción y Adopción de Tecnología: Disrupción en los Sistemas Financieros
Percepción y Adopción de Tecnología: Disrupción en los Sistemas FinancierosPercepción y Adopción de Tecnología: Disrupción en los Sistemas Financieros
Percepción y Adopción de Tecnología: Disrupción en los Sistemas FinancierosDavid Solis
 
Toma de decisiones en condiciones VUCA
Toma de decisiones en condiciones VUCAToma de decisiones en condiciones VUCA
Toma de decisiones en condiciones VUCADavid Solis
 
Ciencia, método y filosofía
Ciencia, método y filosofíaCiencia, método y filosofía
Ciencia, método y filosofíaDavid Solis
 
American Options Valuation
American Options ValuationAmerican Options Valuation
American Options ValuationDavid Solis
 
Calibración del Modelo Heston usando Evolución Diferencial
Calibración del Modelo Heston usando Evolución DiferencialCalibración del Modelo Heston usando Evolución Diferencial
Calibración del Modelo Heston usando Evolución DiferencialDavid Solis
 
Reproducible Research
Reproducible ResearchReproducible Research
Reproducible ResearchDavid Solis
 
Prueba Kolmogorov-Smirnov
Prueba Kolmogorov-SmirnovPrueba Kolmogorov-Smirnov
Prueba Kolmogorov-SmirnovDavid Solis
 
Gestión de Continuidad de Negocio
Gestión de Continuidad de NegocioGestión de Continuidad de Negocio
Gestión de Continuidad de NegocioDavid Solis
 
Guía para la elaboración de un artículo científico
Guía para la elaboración de un artículo científicoGuía para la elaboración de un artículo científico
Guía para la elaboración de un artículo científicoDavid Solis
 
Un Juego Diferencial Estocástico para Reaseguro
Un Juego Diferencial Estocástico para ReaseguroUn Juego Diferencial Estocástico para Reaseguro
Un Juego Diferencial Estocástico para ReaseguroDavid Solis
 
Valuación de Opciones Europeas con el Modelo de Heston utilizando Métodos de ...
Valuación de Opciones Europeas con el Modelo de Heston utilizando Métodos de ...Valuación de Opciones Europeas con el Modelo de Heston utilizando Métodos de ...
Valuación de Opciones Europeas con el Modelo de Heston utilizando Métodos de ...David Solis
 
Valuación de Opciones Europeas con el Modelo de Heston utilizando Métodos de ...
Valuación de Opciones Europeas con el Modelo de Heston utilizando Métodos de ...Valuación de Opciones Europeas con el Modelo de Heston utilizando Métodos de ...
Valuación de Opciones Europeas con el Modelo de Heston utilizando Métodos de ...David Solis
 
Caso Enron. Contabilidad Creativa, Ética Cuestionable o Actos Delictivos
Caso Enron. Contabilidad Creativa, Ética Cuestionable o Actos DelictivosCaso Enron. Contabilidad Creativa, Ética Cuestionable o Actos Delictivos
Caso Enron. Contabilidad Creativa, Ética Cuestionable o Actos DelictivosDavid Solis
 
Breve introducción a control óptimo y programación dinámica
Breve introducción a control óptimo y programación dinámicaBreve introducción a control óptimo y programación dinámica
Breve introducción a control óptimo y programación dinámicaDavid Solis
 
Organizational Change Management for IT Projects
Organizational Change Management for IT ProjectsOrganizational Change Management for IT Projects
Organizational Change Management for IT ProjectsDavid Solis
 
Persi Diaconis y el lanzamiento de monedas
Persi Diaconis y el lanzamiento de monedasPersi Diaconis y el lanzamiento de monedas
Persi Diaconis y el lanzamiento de monedasDavid Solis
 
Valuación de Opciones Europeas con el Modelo de Heston utilizando el Método d...
Valuación de Opciones Europeas con el Modelo de Heston utilizando el Método d...Valuación de Opciones Europeas con el Modelo de Heston utilizando el Método d...
Valuación de Opciones Europeas con el Modelo de Heston utilizando el Método d...David Solis
 

Más de David Solis (20)

