SlideShare una empresa de Scribd logo
Proceso de 
Gestión de Riesgos 
Soporte Informático 
sábado, 13 de septiembre de 2014 
Ing. Oscar Felipe Camacho Carrillo 
ofcamacho@yahoo.es
Kevin W. Knight, quien estuvo a cargo del grupo de trabajo de la International 
Organization for Standardization (ISO) que desarrolló el estándar denominado ISO 
31000:2009, Risk Management – Principles and guidelines explica respecto al 
concepto de riesgo lo siguiente: 
"Todas las organizaciones, no importa si son grandes o pequeñas, se enfrentan a 
factores internos y externos que le quitan certeza a la posibilidad de alcanzar sus 
objetivos. Este efecto de falta de certeza es el “riesgo” y es inherente a todas las 
actividades“. 
Lámina 2 de 29 
CONCEPTO DE RIESGO
Lámina 3 de 29 
EL PROCESO DE GESTIÓN DE RIESGOS
Lámina 4 de 29 
ACTIVIDADES DEL PROCESO DE GESTIÓN DE RIESGOS 
Gestión del Sujeto 
de Riesgo 
Gestión de Datos 
Gestión de 
Variables 
Gestión de 
Medidas 
Gestión de 
Simulación de 
Medidas 
Subsistema de 
Soporte a la Toma 
de Decisiones 
Subsistema de 
Información 
Gestión del Perfil 
de Riesgo 
Ejecutiva 
Gestión de la 
Política 
Institucional
GESTION DEL SUJETOS DE RIESGO 
El sujeto a quién se le determine el riesgo puede ser una persona natural, una 
persona jurídica o un documento. Asimismo, el sujeto puede pertenecer a 
cualquiera de los momentos de control: previo, concurrente o posterior. 
 Personas Naturales: 
• Trabajadores responsables de la admisión y/o revisión de alguna actividad 
Lámina 5 de 29 
relacionada con la operatividad de la institución. 
• Usuarios o beneficiarios del servicio. 
 Personas Jurídicas: 
• Contribuyentes. 
• Operador de Comercio Exterior. 
• Empresas Proveedoras. 
 Documentos: 
• Declaraciones de Carga y Mercancía. 
• Declaraciones de Tributos Internos. 
• Tránsitos Aduaneros. 
• Pasajeros Internacionales. 
• Trámites Administrativos.
Para consolidar un conjunto de fuentes de datos, se construye una base de datos 
basada en la arquitectura ODS (Operational Data Stored), la cual permite unificar la 
plataforma de almacenamiento. 
Lámina 6 de 29 
GESTIÓN DE DATOS 
Una base de datos ODS puede 
servir como fuente de 
información directa para los 
usuarios, para un 
datawarehouse, software 
estadísticos o para otros 
sistemas informáticos en la 
Institución. 
internos 
internos
GESTIÓN DE VARIABLES 
Los datos requeridos para reprimir, mitigar o transferir el riesgo, son configurados 
en el sistema a través de la funcionalidad denominada ‘Gestión de Variables’. 
Las variables permitirán recuperar la data deseada tal como está almacenada en 
las fuentes de información o, recuperar la data aplicando previamente algoritmos 
de transformación. 
Lámina 7 de 29
Para realizar la determinación del perfil de riesgo, se utiliza de manera combinada 
un conjunto de técnicas y metodologías (criterios expertos, modelos 
probabilísticos y redes neuronales), que permite de manera objetiva seleccionar 
los casos más riesgosos. 
Lámina 8 de 29 
GESTIÓN DE MEDIDAS 
IN OUT 
“Ninguna de las técnicas antes señaladas es superior a las demás, la superioridad 
de una sobre las otras, estará condicionada al problema o caso planteado y, a las 
características de la información que se dispone”
Lámina 9 de 29 
GESTIÓN DE MEDIDAS: CRITERIO EXPERTO 
El criterio experto es un tipo de medida que se caracterizada por formalizar y 
ordenar, el conocimiento que se tiene para identificar y dar tratamiento a los 
riesgos existentes en un determinado sector. 
El conocimiento puede ser del tipo teórico (como 
es el caso del conocimiento científico) o del tipo 
práctico (como es la experiencia que se tenga en 
el sector de riesgo de interés, el buen juicio o la 
actuación usual). 
Para registrar una medida del tipo 
criterio experto, los usuarios hacen uso 
de un lenguaje natural en el sistema, 
permitiendo así que la Institución 
disponga de una base de datos de alta 
calidad y, que la misma sea 
administrada por las propias unidades 
responsables.
GESTIÓN DE MEDIDAS: MODELO PROBABILÍSTICO 
Para la construcción del modelo de probabilístico, el módulo utiliza una 
metodología estadística/matemática que permite encontrar de manera 
automatizada, el patrón de comportamiento que explica un determinado 
escenario de riesgo. 
Para determinar la existencia o no de un determinado riesgo, el sistema construye 
un modelo regresión logística, el cual brinda la probabilidad de ocurrencia del 
riesgo en función de un conjuntos de variables explicativas. 
5. Evaluar y seleccionar el modelo 
3. Determinar la lista de dominio (lista de riesgo) 
Lámina 10 de 29 
2. Determinar las variables independientes 
1. Pre-procesar la información 
4. Determinar los coeficientes del modelo 
1 
2 
3 
4 
5 
1 
y   
      
