SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
CIT

MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

Marco de
Riesgos de TI
RISK IT® es una marca registrada de ISACA,
La información presentada ha sido copiada de los documentos disponibles en www.isaca.org.
CIT

MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

RESUME EJECUTIVO

COBIT® 5 es una marca registrada de ISACA,
La información presentada ha sido traducida de los documentos en Inglés disponibles en www.isaca.org.
La utilización de términos del idioma Español en está presentación es una elección personal que puede no coincidir
con la publicación de los documentos en Español de ISACA.
CIT

MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

Un Conjunto de Guías
Principales y el primer Marco de
Trabajo que ayuda a las Empresas a
Identificar, Gobernar y Administrar
Efectivamente el Riesgo de TI

CIT
CIT

MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

Contenido
 Definición del Universo del Riesgo
 Categorías del Riesgo
 Jerarquía de Riesgos
 Principios del Riesgo

 Modelo de Procesos de la Gestión del
Riesgo
 Contenido Clave del Marco de Trabajo del

Riesgo
CIT
CIT

MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

Definición del universo del riesgo
y alcance de la administración

CIT
CIT

MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

El riesgo debe ser visto desde una perspectiva de extremo a extremo,
atravesando los silos de funcion de TI (operaciones, gestión de proyectos,
desarrollo de aplicaciones, recuperación de desastres, seguridad).
El universo del riesgo describe el ambiente global del riesgo (ej. Define los
límites de las actividades de gestión del riesgo). El universo de riesgo
considera:

• Considera los objetivos de negocios globales, procesos de negocios y sus
dependencias a través de la empresa. Describe cuáles son las aplicaciones e
infraestructura de apoyo a los objetivos de negocio a través de la provisión de
servicios de TI.
• Considera el ciclo de vida completo de las actividades del negocio,
incluyendo los programas de transformación, investigaciones, proyectos y
operaciones.
CIT
CIT

MARCO DE RIESGOS TI
CONSULTING INFORMATION TECHNOLOGY S.A.

• Considera la cadena de valor de la empresa, esta incluye no solo la empresa
sino tambien sus sucursales/unidades de negocio , pero tambien clientes
abastecedores y proveedores de servicios.
Cuándo se identifican las oportunidades de cambios del negocio relacionados
con TI, el Marco VAL IT describe cómo progresar y maximizar el retorno de la
inversión realizada en los mismos. El resultado de la evaluación tendrá
probablemente un impacto en algunos de los procesos de TI, por lo que las
flechas de la Gestión de Riesgos" y Gestión del Valor‖ se dirigen a la "Gestión
de los Procesos de TI" .

CIT
Comprende las bases del Riesgo Tecnológico, sus conceptos, alcances, normas aplicables y las fases fundamentales en la aplicación del riesgo.

CIT

MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

CIT
CIT

MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

Concepto de Riesgo
Un riesgo de TI es también un riesgo del negocio, riesgos del negocio
asociados con el uso, propiedad, operación, participación, la influencia y
la adopción de las TI en una organización.
Se compone de los eventos relacionados con TI que potencialmente
podrían afectar el negocio. Este hecho puede ocurrir con una frecuencia
y magnitud inciertas, y supone dificultades para alcanzar las metas y
objetivos estratégicos. Los riesgos de TI pueden clasificarse de diversas
maneras.

CIT
CIT

CONSULTING INFORMATION TECHNOLOGY
S.A.