Uso de Tecnología de Blockchain en una Infraestructura Financiera
Uso de Tecnología de Blockchain en una Infraestructura FinancieraUso de Tecnología de Blockchain en una Infraestructura Financiera
Uso de Tecnología de Blockchain en una Infraestructura Financiera
 
Industria de Seguros y Behavioral Economics
Industria de Seguros y Behavioral EconomicsIndustria de Seguros y Behavioral Economics
Industria de Seguros y Behavioral Economics
 
Percepción y Adopción de Tecnología: Disrupción en los Sistemas Financieros
Percepción y Adopción de Tecnología: Disrupción en los Sistemas FinancierosPercepción y Adopción de Tecnología: Disrupción en los Sistemas Financieros
Percepción y Adopción de Tecnología: Disrupción en los Sistemas Financieros
 
Toma de decisiones en condiciones VUCA
Toma de decisiones en condiciones VUCAToma de decisiones en condiciones VUCA
Toma de decisiones en condiciones VUCA
 
Ciencia, método y filosofía
Ciencia, método y filosofíaCiencia, método y filosofía
Ciencia, método y filosofía
 
American Options Valuation
American Options ValuationAmerican Options Valuation
American Options Valuation
 
Algoritmo EM
Algoritmo EMAlgoritmo EM
Algoritmo EM
 
Calibración del Modelo Heston usando Evolución Diferencial
Calibración del Modelo Heston usando Evolución DiferencialCalibración del Modelo Heston usando Evolución Diferencial
Calibración del Modelo Heston usando Evolución Diferencial
 
Reproducible Research
Reproducible ResearchReproducible Research
Reproducible Research
 
Prueba Kolmogorov-Smirnov
Prueba Kolmogorov-SmirnovPrueba Kolmogorov-Smirnov
Prueba Kolmogorov-Smirnov
 
Gestión de Continuidad de Negocio
Gestión de Continuidad de NegocioGestión de Continuidad de Negocio
Gestión de Continuidad de Negocio
 
Guía para la elaboración de un artículo científico
Guía para la elaboración de un artículo científicoGuía para la elaboración de un artículo científico
Guía para la elaboración de un artículo científico
 
Un Juego Diferencial Estocástico para Reaseguro
Un Juego Diferencial Estocástico para ReaseguroUn Juego Diferencial Estocástico para Reaseguro
Un Juego Diferencial Estocástico para Reaseguro
 
Valuación de Opciones Europeas con el Modelo de Heston utilizando Métodos de ...
Valuación de Opciones Europeas con el Modelo de Heston utilizando Métodos de ...Valuación de Opciones Europeas con el Modelo de Heston utilizando Métodos de ...
Valuación de Opciones Europeas con el Modelo de Heston utilizando Métodos de ...
 
Valuación de Opciones Europeas con el Modelo de Heston utilizando Métodos de ...
Valuación de Opciones Europeas con el Modelo de Heston utilizando Métodos de ...Valuación de Opciones Europeas con el Modelo de Heston utilizando Métodos de ...
Valuación de Opciones Europeas con el Modelo de Heston utilizando Métodos de ...
 
Caso Enron. Contabilidad Creativa, Ética Cuestionable o Actos Delictivos
Caso Enron. Contabilidad Creativa, Ética Cuestionable o Actos DelictivosCaso Enron. Contabilidad Creativa, Ética Cuestionable o Actos Delictivos
Caso Enron. Contabilidad Creativa, Ética Cuestionable o Actos Delictivos
 
Breve introducción a control óptimo y programación dinámica
Breve introducción a control óptimo y programación dinámicaBreve introducción a control óptimo y programación dinámica
Breve introducción a control óptimo y programación dinámica
 
Organizational Change Management for IT Projects
Organizational Change Management for IT ProjectsOrganizational Change Management for IT Projects
Organizational Change Management for IT Projects
 
Persi Diaconis y el lanzamiento de monedas
Persi Diaconis y el lanzamiento de monedasPersi Diaconis y el lanzamiento de monedas
Persi Diaconis y el lanzamiento de monedas
 
Valuación de Opciones Europeas con el Modelo de Heston utilizando el Método d...
Valuación de Opciones Europeas con el Modelo de Heston utilizando el Método d...Valuación de Opciones Europeas con el Modelo de Heston utilizando el Método d...
Valuación de Opciones Europeas con el Modelo de Heston utilizando el Método d...
 