 c c x c x c x ck xk e 
1 ( 0 1 1 2 2 3 3 )
Lámina 11 de 29 
GESTIÓN DE MEDIDAS: REDES NEURONALES 
Las Redes Neuronales son sistemas computacionales que intentan imitar el cerebro 
humano, hasta en su capacidad de ‘aprendizaje’. Uno entrena una red neuronal 
mostrándole tanto las variables que influyen en un problema como sus respectivos 
resultados, de esa manera, la red neuronal generará distintas alternativas de 
solución, hasta encontrar aquel que resuelva mejor el problema planteado. 
Las Redes Neuronales emulan ciertas características 
propias del ser humano, como la capacidad de memorizar 
y de asociar hechos, por eso se afirma que las redes 
neuronales analizan la información de manera distinta que 
los métodos estadísticos tradicionales. 
“El 70% de las redes 
neuronales supervisadas a 
nivel mundial, se basan en 
la arquitectura del 
perceptrón multicapa”
Lámina 12 de 29 
GESTIÓN DE MEDIDAS: LEY DE BENFORD 
La técnica de detección de fraudes, también conocida como la ley del primer 
dígito, asegura que en los datos numéricos que se utilizan para representar 
situaciones reales, el número uno (1) es el que se utiliza con mayor frecuencia en 
el primer dígito (ejemplo: precios, sueldos, longitudes, número de habitantes, 
entre otros). A medida que el valor numérico aumenta (siempre en el primer 
dígito), su frecuencia de uso de hace menor. 
En los números donde no se evidencie este comportamiento, se puede asegurar 
con una alta probabilidad que los mismos han sido adulterados o manipulados.
Las medidas además de determinar el perfil de riesgo de un sujeto, pueden reportar 
los sucesos o comportamientos de interés. Las alertas se pueden configurar para 
que se activen en cualquier actividad del proceso que se esté gestionando. 
Lámina 13 de 29 
GESTIÓN DE MEDIDAS: ALERTAS
Lámina 14 de 29 
GESTIÓN DE MEDIDAS: CICLO DE VIDA 
En el MGR se administra el ciclo de vida de vida 
de las medidas. En cada uno de los estados de la 
medida, se registra el usuario que participó en 
dicha la acción, así como la respectiva fecha y 
hora del suceso.
El MGR realiza la evaluación de una o varias medidas (testeo) previo a su puesta en 
producción. Para tal fin, el propio usuario especifica el periodo de tiempo que 
desea considerar para estudiar la información (fecha de inicio y fin), así como las 
características que debe tener la misma (mediante el uso de expresiones lógicas). 
Lámina 15 de 29 
GESTIÓN DE SIMULACIÓN DE MEDIDAS 
Los resultados de la simulación de 
las medidas, son presentados al 
usuario a efectos de que pueda 
comprobar si se está cumpliendo 
con el objetivo deseado. De no 
cumplirse el objetivo, se puede 
realizar los ajustes necesarios en 
la medida y repetir el proceso de 
simulación.
Es el motor de inferencia que permite evaluar cada una de las medidas aplicables 
al sujeto de riesgo en estudio y establecer el perfil de riesgo correspondiente. 
Durante la evaluación del perfil de riesgo, se considera primeramente las medidas 
del tipo criterio experto, modelo probabilístico y redes neuronales. Si las medidas 
anteriores no establecen una respuesta, entonces se aplica la medida del tipo 
método de excepción. 
Lámina 16 de 29 
GESTIÓN DEL PERFIL DE RIESGO 
Durante la evaluación de las medidas, el MGR 
considera la jerarquía que se haya establecido 
a las mismas, realizando el análisis de mayor a 
menor importancia. El módulo guarda todo el 
análisis realizado durante la determinación del 
perfil de riesgo, a efectos que se puedan 
atender todas las inquietudes y/o consultas de 
la forma como se seleccionaron los casos 
riesgosos.
Lámina 17 de 29 
ESTRUCTURA DE FUNCIONAMIENTO DEL MÓDULO 
1 2 3 
5 
4 
6 
“El tiempo promedio para la atención del 
requerimiento del perfil de riesgo, es 
menor a un (1) segundo”
Lámina 18 de 29 
DEMOSTRACIÓN EN VIVO
Lámina 19 de 29 
CARACTERÍSTICAS TÉCNICAS 
El MGR es una aplicación web de rápido entendimiento, 
robusta, amigable, dinámica, parametrizable y orientada 
a ser utilizado por los usuarios que laboren en las 
unidades relacionadas con el proceso de gestión de 
riesgo. Además, se integra con cualquier sistema 
empresarial que se disponga en la Institución. 
El módulo opera sobre la Base de Datos ORACLE (9i o 
superior). Asimismo, utiliza en la capa de presentación y 
de negocio, Java Server Page (JSP) y JAVA (con JDK 1.5 o 
superior) respectivamente. Adicionalmente, la solución 
incorpora tecnologías con alto grado de riqueza visual 
como AJAX, JQuery y CSS. 
Finalmente, el MGR funciona con los tres principales 
navegadores del mercado (Google Chrome, Internet 
Explorer y Mozilla Firefox). Sólo se recomienda utilizar 
una resolución igual o superior a 1152 x 864 pixeles.
Lámina 20 de 29 
ANEXO: PRINCIPALES INTERFACES DEL MGR
Lámina 21 de 29 
MEDIDAS: CRITERIO EXPERTO
Lámina 22 de 29 
MEDIDAS: MÚLTIPLES CONDICIONES
Lámina 23 de 29 
MEDIDAS: MODELO PROBABILÍSTICO
Lámina 24 de 29 
MEDIDAS: REDES NEURONALES
Lámina 25 de 29 
MEDIDAS: ESCENARIOS DE SIMULACIÓN (TESTEO)
Lámina 26 de 29 
DETERMINACIÓN DEL PERFIL DE RIESGO
Lámina 27 de 29 
OPCIONES DE MONITOREO Y SEGUIMIENTO
Lámina 28 de 29 
ADMINISTRACIÓN DE VARIABLES
FIN 
Proceso de 
Gestión de Riesgos 
Soporte Informático