MARCO DE RIESGOS DE TI

Categorías del Riesgo

CIT
CIT

CATEGORIAS DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

CIT
CIT

MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

Categoría de los Riesgos de TI
• Beneficios de TI / valor de la habilitación del riesgo de TI - Asociados con la
ausencia de las oportunidades para utilizar la tecnología, con el fin de mejorar
la eficiencia o efectividad de los procesos de negocio o como un facilitador
para nuevas iniciativas de negocio.
• Programa de TI y el riesgo de ejecución de proyectos - Asociado con la
contribución de las TI para nuevos o mejores soluciones de negocios , por lo
general en la forma de proyectos y programas. Esto se vincula a la gestión de
las inversiones de cartera (como se describe en el marco de VAL IT).
• Las operaciones de TI y el riesgo de la prestación de servicios - Asociado con
la disponibilidad, estabilidad, protección y recuperabilidad de todos los
servicios de TI, que pueden ocasionar la destrucción o la reducción de valor
para la organización.
Los riesgos de TI siempre existen, sean o no detectados o reconocidos por la
CIT
organización.
CIT

MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

Que hacemos?
Se realiza una vista inicial de los riesgos generales o de alto nivel que la
Compañía debe enfrentar, de acuerdo a factores definidos, que van a
determinar la criticidad general de la entidad (o funciones o procesos), lo cual
ayudará a conocer por donde se comenzará el primer análisis de riesgo.

Marco basado en:
El marco de RISK IT se basa en los principios de gestión de los riesgos
organizacionales (ERM), las normas y marcos como COSO ERM 2 y AS/NZS
43603 (que pronto serán complementados o sustituidos por la norma ISO
31000) y provee información acerca de cómo aplicar estos principios a las TI.
RISK IT aplica los conceptos generalmente aceptados de los principales
estándares y marcos, así como los principales conceptos de la gestión de
otros riesgos de TI, relacionados con las normas.
CIT
CIT

MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

Jerarquía de Riesgos

CIT
CIT

JERARQUIA DE RIESGOS
CONSULTING INFORMATION TECHNOLOGY S.A.

RISK IT es el riesgo comercial, es decir, el riesgo de los negocios asociados con el uso, la
propiedad, la operación, la participación, la influencia y la adopción de las TI dentro de
una organización. Se compone de eventos relacionados con IT que podrían afectar a la
organización. Esto incluye tanto la frecuencia y la magnitud incierta, la creación de
problemas en el cumplimiento de metas y objetivos estratégicos, así como la
incertidumbre en la búsqueda de oportunidades.
CIT
CIT

PROPOSITO DEL MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

Propósito del marco de trabajo
El marco de Riesgos de TI explica los riesgos y permite a los usuarios:
• Integrar la gestión de los riesgos en el ERM de la organización, esto permitirá que se
tomen decisiones conscientes sobre el retorno de los riesgos.
• Tomar decisiones con conocimiento acerca de la magnitud del riesgo, el apetito de
riesgo y la tolerancia al riesgo de la organización.
• Entender cómo responder a los riesgos.

El Marco provee de:
• Un marco de proceso de punta a punta para gestión de riesgos de TI correcta.
• Orientación para los profesionales, incluyendo herramientas y técnicas para
entender y gestionar los riesgos concretos para las operaciones de negocio. Esto
incluye una lista genérica de campo común, los panoramas relacionados con la TI
potencialmente adversos del riesgo que podrían afectar la realización de los objetivos
de negocio.

CIT
CIT

MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

Principios del Riesgo

CIT
CIT

MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

CIT
CIT

PRINCIPIOS DEL MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

El marco de RISK IT se basa en los riesgos de TI. En otras palabras, el riesgo
organizacional está relacionado con el uso de las TI. La conexión con la organización se
basa en los principios en los que se construye el marco, es decir, el gobierno efectivo de
la organización y gestión de los riesgos de TI.

Principios
• Alinear siempre con los objetivos organizacionales.
• Alinear la gestión de las TI con el riesgo organizacional relacionado con el total de
ERM.
• Balance de los costes y los beneficios de la gestión de los riesgos de TI.
• Promover la comunicación abierta y equitativa de los riesgos de TI.
• Establecer el tono correcto desde un enfoque de arriba abajo, definiendo y haciendo
cumplir la responsabilidad del personal con los niveles de tolerancia aceptables y bien
definidos.
• Son un proceso continuo y parte de las actividades diarias.