Ilustración de la Administración de Riesgos con ISO 31000:2009

  • 1. Ilustración de la Administración de Riesgos con ISO 31000:2009 Para la implementación de ITIL en Celanese Diplomado en Innovación, Estrategia y Gobierno Empresarial de TI Módulo V. Gestión de Riesgos de Negocio asociados con TI David Solís
  • 2. 2 Resumen Introducción Herramienta para Registro de Riesgos ISO 31000:2009 Ilustración de la aplicación de la norma 1 2 3 4 Referencias 5
  • 3. 3 Resumen Se ilustra el proceso de Administración de Riesgos establecido por la ISO 31000:2009 para la iniciativa de implementación de ITIL de Celanese de acuerdo al caso “Finding the process edge: ITIL at Celanese” publicado en “Journal of Information Technology Teaching Cases”. ! Adicionalmente este trabajo relaciona diversos conceptos del Diplomado tales como estrategia, gobierno, arquitectura empresarial, administración de servicios y administración de riesgos.
  • 4. 4 Resumen Introducción Herramienta para Registro de Riesgos ISO 31000:2009 Ilustración de la aplicación de la norma 1 2 3 4 Referencias 5
  • 5. 5 Celanese (2014) ‣ Productor mundial de productos químicos para el consumidor y para aplicaciones industriales. ‣ Fundada 1918 por Camille Dreyfus, con sede en Irving, Texas ‣ Plantas manufactureras en América del Norte, Europa y Asia ‣ 7,600 empleados ‣ Segmentos de negocio ‣ Intermedios de Acetilo — es el mayor segmento de Celanese ‣ Materiales de ingeniería avanzada — proporcionado por Ticona, el polímero de Celanese ‣ Especialidades de consumo — edulcorante, conservadores (Nutrinova) y otros ingredientes alimenticios. ‣ Acetato de celulosa — filtros de cigarrillos, forros. ‣ Especialidades industriales — acetato de polivinilo, y acetato de vinilo etileno (destinado a productores de alcohol de polivinilo, papel, cemento y yeso, textiles, pinturas, recubrimientos, adhesivos fabricantes) ‣ Avanzada tecnología de combustible — TCX proceso de producción de etanol a base de hidrocarburos
  • 6. 6 Visión de Celanese en 2008 BaseIntermediosIngeniería Avanzada
  • 7. 7 2001 2005 2006 2007 2008 2009 Cambios en TI Contratación del CIO. Se formó la base actual de la estructura de TI. Integración de infraestructura Implementación de un ERP (supuestamente SAP). Consiguiendo eliminar duplicidad de recursos y reducción de costos Servicios de TI Incremento en la demanda de servicios de TI (reflejado en el presupuesto de nuevos proyectos) Inicio de ITIL Se inician 3 iniciativas de ITSM Creación del Consejo de ITIL Se crea la posición de ITIL Process Lead Evaluación de TI por HP Debajo de la media. Los procesos se encontraban en el nivel 2 del modelo de madurez del procesos de HP Estado actual Compromiso de 5 iniciativas de ITIL 108 empleados de TI certificados en ITIL Foundation Desarrollo de OLAs para un servicio de BD Eventos Importantes
  • 8. 8 Resumen Introducción Herramienta para Registro de Riesgos ISO 31000:2009 Ilustración de la aplicación de la norma 1 2 3 4 Referencias 5
  • 9. 9 ISO 31000:2009 Valoración de Riesgos Establecimiento del Contexto Identificación de Riesgos Análisis de Riesgos Evaluación de Riesgos Tratamiento de Riesgos SeguimientoyRevisión Comunicaciónyconsulta 1. Crea valor y lo protege 2. Está Integrada en los procesos de la organización 3. Forma parte de la toma de decisiones 4. Trata explícitamente la incertidumbre 5. Es sistemática, estructurada y adecuada 6. Está basada en la mejor información disponible 7. Está hecha a la medida 8. Tiene en cuenta factores humanos y culturales 9. Es transparente e inclusiva 10. Es dinámica, iterativa y sensible al cambio 11. Facilita la mejora continua en la organización Compromiso de la Dirección Diseño del marco de la Gestión de Riesgos Mejora Continua del Marco Implementación de la Gestión de Riesgos Seguimiento y Revisón del Marco Principios Marco de Trabajo Proceso Cláusula 3 Cláusula 4 Cláusula 5