Más contenido relacionado

La actualidad más candente

Presentación sistema de gestión de riesgo
Presentación   sistema de gestión de riesgo Presentación   sistema de gestión de riesgo
Presentación sistema de gestión de riesgo oceanicacumplimiento
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de RiesgosRamiro Cid
 
Gestion riesgo empresarial
Gestion riesgo empresarialGestion riesgo empresarial
Gestion riesgo empresarialCristian Bailey
 
Plan de contingencia empresa etujsa s.a. 2016
Plan de contingencia empresa etujsa s.a. 2016Plan de contingencia empresa etujsa s.a. 2016
Plan de contingencia empresa etujsa s.a. 2016Abel Foraquita
 
Tema 9 valoración de los riesgos
Tema 9   valoración de los riesgosTema 9   valoración de los riesgos
Tema 9 valoración de los riesgoscmurillo_08
 
Procedimiento de inspecciones planeadas (1)
Procedimiento de inspecciones planeadas (1)Procedimiento de inspecciones planeadas (1)
Procedimiento de inspecciones planeadas (1)Mauricio Alvarez Macias
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1global bis
 
Maximax, maximin y Minimax
Maximax, maximin y MinimaxMaximax, maximin y Minimax
Maximax, maximin y Minimaxdecisiones
 
Introducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoIntroducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoMarcos Harasimowicz
 
Metodos evaluacion integral de riesgos
Metodos evaluacion integral de riesgosMetodos evaluacion integral de riesgos
Metodos evaluacion integral de riesgosMauricioPulido18
 
Metodos para la evaluación de riesgos
Metodos para la evaluación de riesgosMetodos para la evaluación de riesgos
Metodos para la evaluación de riesgosMARIAJOSEQUIROZCORON
 
Plan de contingencia
Plan de contingencia Plan de contingencia
Plan de contingencia Lichi Decoud
 