CIT
CIT

MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

Modelo de Procesos de la
Gestion de Riesgo de TI

CIT
CIT

MARCO DEL RIESGO DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

CIT
CIT

CONSULTING INFORMATION TECHNOLOGY S.A.

MODELO DE PROCESOS DE LA GESTION DE
RIESGOS DE TI

Ámbitos o Dominios del Modelo de Procesos de Riesgos de TI
El modelo se divide en tres ámbitos o dominios: gobernanza del riesgo,
evaluación de riesgos y respuesta de riesgos, cada uno con tres procesos:
• Gobierno del riesgo (GR)
- RG1 Establecer y mantener una vista de riesgo común.
- RG2 Integrar con ERM.
- RG3 Tomar decisiones conscientes de los riesgos del negocio.
• Evaluación de riesgos (RE)
- RE1 Recoger datos.
- RE2 Analizar los riesgos.
- RE3 Mantener perfil de riesgo.
• Respuesta de riesgos (RR)
- RR1 Riesgo articulado
- RR2 Manejar riesgos
- RR3 Reaccionar a acontecimientos

CIT
CIT

MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

Contenido Clave del Marco de
Trabajo de Riesgo de TI

CIT
CIT

MARCO DE RIESGOS DE TI
CONSULTING INFORMATION TECHNOLOGY S.A.

El contenido clave del marco de riesgo de TI incluye:
El modelo se divide en tres ámbitos o dominios: gobernanza del riesgo,
evaluación de riesgos y respuesta de riesgos, cada uno con tres procesos:

Elementos de la Gestión del riesgo
En el Gobierno del Riesgo: El apetito y la tolerancia al riesgo, responsabilidades y
rendición de cuentas sobre la gestión de riesgos de TI, sensibilización y
comunicación y cultura del riesgo.
En la Evaluación del Riesgo: Describe el impacto del negocio y los escenarios de
riesgo.

En la Respuesta del Riesgo: Los indicadores claves de riesgo (KRI) y las
definiciones y priorización de la respuesta del riesgo.

CIT
CIT

COBIT 5
CONSULTING INFORMATION TECHNOLOGY S.A.

info@consultinginformationtechnology.com
www.consultinginformationtechnology.com

CIT

Más contenido relacionado

La actualidad más candente

Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 CapasFani Calle
 
Metodologias de diseño de bd
Metodologias de diseño de bdMetodologias de diseño de bd
Metodologias de diseño de bdArnold Ortiz
 
Prototipos
PrototiposPrototipos
PrototiposTensor
 
Ingeniería de requisitos
Ingeniería de requisitosIngeniería de requisitos
Ingeniería de requisitosZuleima
 
Ejemplos de proyectos al modelo en cascada
Ejemplos de proyectos  al modelo en cascadaEjemplos de proyectos  al modelo en cascada
Ejemplos de proyectos al modelo en cascadaaics-1986-13-saraguro
 
Unidad 3 Modelo De Negocio
Unidad 3 Modelo De NegocioUnidad 3 Modelo De Negocio
Unidad 3 Modelo De NegocioSergio Sanchez
 
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCHLINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCHPerozoAlejandro
 
Mapa conceptual Ingeniería de Requisitos
Mapa conceptual Ingeniería de RequisitosMapa conceptual Ingeniería de Requisitos
Mapa conceptual Ingeniería de Requisitosinmacu_
 
Ingeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientosIngeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientosCesar Prado
 
Aseguramiento de la Calidad del Software
Aseguramiento de la Calidad del SoftwareAseguramiento de la Calidad del Software
Aseguramiento de la Calidad del SoftwareTensor
 
Técnicas para la Obtención de Requerimientos
Técnicas para la Obtención de RequerimientosTécnicas para la Obtención de Requerimientos
Técnicas para la Obtención de RequerimientosJuan Carlos Olivares Rojas
 
Tarea1 programacion-distribuida
Tarea1 programacion-distribuidaTarea1 programacion-distribuida
Tarea1 programacion-distribuidaRJ Manayay Chavez
 