  • 10. 9 ISO 31000:2009 Gobierno 1, 3, 4 y 9 Gestión 2, 8, 10 y 11 Implementación 5, 6, 7 y 10 Valoración de Riesgos Establecimiento del Contexto Identificación de Riesgos Análisis de Riesgos Evaluación de Riesgos Tratamiento de Riesgos SeguimientoyRevisión Comunicaciónyconsulta 1. Crea valor y lo protege 2. Está Integrada en los procesos de la organización 3. Forma parte de la toma de decisiones 4. Trata explícitamente la incertidumbre 5. Es sistemática, estructurada y adecuada 6. Está basada en la mejor información disponible 7. Está hecha a la medida 8. Tiene en cuenta factores humanos y culturales 9. Es transparente e inclusiva 10. Es dinámica, iterativa y sensible al cambio 11. Facilita la mejora continua en la organización Compromiso de la Dirección Diseño del marco de la Gestión de Riesgos Mejora Continua del Marco Implementación de la Gestión de Riesgos Seguimiento y Revisón del Marco Principios Marco de Trabajo Proceso Cláusula 3 Cláusula 4 Cláusula 5
  • 11. 10 Proceso Valoración de Riesgos Establecimiento del Contexto Identificación de Riesgos Análisis de Riesgos Evaluación de Riesgos Tratamiento de Riesgos SeguimientoyRevisión Comunicaciónyconsulta
  • 12. 10 Proceso Valoración de Riesgos Establecimiento del Contexto Identificación de Riesgos Análisis de Riesgos Evaluación de Riesgos Tratamiento de Riesgos SeguimientoyRevisión Comunicaciónyconsulta El contexto define el alcance y objetivos de la administración de riesgos.
  • 13. 10 Proceso Valoración de Riesgos Establecimiento del Contexto Identificación de Riesgos Análisis de Riesgos Evaluación de Riesgos Tratamiento de Riesgos SeguimientoyRevisión Comunicaciónyconsulta Los riesgos se identifican preguntando ¿qué podría ocurrir que tuviera un impacto en nuestros objetivos? Los riesgos tienen 3 elementos: eventos, causas e impactos.
  • 14. 10 Proceso Valoración de Riesgos Establecimiento del Contexto Identificación de Riesgos Análisis de Riesgos Evaluación de Riesgos Tratamiento de Riesgos SeguimientoyRevisión Comunicaciónyconsulta El análisis de riesgos involucra la clasificación de la posibilidad y consecuencias de los riesgos utilizando una escala del 1 al 5.
  • 15. 10 Proceso Valoración de Riesgos Establecimiento del Contexto Identificación de Riesgos Análisis de Riesgos Evaluación de Riesgos Tratamiento de Riesgos SeguimientoyRevisión Comunicaciónyconsulta Para evaluar los riesgos se revisa que los controles actuales sean correctos y apropiados se determina la acción a tomar si es que hubiera.
  • 16. 10 Proceso Valoración de Riesgos Establecimiento del Contexto Identificación de Riesgos Análisis de Riesgos Evaluación de Riesgos Tratamiento de Riesgos SeguimientoyRevisión Comunicaciónyconsulta El tratamiento de riesgos comprende las actividades que mejor manejan las exposiciones. Las estrategias reducen la posibilidad o consecuencia en caso de que los riesgos se materialicen.
  • 17. 11 Establecimiento del Contexto Valoración de riesgos Establecimiento del contexto Identificación de riesgos Análisis de riesgos Evaluación de riesgos Tratamiento de riesgos Seguimientoyrevisión Comunicaciónyconsulta Objetivo Con el propósito de la alineación entre Negocio y TI, la unidad de TI de Celanese implementará ITIL para poder contar con la tecnología adecuada en el momento adecuado reduciendo los silos existentes, reforzando la rendición de cuentas e implementando y optimizando los procesos, servicios y sistemas que permitan al personal de TI una mejor inversión de tiempo en actividades que beneficien más a la organización y de esta forma mejorar las relaciones con el Negocio y entre las áreas de TI. Se acompañará esta iniciativa con una Administración de Riesgos efectiva para aumentar la factibilidad de conseguir los objetivos y proporcionarle certeza razonable a la Dirección.