La actualidad más candente (20)

Presentación sistema de gestión de riesgo
Presentación   sistema de gestión de riesgo Presentación   sistema de gestión de riesgo
Presentación sistema de gestión de riesgo
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
ACR Análisis de causas-raíz csg
ACR Análisis de causas-raíz csgACR Análisis de causas-raíz csg
ACR Análisis de causas-raíz csg
 
(Bia)
(Bia)(Bia)
(Bia)
 
Gestion riesgo empresarial
Gestion riesgo empresarialGestion riesgo empresarial
Gestion riesgo empresarial
 
Iso 27005-espanol
Iso 27005-espanolIso 27005-espanol
Iso 27005-espanol
 
Plan de contingencia empresa etujsa s.a. 2016
Plan de contingencia empresa etujsa s.a. 2016Plan de contingencia empresa etujsa s.a. 2016
Plan de contingencia empresa etujsa s.a. 2016
 
Tema 9 valoración de los riesgos
Tema 9   valoración de los riesgosTema 9   valoración de los riesgos
Tema 9 valoración de los riesgos
 
Procedimiento de inspecciones planeadas (1)
Procedimiento de inspecciones planeadas (1)Procedimiento de inspecciones planeadas (1)
Procedimiento de inspecciones planeadas (1)
 
Iso 31000
Iso 31000Iso 31000
Iso 31000
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1
 
Como elaborar un plan de gestión de riesgos 12 pasos
Como elaborar un plan de gestión de riesgos 12 pasos Como elaborar un plan de gestión de riesgos 12 pasos
Como elaborar un plan de gestión de riesgos 12 pasos
 
Maximax, maximin y Minimax
Maximax, maximin y MinimaxMaximax, maximin y Minimax
Maximax, maximin y Minimax
 
Introducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoIntroducción a la Gestión de Riesgo
Introducción a la Gestión de Riesgo
 
Manual continuidad negocio
Manual continuidad negocioManual continuidad negocio
Manual continuidad negocio
 
Metodos evaluacion integral de riesgos
Metodos evaluacion integral de riesgosMetodos evaluacion integral de riesgos
Metodos evaluacion integral de riesgos
 
Riesgos matriz
Riesgos   matrizRiesgos   matriz
Riesgos matriz
 
Metodos para la evaluación de riesgos
Metodos para la evaluación de riesgosMetodos para la evaluación de riesgos
Metodos para la evaluación de riesgos
 
Plan de contingencia
Plan de contingencia Plan de contingencia
Plan de contingencia
 

Destacado

Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos Carlos Barrios
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Jack Daniel Cáceres Meza
 
Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...
Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...
Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...Oly Mar Valenzuela fernandez
 
Clase2 Parte1
Clase2 Parte1Clase2 Parte1
Clase2 Parte1aler21389
 
Estado del Arte de la Gestión de Riesgos
Estado del Arte de la Gestión de RiesgosEstado del Arte de la Gestión de Riesgos
Estado del Arte de la Gestión de RiesgosPRAGMACERO
 
Reportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacionReportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informaciondarwin daniel saavedra nole
 
3. riesgo, costo de capital y presupuesto de capital v1
3. riesgo, costo de capital y presupuesto de capital v13. riesgo, costo de capital y presupuesto de capital v1
3. riesgo, costo de capital y presupuesto de capital v1Luigui Meza Galdos
 
Analisis...indicadores1
Analisis...indicadores1Analisis...indicadores1
Analisis...indicadores1Laura Arguello
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraJack Daniel Cáceres Meza
 
Modelos Internacionales de Gestión de la Calidad TotalNormas de certificación
Modelos Internacionales de Gestión de la Calidad TotalNormas de certificaciónModelos Internacionales de Gestión de la Calidad TotalNormas de certificación
Modelos Internacionales de Gestión de la Calidad TotalNormas de certificaciónJulio Alonso Arévalo
 
Importancia y objetivos de la gestión de almacenamiento
Importancia y objetivos de la gestión de almacenamientoImportancia y objetivos de la gestión de almacenamiento
Importancia y objetivos de la gestión de almacenamientojohanalbertoramirezmejia
 
Riesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico RemotoRiesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico RemotoDavid Ruiz Vazquez
 
Gestion integral del riesgo
Gestion integral del riesgoGestion integral del riesgo
Gestion integral del riesgoIBMSSA
 
Expo fenomenos naturales[1]
Expo fenomenos naturales[1]Expo fenomenos naturales[1]
Expo fenomenos naturales[1]lilianajanet
 
ORGANIZACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD Y SALUD EN EL TRABAJO (sg...
ORGANIZACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD Y SALUD EN EL TRABAJO (sg...ORGANIZACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD Y SALUD EN EL TRABAJO (sg...
ORGANIZACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD Y SALUD EN EL TRABAJO (sg..... ..
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 

Destacado (20)

Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
 
Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...
Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...
Vídeo de Gestión Integral de Riesgo realizado por los Estudiantes del Colecti...
 