Funciones de un administrador de base de datos
Funciones de un administrador de base de datosFunciones de un administrador de base de datos
Funciones de un administrador de base de datosRodolfo Kuman Chi
 

La actualidad más candente (20)

Diseño arquitectónico
Diseño arquitectónicoDiseño arquitectónico
Diseño arquitectónico
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 Capas
 
tecnicas de revisión del software
tecnicas de revisión del softwaretecnicas de revisión del software
tecnicas de revisión del software
 
Formato ieee830(srs lleno)
Formato ieee830(srs lleno)Formato ieee830(srs lleno)
Formato ieee830(srs lleno)
 
Metodologias de diseño de bd
Metodologias de diseño de bdMetodologias de diseño de bd
Metodologias de diseño de bd
 
Prototipos
PrototiposPrototipos
Prototipos
 
Ingeniería de requisitos
Ingeniería de requisitosIngeniería de requisitos
Ingeniería de requisitos
 
Ejemplos de proyectos al modelo en cascada
Ejemplos de proyectos  al modelo en cascadaEjemplos de proyectos  al modelo en cascada
Ejemplos de proyectos al modelo en cascada
 
Unidad 3 Modelo De Negocio
Unidad 3 Modelo De NegocioUnidad 3 Modelo De Negocio
Unidad 3 Modelo De Negocio
 
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCHLINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
 
Mapa conceptual Ingeniería de Requisitos
Mapa conceptual Ingeniería de RequisitosMapa conceptual Ingeniería de Requisitos
Mapa conceptual Ingeniería de Requisitos
 
Conceptos de diseño
Conceptos de diseñoConceptos de diseño
Conceptos de diseño
 
PRESENTACIÓN RUP
PRESENTACIÓN RUPPRESENTACIÓN RUP
PRESENTACIÓN RUP
 
Ingeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientosIngeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientos
 
Aseguramiento de la Calidad del Software
Aseguramiento de la Calidad del SoftwareAseguramiento de la Calidad del Software
Aseguramiento de la Calidad del Software
 
Técnicas para la Obtención de Requerimientos
Técnicas para la Obtención de RequerimientosTécnicas para la Obtención de Requerimientos
Técnicas para la Obtención de Requerimientos
 
Métricas
MétricasMétricas
Métricas
 
Modelos de dominio
Modelos de dominioModelos de dominio
Modelos de dominio
 
Tarea1 programacion-distribuida
Tarea1 programacion-distribuidaTarea1 programacion-distribuida
Tarea1 programacion-distribuida
 
Funciones de un administrador de base de datos
Funciones de un administrador de base de datosFunciones de un administrador de base de datos
Funciones de un administrador de base de datos
 

Destacado

Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoriaCincoC
 
Eber mata(tesis lista)
Eber mata(tesis lista)Eber mata(tesis lista)
Eber mata(tesis lista)Oswaldo Lugo
 
AI00 Presentación Auditoria Informatica
AI00 Presentación Auditoria InformaticaAI00 Presentación Auditoria Informatica
AI00 Presentación Auditoria InformaticaPedro Garcia Repetto
 
Mejores practicasenlagestionintegralderiesgo
Mejores practicasenlagestionintegralderiesgoMejores practicasenlagestionintegralderiesgo
Mejores practicasenlagestionintegralderiesgoHeydi Leon Jimenez
 
Análisis de Riesgo, Opciones Reales y Presupuesto Capital
Análisis de Riesgo, Opciones Reales y Presupuesto CapitalAnálisis de Riesgo, Opciones Reales y Presupuesto Capital
Análisis de Riesgo, Opciones Reales y Presupuesto CapitalWilliam Carazas
 
Risk optimization management inside it governance
Risk optimization management inside it governanceRisk optimization management inside it governance
Risk optimization management inside it governanceRamiro Cid
 
Micro resumen del capitulo 3 de COBIT 5
Micro resumen del capitulo 3 de COBIT 5Micro resumen del capitulo 3 de COBIT 5
Micro resumen del capitulo 3 de COBIT 5Dimitri Villamar
 