  • 18. 12 Establecimiento del Contexto Valoración de riesgos Establecimiento del contexto Identificación de riesgos Análisis de riesgos Evaluación de riesgos Tratamiento de riesgos Seguimientoyrevisión Comunicaciónyconsulta ‣ Incremento significativo en demanda de servicios de TI ‣ Deficiencias en el proceso de evaluación de proyectos de nuevas aplicaciones ‣ Falta de control en el presupuesto de TI ‣ Áreas de TI como silos ‣ Evaluación de HP no favorable - Nivel 2 de madurez de los procesos de TI en una escala de 5 ‣ ITIL como siguiente paso en la meta de integración de TI ‣ Crisis mundial de 2008 ‣ Industria muy competitiva, altamente dependiente de ciencia y tecnología, montos importantes de inversión en R&D ‣ Requerimientos grandes de capital para construcción, expansión y mantenimiento ‣ Requiere mano de obra barata, pero necesita personal altamente calificado Factores internos Factores externos
  • 19. Establecimiento del Contexto Valoración de riesgos Establecimiento del contexto Identificación de riesgos Análisis de riesgos Evaluación de riesgos Tratamiento de riesgos Seguimientoyrevisión Comunicaciónyconsulta ‣ Apoyo de la Alta Dirección ‣ Apoyo de la Dirección ‣ Administración del Cambio y Cultura Organizacional ‣ Administración del cambio ‣ Capacidad del personal de TI para adaptarse al cambio ‣ Seguimiento y Evaluación ‣ Seguimiento y evaluación de la Implementación de ITIL ‣ Proceso de implementación de ITIL y aplicación de tecnología ‣ Estrategia y diseño de la implementación ‣ Presentación de informes y auditoría continua a través de un marco de gestión de la calidad ‣ Prioridad sobre los procesos ‣ Selección de consultores Factores críticos de éxito 13Fuente: Ahmad, N., Amer, N. T., Qutaifan, F., & Alhilali, A. (2013)
  • 20. Establecimiento del Contexto Valoración de riesgos Establecimiento del contexto Identificación de riesgos Análisis de riesgos Evaluación de riesgos Tratamiento de riesgos Seguimientoyrevisión Comunicaciónyconsulta ‣ Entrenamiento y competencia de las partes interesadas que participan en el proyecto de ITIL ‣ Estudio de factibilidad antes de la implementación real ‣ Conciencia sobre las implicaciones de ITIL ‣ Capacitación en ITIL ‣ Calidad del personal de TI asignado para ITIL ‣ Comunicación y cooperación ‣ Colaboración entre áreas de TI ! ‣ Administración del Proyecto y Gobierno ‣ Plan del Proyecto y programa de mejora continua ‣ Establecimiento de objetivos a través de un marco de madurez del proceso ‣ Campeón del proyecto ‣ Orientación al cliente Factores críticos de éxito 14
  • 21. Establecimiento del Contexto Valoración de riesgos Establecimiento del contexto Identificación de riesgos Análisis de riesgos Evaluación de riesgos Tratamiento de riesgos Seguimientoyrevisión Comunicaciónyconsulta ‣ Apoyo de la Dirección ‣ Administración del cambio ‣ Capacidad del personal de TI para adaptarse al cambio ‣ Seguimiento y evaluación de la Implementación de ITIL ‣ Estrategia y diseño de la implementación ‣ Presentación de informes y auditoría continua a través de un marco de gestión de la calidad ‣ Prioridad sobre los procesos ‣ Selección de consultores ‣ Estudio de factibilidad antes de la implementación real ‣ Conciencia sobre las implicaciones de ITIL ‣ Calidad del personal de TI asignado para ITIL ‣ Capacitación en ITIL ‣ Colaboración entre áreas de TI ‣ Plan del Proyecto y programa de mejora continua ‣ Establecimiento de objetivos a través de un marco de madurez del proceso ‣ Campeón del proyecto ‣ Orientación al cliente Factores críticos de éxito 15