Clase2 Parte1
Clase2 Parte1Clase2 Parte1
Clase2 Parte1
 
Estado del Arte de la Gestión de Riesgos
Estado del Arte de la Gestión de RiesgosEstado del Arte de la Gestión de Riesgos
Estado del Arte de la Gestión de Riesgos
 
Reportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacionReportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacion
 
3. riesgo, costo de capital y presupuesto de capital v1
3. riesgo, costo de capital y presupuesto de capital v13. riesgo, costo de capital y presupuesto de capital v1
3. riesgo, costo de capital y presupuesto de capital v1
 
Analisis...indicadores1
Analisis...indicadores1Analisis...indicadores1
Analisis...indicadores1
 
Castroyenny
CastroyennyCastroyenny
Castroyenny
 
costo de capital
costo de capitalcosto de capital
costo de capital
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
 
Modelos Internacionales de Gestión de la Calidad TotalNormas de certificación
Modelos Internacionales de Gestión de la Calidad TotalNormas de certificaciónModelos Internacionales de Gestión de la Calidad TotalNormas de certificación
Modelos Internacionales de Gestión de la Calidad TotalNormas de certificación
 
Exposicion de gestion de riesgo
Exposicion de gestion de riesgoExposicion de gestion de riesgo
Exposicion de gestion de riesgo
 
Importancia y objetivos de la gestión de almacenamiento
Importancia y objetivos de la gestión de almacenamientoImportancia y objetivos de la gestión de almacenamiento
Importancia y objetivos de la gestión de almacenamiento
 
Riesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico RemotoRiesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico Remoto
 
Gestion integral del riesgo
Gestion integral del riesgoGestion integral del riesgo
Gestion integral del riesgo
 
Expo fenomenos naturales[1]
Expo fenomenos naturales[1]Expo fenomenos naturales[1]
Expo fenomenos naturales[1]
 
Gestión de riesgos en proyectos
Gestión de riesgos en proyectosGestión de riesgos en proyectos
Gestión de riesgos en proyectos
 
ORGANIZACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD Y SALUD EN EL TRABAJO (sg...
ORGANIZACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD Y SALUD EN EL TRABAJO (sg...ORGANIZACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD Y SALUD EN EL TRABAJO (sg...
ORGANIZACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD Y SALUD EN EL TRABAJO (sg...
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 

Similar a Proceso de Gestión de Riesgos - Soporte Informático

Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Joanna Patricia
 
Tipos de sistemas de información
Tipos de sistemas de informaciónTipos de sistemas de información
Tipos de sistemas de informaciónGabriela Contrera
 
Métodos de evaluación de riesgos
Métodos de evaluación de riesgosMétodos de evaluación de riesgos
Métodos de evaluación de riesgosAlexLeonardoCantillo
 
ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000 ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000 angel soriano
 
Metodos de evaluacion del riesgo actv nro. 3
Metodos de evaluacion del riesgo actv nro. 3Metodos de evaluacion del riesgo actv nro. 3
Metodos de evaluacion del riesgo actv nro. 3GLENIAMARIA
 
Actividad 1 metodos para la evaluacion integral de riesgos
Actividad 1 metodos para la evaluacion integral de riesgosActividad 1 metodos para la evaluacion integral de riesgos
Actividad 1 metodos para la evaluacion integral de riesgosNATALIA CAROLINA PEREZ LONDOÑO
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Sebastian Ojeda
 
Tema 1. introducción a la inv. operaciones y modelación
Tema 1. introducción a la inv. operaciones  y modelaciónTema 1. introducción a la inv. operaciones  y modelación
Tema 1. introducción a la inv. operaciones y modelaciónSistemadeEstudiosMed
 
Universidad ecci gestion de trabajo 3
Universidad ecci gestion de trabajo 3Universidad ecci gestion de trabajo 3
Universidad ecci gestion de trabajo 3AndersonGomez32
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Simulacion como herramienta de analisis de riesgos
Simulacion como herramienta de analisis de riesgosSimulacion como herramienta de analisis de riesgos
Simulacion como herramienta de analisis de riesgosRicardo Cañizares Sales
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMICHELCARLOSCUEVASSA
 
Sistemas expertos
Sistemas expertosSistemas expertos
Sistemas expertosynahfets
 

Similar a Proceso de Gestión de Riesgos - Soporte Informático (20)

Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.
 