Cuáles son los objetivos de las ti cs en el ámbito educativo
Cuáles son los objetivos de las ti cs en el ámbito educativoCuáles son los objetivos de las ti cs en el ámbito educativo
Cuáles son los objetivos de las ti cs en el ámbito educativoSlifer Tkl
 
Objetivos de las ti cs en la educación
Objetivos de las ti cs en la educaciónObjetivos de las ti cs en la educación
Objetivos de las ti cs en la educaciónANALIROMERO
 
TI en las Organizaciones - Objetivos Estratégicos de las TI
TI en las Organizaciones - Objetivos Estratégicos de las TITI en las Organizaciones - Objetivos Estratégicos de las TI
TI en las Organizaciones - Objetivos Estratégicos de las TIJohn Ortiz
 
6.capitulo VI desafíos éticos de la ti
6.capitulo VI desafíos éticos de la ti6.capitulo VI desafíos éticos de la ti
6.capitulo VI desafíos éticos de la tiFabián E
 
Arquitecturas web escalables y de alta disponibilidad en la nube
Arquitecturas web escalables y de alta disponibilidad en la nubeArquitecturas web escalables y de alta disponibilidad en la nube
Arquitecturas web escalables y de alta disponibilidad en la nubeGuillermo Alvarado Mejía
 

Destacado (20)

Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
 
AI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgosAI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgos
 
Caso de estudio de T.I
Caso de estudio de T.ICaso de estudio de T.I
Caso de estudio de T.I
 
Caso de estudio de T.I
Caso de estudio de T.ICaso de estudio de T.I
Caso de estudio de T.I
 
COSO Y COSO ERM
COSO Y COSO ERMCOSO Y COSO ERM
COSO Y COSO ERM
 
Eber mata(tesis lista)
Eber mata(tesis lista)Eber mata(tesis lista)
Eber mata(tesis lista)
 
AI00 Presentación Auditoria Informatica
AI00 Presentación Auditoria InformaticaAI00 Presentación Auditoria Informatica
AI00 Presentación Auditoria Informatica
 
Coso
CosoCoso
Coso
 
Mejores practicasenlagestionintegralderiesgo
Mejores practicasenlagestionintegralderiesgoMejores practicasenlagestionintegralderiesgo
Mejores practicasenlagestionintegralderiesgo
 
Análisis de Riesgo, Opciones Reales y Presupuesto Capital
Análisis de Riesgo, Opciones Reales y Presupuesto CapitalAnálisis de Riesgo, Opciones Reales y Presupuesto Capital
Análisis de Riesgo, Opciones Reales y Presupuesto Capital
 
Risk optimization management inside it governance
Risk optimization management inside it governanceRisk optimization management inside it governance
Risk optimization management inside it governance
 
Risma aja
Risma ajaRisma aja
Risma aja
 
Micro resumen del capitulo 3 de COBIT 5
Micro resumen del capitulo 3 de COBIT 5Micro resumen del capitulo 3 de COBIT 5
Micro resumen del capitulo 3 de COBIT 5
 
Cobit 5 introduction plgr
Cobit 5 introduction plgrCobit 5 introduction plgr
Cobit 5 introduction plgr
 
Cuáles son los objetivos de las ti cs en el ámbito educativo
Cuáles son los objetivos de las ti cs en el ámbito educativoCuáles son los objetivos de las ti cs en el ámbito educativo
Cuáles son los objetivos de las ti cs en el ámbito educativo
 
Objetivos de las ti cs en la educación
Objetivos de las ti cs en la educaciónObjetivos de las ti cs en la educación
Objetivos de las ti cs en la educación
 
TI en las Organizaciones - Objetivos Estratégicos de las TI
TI en las Organizaciones - Objetivos Estratégicos de las TITI en las Organizaciones - Objetivos Estratégicos de las TI
TI en las Organizaciones - Objetivos Estratégicos de las TI
 