  • 22. 16 Identificación de Riesgos Valoración de riesgos Establecimiento del contexto Identificación de riesgos Análisis de riesgos Evaluación de riesgos Tratamiento de riesgos Seguimientoyrevisión Comunicaciónyconsulta El número limitado de factores que deben estar presentes para asegurar el éxito de un proyecto. El efecto de la incertidumbre (falta de información) en el logro de los objetivos. Existen diversas taxonomías dependiendo del contexto. El nivel de riesgo existente después de la implantación de las acciones de mitigación implementadas Riesgos Residuales Riesgos Factores críticos de éxito
  • 23. 17 Identificación de Riesgos Valoración de riesgos Establecimiento del contexto Identificación de riesgos Análisis de riesgos Evaluación de riesgos Tratamiento de riesgos Seguimientoyrevisión Comunicaciónyconsulta
  • 24. Frecuencia Impacto Riesgo V Muy baja frecuencia, impacto muy grande Riesgo IV Baja frecuencia, impacto alto. Riesgo III Frecuencia media, impacto medio Riesgo II Frecuencia medía, impacto bajo Riesgo I Frecuencia alta, impacto bajo 18 Análisis de Riesgos Valoración de riesgos Establecimiento del contexto Identificación de riesgos Análisis de riesgos Evaluación de riesgos Tratamiento de riesgos Seguimientoyrevisión Comunicaciónyconsulta Matriz de Riesgos
  • 25. Frecuencia Impacto Riesgo V Muy baja frecuencia, impacto muy grande Riesgo IV Baja frecuencia, impacto alto. Riesgo III Frecuencia media, impacto medio Riesgo II Frecuencia medía, impacto bajo Riesgo I Frecuencia alta, impacto bajo 18 Análisis de Riesgos Valoración de riesgos Establecimiento del contexto Identificación de riesgos Análisis de riesgos Evaluación de riesgos Tratamiento de riesgos Seguimientoyrevisión Comunicaciónyconsulta Matriz de Riesgos Distribución de probabilidad de pérdida
  • 26. 19 Análisis de Riesgos Valoración de riesgos Establecimiento del contexto Identificación de riesgos Análisis de riesgos Evaluación de riesgos Tratamiento de riesgos Seguimientoyrevisión Comunicaciónyconsulta
  • 27. 20 Evaluación de Riesgos Valoración de riesgos Establecimiento del contexto Identificación de riesgos Análisis de riesgos Evaluación de riesgos Tratamiento de riesgos Seguimientoyrevisión Comunicaciónyconsulta
  • 28. 21 Tratamiento de Riesgos Valoración de riesgos Establecimiento del contexto Identificación de riesgos Análisis de riesgos Evaluación de riesgos Tratamiento de riesgos Seguimientoyrevisión Comunicaciónyconsulta
  • 29. 22 Seguimiento y Revisión Valoración de riesgos Establecimiento del contexto Identificación de riesgos Análisis de riesgos Evaluación de riesgos Tratamiento de riesgos Seguimientoyrevisión Comunicaciónyconsulta
  • 30. 23 Resumen Introducción Herramienta para Registro de Riesgos ISO 31000:2009 Ilustración de la aplicación de la norma 1 2 3 4 Referencias 5
  • 31. 24 Resumen Introducción Herramienta para Registro de Riesgos ISO 31000:2009 Ilustración de la aplicación de la norma 1 2 3 4 Referencias 5
  • 32. 25 Referencias Otras fuentes ‣ ISO 31000:2009 Risk management -- Principles and guidelines ‣ ISO/IEC 31010:2009 - Risk Management - Risk Assessment Techniques ‣ ISO Guide 73:2009 - Risk management - Vocabulary ‣ Ahmad, N., Amer, N. T., Qutaifan, F., & Alhilali, A. (2013). Technology adoption model and a road map to successful implementation of ITIL. Journal of Enterprise Information Management, 26(5), 553-576. Libros