Tipos de sistemas de información
Tipos de sistemas de informaciónTipos de sistemas de información
Tipos de sistemas de información
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Magerit
MageritMagerit
Magerit
 
Proyecto final.
Proyecto final.Proyecto final.
Proyecto final.
 
Métodos de evaluación de riesgos
Métodos de evaluación de riesgosMétodos de evaluación de riesgos
Métodos de evaluación de riesgos
 
ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000 ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000
 
Metodos de evaluacion del riesgo actv nro. 3
Metodos de evaluacion del riesgo actv nro. 3Metodos de evaluacion del riesgo actv nro. 3
Metodos de evaluacion del riesgo actv nro. 3
 
Actividad 1 metodos para la evaluacion integral de riesgos
Actividad 1 metodos para la evaluacion integral de riesgosActividad 1 metodos para la evaluacion integral de riesgos
Actividad 1 metodos para la evaluacion integral de riesgos
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
 
Tema 1. introducción a la inv. operaciones y modelación
Tema 1. introducción a la inv. operaciones  y modelaciónTema 1. introducción a la inv. operaciones  y modelación
Tema 1. introducción a la inv. operaciones y modelación
 
Ana presentacion
Ana presentacionAna presentacion
Ana presentacion
 
Inv. de operaciones
Inv. de operacionesInv. de operaciones
Inv. de operaciones
 
Universidad ecci gestion de trabajo 3
Universidad ecci gestion de trabajo 3Universidad ecci gestion de trabajo 3
Universidad ecci gestion de trabajo 3
 
Actividad no 3
Actividad no 3Actividad no 3
Actividad no 3
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Simulacion como herramienta de analisis de riesgos
Simulacion como herramienta de analisis de riesgosSimulacion como herramienta de analisis de riesgos
Simulacion como herramienta de analisis de riesgos
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Sistemas expertos
Sistemas expertosSistemas expertos
Sistemas expertos
 

Último

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfAlejandraCasallas7
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.AlejandraCasallas7
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 

Último (20)