6.capitulo VI desafíos éticos de la ti
6.capitulo VI desafíos éticos de la ti6.capitulo VI desafíos éticos de la ti
6.capitulo VI desafíos éticos de la ti
 
Arquitecturas web escalables y de alta disponibilidad en la nube
Arquitecturas web escalables y de alta disponibilidad en la nubeArquitecturas web escalables y de alta disponibilidad en la nube
Arquitecturas web escalables y de alta disponibilidad en la nube
 

Similar a Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013

Resume ejecutivo marco risk it 18 10-2013-
Resume ejecutivo marco risk it 18 10-2013-Resume ejecutivo marco risk it 18 10-2013-
Resume ejecutivo marco risk it 18 10-2013-cbonilla1967
 
9b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-19b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-1Cristian Bailey
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005Melvin Jáquez
 
F:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De ItF:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De ItTECNOLOGIA DE INFORMACION
 
Gestión de la Eficiencia de TI
Gestión de la Eficiencia de TIGestión de la Eficiencia de TI
Gestión de la Eficiencia de TIAlejandro Indarte
 
It Risk Management
It Risk ManagementIt Risk Management
It Risk Managementnosfidel
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 
Webinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfFabianaOcchiuzzi2
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESINTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESFabián Descalzo
 
Clase II Introducción a la Admon. de Riesgos.pptx.pdf
Clase II Introducción a la Admon. de Riesgos.pptx.pdfClase II Introducción a la Admon. de Riesgos.pptx.pdf
Clase II Introducción a la Admon. de Riesgos.pptx.pdfMARIAJOSEPRIVADOSOLO
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 

Similar a Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013 (20)

Resume ejecutivo marco risk it 18 10-2013-
Resume ejecutivo marco risk it 18 10-2013-Resume ejecutivo marco risk it 18 10-2013-
Resume ejecutivo marco risk it 18 10-2013-
 
9b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-19b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-1
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005
 
Gestión de Riesgos
Gestión de RiesgosGestión de Riesgos
Gestión de Riesgos
 
F:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De ItF:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De It
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Roles Ocupacionales.
Roles Ocupacionales.Roles Ocupacionales.
Roles Ocupacionales.
 
Gestión de la Eficiencia de TI
Gestión de la Eficiencia de TIGestión de la Eficiencia de TI
Gestión de la Eficiencia de TI
 
It Risk Management
It Risk ManagementIt Risk Management
It Risk Management
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Webinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdf
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESINTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
 
Clase II Introducción a la Admon. de Riesgos.pptx.pdf
Clase II Introducción a la Admon. de Riesgos.pptx.pdfClase II Introducción a la Admon. de Riesgos.pptx.pdf
Clase II Introducción a la Admon. de Riesgos.pptx.pdf
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
S5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en InfraestructuraS5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en Infraestructura
 
Cobit
CobitCobit
Cobit
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (19)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013