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 

Proceso de Gestión de Riesgos - Soporte Informático

  • 1. Proceso de Gestión de Riesgos Soporte Informático sábado, 13 de septiembre de 2014 Ing. Oscar Felipe Camacho Carrillo ofcamacho@yahoo.es
  • 2. Kevin W. Knight, quien estuvo a cargo del grupo de trabajo de la International Organization for Standardization (ISO) que desarrolló el estándar denominado ISO 31000:2009, Risk Management – Principles and guidelines explica respecto al concepto de riesgo lo siguiente: "Todas las organizaciones, no importa si son grandes o pequeñas, se enfrentan a factores internos y externos que le quitan certeza a la posibilidad de alcanzar sus objetivos. Este efecto de falta de certeza es el “riesgo” y es inherente a todas las actividades“. Lámina 2 de 29 CONCEPTO DE RIESGO
  • 3. Lámina 3 de 29 EL PROCESO DE GESTIÓN DE RIESGOS
  • 4. Lámina 4 de 29 ACTIVIDADES DEL PROCESO DE GESTIÓN DE RIESGOS Gestión del Sujeto de Riesgo Gestión de Datos Gestión de Variables Gestión de Medidas Gestión de Simulación de Medidas Subsistema de Soporte a la Toma de Decisiones Subsistema de Información Gestión del Perfil de Riesgo Ejecutiva Gestión de la Política Institucional
  • 5. GESTION DEL SUJETOS DE RIESGO El sujeto a quién se le determine el riesgo puede ser una persona natural, una persona jurídica o un documento. Asimismo, el sujeto puede pertenecer a cualquiera de los momentos de control: previo, concurrente o posterior.  Personas Naturales: • Trabajadores responsables de la admisión y/o revisión de alguna actividad Lámina 5 de 29 relacionada con la operatividad de la institución. • Usuarios o beneficiarios del servicio.  Personas Jurídicas: • Contribuyentes. • Operador de Comercio Exterior. • Empresas Proveedoras.  Documentos: • Declaraciones de Carga y Mercancía. • Declaraciones de Tributos Internos. • Tránsitos Aduaneros. • Pasajeros Internacionales. • Trámites Administrativos.
  • 6. Para consolidar un conjunto de fuentes de datos, se construye una base de datos basada en la arquitectura ODS (Operational Data Stored), la cual permite unificar la plataforma de almacenamiento. Lámina 6 de 29 GESTIÓN DE DATOS Una base de datos ODS puede servir como fuente de información directa para los usuarios, para un datawarehouse, software estadísticos o para otros sistemas informáticos en la Institución. internos internos
  • 7. GESTIÓN DE VARIABLES Los datos requeridos para reprimir, mitigar o transferir el riesgo, son configurados en el sistema a través de la funcionalidad denominada ‘Gestión de Variables’. Las variables permitirán recuperar la data deseada tal como está almacenada en las fuentes de información o, recuperar la data aplicando previamente algoritmos de transformación. Lámina 7 de 29
  • 8. Para realizar la determinación del perfil de riesgo, se utiliza de manera combinada un conjunto de técnicas y metodologías (criterios expertos, modelos probabilísticos y redes neuronales), que permite de manera objetiva seleccionar los casos más riesgosos. Lámina 8 de 29 GESTIÓN DE MEDIDAS IN OUT “Ninguna de las técnicas antes señaladas es superior a las demás, la superioridad de una sobre las otras, estará condicionada al problema o caso planteado y, a las características de la información que se dispone”
  • 9. Lámina 9 de 29 GESTIÓN DE MEDIDAS: CRITERIO EXPERTO El criterio experto es un tipo de medida que se caracterizada por formalizar y ordenar, el conocimiento que se tiene para identificar y dar tratamiento a los riesgos existentes en un determinado sector. El conocimiento puede ser del tipo teórico (como es el caso del conocimiento científico) o del tipo práctico (como es la experiencia que se tenga en el sector de riesgo de interés, el buen juicio o la actuación usual). Para registrar una medida del tipo criterio experto, los usuarios hacen uso de un lenguaje natural en el sistema, permitiendo así que la Institución disponga de una base de datos de alta calidad y, que la misma sea administrada por las propias unidades responsables.
  • 10. GESTIÓN DE MEDIDAS: MODELO PROBABILÍSTICO Para la construcción del modelo de probabilístico, el módulo utiliza una metodología estadística/matemática que permite encontrar de manera automatizada, el patrón de comportamiento que explica un determinado escenario de riesgo. Para determinar la existencia o no de un determinado riesgo, el sistema construye un modelo regresión logística, el cual brinda la probabilidad de ocurrencia del riesgo en función de un conjuntos de variables explicativas. 5. Evaluar y seleccionar el modelo 3. Determinar la lista de dominio (lista de riesgo) Lámina 10 de 29 2. Determinar las variables independientes 1. Pre-procesar la información 4. Determinar los coeficientes del modelo 1 2 3 4 5 1 y          c c x c x c x ck xk e 1 ( 0 1 1 2 2 3 3 )