  • 1. CIT MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. Marco de Riesgos de TI RISK IT® es una marca registrada de ISACA, La información presentada ha sido copiada de los documentos disponibles en www.isaca.org.
  • 2. CIT MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. RESUME EJECUTIVO COBIT® 5 es una marca registrada de ISACA, La información presentada ha sido traducida de los documentos en Inglés disponibles en www.isaca.org. La utilización de términos del idioma Español en está presentación es una elección personal que puede no coincidir con la publicación de los documentos en Español de ISACA.
  • 3. CIT MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. Un Conjunto de Guías Principales y el primer Marco de Trabajo que ayuda a las Empresas a Identificar, Gobernar y Administrar Efectivamente el Riesgo de TI CIT
  • 4. CIT MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. Contenido  Definición del Universo del Riesgo  Categorías del Riesgo  Jerarquía de Riesgos  Principios del Riesgo  Modelo de Procesos de la Gestión del Riesgo  Contenido Clave del Marco de Trabajo del Riesgo CIT
  • 5. CIT MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. Definición del universo del riesgo y alcance de la administración CIT
  • 6. CIT MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. El riesgo debe ser visto desde una perspectiva de extremo a extremo, atravesando los silos de funcion de TI (operaciones, gestión de proyectos, desarrollo de aplicaciones, recuperación de desastres, seguridad). El universo del riesgo describe el ambiente global del riesgo (ej. Define los límites de las actividades de gestión del riesgo). El universo de riesgo considera: • Considera los objetivos de negocios globales, procesos de negocios y sus dependencias a través de la empresa. Describe cuáles son las aplicaciones e infraestructura de apoyo a los objetivos de negocio a través de la provisión de servicios de TI. • Considera el ciclo de vida completo de las actividades del negocio, incluyendo los programas de transformación, investigaciones, proyectos y operaciones. CIT
  • 7. CIT MARCO DE RIESGOS TI CONSULTING INFORMATION TECHNOLOGY S.A. • Considera la cadena de valor de la empresa, esta incluye no solo la empresa sino tambien sus sucursales/unidades de negocio , pero tambien clientes abastecedores y proveedores de servicios. Cuándo se identifican las oportunidades de cambios del negocio relacionados con TI, el Marco VAL IT describe cómo progresar y maximizar el retorno de la inversión realizada en los mismos. El resultado de la evaluación tendrá probablemente un impacto en algunos de los procesos de TI, por lo que las flechas de la Gestión de Riesgos" y Gestión del Valor‖ se dirigen a la "Gestión de los Procesos de TI" . CIT
  • 8. Comprende las bases del Riesgo Tecnológico, sus conceptos, alcances, normas aplicables y las fases fundamentales en la aplicación del riesgo. CIT MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. CIT
  • 9. CIT MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. Concepto de Riesgo Un riesgo de TI es también un riesgo del negocio, riesgos del negocio asociados con el uso, propiedad, operación, participación, la influencia y la adopción de las TI en una organización. Se compone de los eventos relacionados con TI que potencialmente podrían afectar el negocio. Este hecho puede ocurrir con una frecuencia y magnitud inciertas, y supone dificultades para alcanzar las metas y objetivos estratégicos. Los riesgos de TI pueden clasificarse de diversas maneras. CIT
  • 10. CIT CONSULTING INFORMATION TECHNOLOGY S.A. MARCO DE RIESGOS DE TI Categorías del Riesgo CIT
  • 11. CIT CATEGORIAS DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. CIT
  • 12. CIT MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. Categoría de los Riesgos de TI • Beneficios de TI / valor de la habilitación del riesgo de TI - Asociados con la ausencia de las oportunidades para utilizar la tecnología, con el fin de mejorar la eficiencia o efectividad de los procesos de negocio o como un facilitador para nuevas iniciativas de negocio. • Programa de TI y el riesgo de ejecución de proyectos - Asociado con la contribución de las TI para nuevos o mejores soluciones de negocios , por lo general en la forma de proyectos y programas. Esto se vincula a la gestión de las inversiones de cartera (como se describe en el marco de VAL IT). • Las operaciones de TI y el riesgo de la prestación de servicios - Asociado con la disponibilidad, estabilidad, protección y recuperabilidad de todos los servicios de TI, que pueden ocasionar la destrucción o la reducción de valor para la organización. Los riesgos de TI siempre existen, sean o no detectados o reconocidos por la CIT organización.