  • 11. Lámina 11 de 29 GESTIÓN DE MEDIDAS: REDES NEURONALES Las Redes Neuronales son sistemas computacionales que intentan imitar el cerebro humano, hasta en su capacidad de ‘aprendizaje’. Uno entrena una red neuronal mostrándole tanto las variables que influyen en un problema como sus respectivos resultados, de esa manera, la red neuronal generará distintas alternativas de solución, hasta encontrar aquel que resuelva mejor el problema planteado. Las Redes Neuronales emulan ciertas características propias del ser humano, como la capacidad de memorizar y de asociar hechos, por eso se afirma que las redes neuronales analizan la información de manera distinta que los métodos estadísticos tradicionales. “El 70% de las redes neuronales supervisadas a nivel mundial, se basan en la arquitectura del perceptrón multicapa”
  • 12. Lámina 12 de 29 GESTIÓN DE MEDIDAS: LEY DE BENFORD La técnica de detección de fraudes, también conocida como la ley del primer dígito, asegura que en los datos numéricos que se utilizan para representar situaciones reales, el número uno (1) es el que se utiliza con mayor frecuencia en el primer dígito (ejemplo: precios, sueldos, longitudes, número de habitantes, entre otros). A medida que el valor numérico aumenta (siempre en el primer dígito), su frecuencia de uso de hace menor. En los números donde no se evidencie este comportamiento, se puede asegurar con una alta probabilidad que los mismos han sido adulterados o manipulados.
  • 13. Las medidas además de determinar el perfil de riesgo de un sujeto, pueden reportar los sucesos o comportamientos de interés. Las alertas se pueden configurar para que se activen en cualquier actividad del proceso que se esté gestionando. Lámina 13 de 29 GESTIÓN DE MEDIDAS: ALERTAS
  • 14. Lámina 14 de 29 GESTIÓN DE MEDIDAS: CICLO DE VIDA En el MGR se administra el ciclo de vida de vida de las medidas. En cada uno de los estados de la medida, se registra el usuario que participó en dicha la acción, así como la respectiva fecha y hora del suceso.
  • 15. El MGR realiza la evaluación de una o varias medidas (testeo) previo a su puesta en producción. Para tal fin, el propio usuario especifica el periodo de tiempo que desea considerar para estudiar la información (fecha de inicio y fin), así como las características que debe tener la misma (mediante el uso de expresiones lógicas). Lámina 15 de 29 GESTIÓN DE SIMULACIÓN DE MEDIDAS Los resultados de la simulación de las medidas, son presentados al usuario a efectos de que pueda comprobar si se está cumpliendo con el objetivo deseado. De no cumplirse el objetivo, se puede realizar los ajustes necesarios en la medida y repetir el proceso de simulación.
  • 16. Es el motor de inferencia que permite evaluar cada una de las medidas aplicables al sujeto de riesgo en estudio y establecer el perfil de riesgo correspondiente. Durante la evaluación del perfil de riesgo, se considera primeramente las medidas del tipo criterio experto, modelo probabilístico y redes neuronales. Si las medidas anteriores no establecen una respuesta, entonces se aplica la medida del tipo método de excepción. Lámina 16 de 29 GESTIÓN DEL PERFIL DE RIESGO Durante la evaluación de las medidas, el MGR considera la jerarquía que se haya establecido a las mismas, realizando el análisis de mayor a menor importancia. El módulo guarda todo el análisis realizado durante la determinación del perfil de riesgo, a efectos que se puedan atender todas las inquietudes y/o consultas de la forma como se seleccionaron los casos riesgosos.
  • 17. Lámina 17 de 29 ESTRUCTURA DE FUNCIONAMIENTO DEL MÓDULO 1 2 3 5 4 6 “El tiempo promedio para la atención del requerimiento del perfil de riesgo, es menor a un (1) segundo”
  • 18. Lámina 18 de 29 DEMOSTRACIÓN EN VIVO
  • 19. Lámina 19 de 29 CARACTERÍSTICAS TÉCNICAS El MGR es una aplicación web de rápido entendimiento, robusta, amigable, dinámica, parametrizable y orientada a ser utilizado por los usuarios que laboren en las unidades relacionadas con el proceso de gestión de riesgo. Además, se integra con cualquier sistema empresarial que se disponga en la Institución. El módulo opera sobre la Base de Datos ORACLE (9i o superior). Asimismo, utiliza en la capa de presentación y de negocio, Java Server Page (JSP) y JAVA (con JDK 1.5 o superior) respectivamente. Adicionalmente, la solución incorpora tecnologías con alto grado de riqueza visual como AJAX, JQuery y CSS. Finalmente, el MGR funciona con los tres principales navegadores del mercado (Google Chrome, Internet Explorer y Mozilla Firefox). Sólo se recomienda utilizar una resolución igual o superior a 1152 x 864 pixeles.
  • 20. Lámina 20 de 29 ANEXO: PRINCIPALES INTERFACES DEL MGR
  • 21. Lámina 21 de 29 MEDIDAS: CRITERIO EXPERTO
  • 22. Lámina 22 de 29 MEDIDAS: MÚLTIPLES CONDICIONES
  • 23. Lámina 23 de 29 MEDIDAS: MODELO PROBABILÍSTICO
  • 24. Lámina 24 de 29 MEDIDAS: REDES NEURONALES
  • 25. Lámina 25 de 29 MEDIDAS: ESCENARIOS DE SIMULACIÓN (TESTEO)
  • 26. Lámina 26 de 29 DETERMINACIÓN DEL PERFIL DE RIESGO
  • 27. Lámina 27 de 29 OPCIONES DE MONITOREO Y SEGUIMIENTO
  • 28. Lámina 28 de 29 ADMINISTRACIÓN DE VARIABLES
  • 29. FIN Proceso de Gestión de Riesgos Soporte Informático