  • 13. CIT MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. Que hacemos? Se realiza una vista inicial de los riesgos generales o de alto nivel que la Compañía debe enfrentar, de acuerdo a factores definidos, que van a determinar la criticidad general de la entidad (o funciones o procesos), lo cual ayudará a conocer por donde se comenzará el primer análisis de riesgo. Marco basado en: El marco de RISK IT se basa en los principios de gestión de los riesgos organizacionales (ERM), las normas y marcos como COSO ERM 2 y AS/NZS 43603 (que pronto serán complementados o sustituidos por la norma ISO 31000) y provee información acerca de cómo aplicar estos principios a las TI. RISK IT aplica los conceptos generalmente aceptados de los principales estándares y marcos, así como los principales conceptos de la gestión de otros riesgos de TI, relacionados con las normas. CIT
  • 14. CIT MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. Jerarquía de Riesgos CIT
  • 15. CIT JERARQUIA DE RIESGOS CONSULTING INFORMATION TECHNOLOGY S.A. RISK IT es el riesgo comercial, es decir, el riesgo de los negocios asociados con el uso, la propiedad, la operación, la participación, la influencia y la adopción de las TI dentro de una organización. Se compone de eventos relacionados con IT que podrían afectar a la organización. Esto incluye tanto la frecuencia y la magnitud incierta, la creación de problemas en el cumplimiento de metas y objetivos estratégicos, así como la incertidumbre en la búsqueda de oportunidades. CIT
  • 16. CIT PROPOSITO DEL MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. Propósito del marco de trabajo El marco de Riesgos de TI explica los riesgos y permite a los usuarios: • Integrar la gestión de los riesgos en el ERM de la organización, esto permitirá que se tomen decisiones conscientes sobre el retorno de los riesgos. • Tomar decisiones con conocimiento acerca de la magnitud del riesgo, el apetito de riesgo y la tolerancia al riesgo de la organización. • Entender cómo responder a los riesgos. El Marco provee de: • Un marco de proceso de punta a punta para gestión de riesgos de TI correcta. • Orientación para los profesionales, incluyendo herramientas y técnicas para entender y gestionar los riesgos concretos para las operaciones de negocio. Esto incluye una lista genérica de campo común, los panoramas relacionados con la TI potencialmente adversos del riesgo que podrían afectar la realización de los objetivos de negocio. CIT
  • 17. CIT MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. Principios del Riesgo CIT
  • 18. CIT MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. CIT
  • 19. CIT PRINCIPIOS DEL MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. El marco de RISK IT se basa en los riesgos de TI. En otras palabras, el riesgo organizacional está relacionado con el uso de las TI. La conexión con la organización se basa en los principios en los que se construye el marco, es decir, el gobierno efectivo de la organización y gestión de los riesgos de TI. Principios • Alinear siempre con los objetivos organizacionales. • Alinear la gestión de las TI con el riesgo organizacional relacionado con el total de ERM. • Balance de los costes y los beneficios de la gestión de los riesgos de TI. • Promover la comunicación abierta y equitativa de los riesgos de TI. • Establecer el tono correcto desde un enfoque de arriba abajo, definiendo y haciendo cumplir la responsabilidad del personal con los niveles de tolerancia aceptables y bien definidos. • Son un proceso continuo y parte de las actividades diarias. CIT
  • 20. CIT MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. Modelo de Procesos de la Gestion de Riesgo de TI CIT
  • 21. CIT MARCO DEL RIESGO DE TI CONSULTING INFORMATION TECHNOLOGY S.A. CIT
  • 22. CIT CONSULTING INFORMATION TECHNOLOGY S.A. MODELO DE PROCESOS DE LA GESTION DE RIESGOS DE TI Ámbitos o Dominios del Modelo de Procesos de Riesgos de TI El modelo se divide en tres ámbitos o dominios: gobernanza del riesgo, evaluación de riesgos y respuesta de riesgos, cada uno con tres procesos: • Gobierno del riesgo (GR) - RG1 Establecer y mantener una vista de riesgo común. - RG2 Integrar con ERM. - RG3 Tomar decisiones conscientes de los riesgos del negocio. • Evaluación de riesgos (RE) - RE1 Recoger datos. - RE2 Analizar los riesgos. - RE3 Mantener perfil de riesgo. • Respuesta de riesgos (RR) - RR1 Riesgo articulado - RR2 Manejar riesgos - RR3 Reaccionar a acontecimientos CIT
  • 23. CIT MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. Contenido Clave del Marco de Trabajo de Riesgo de TI CIT
  • 24. CIT MARCO DE RIESGOS DE TI CONSULTING INFORMATION TECHNOLOGY S.A. El contenido clave del marco de riesgo de TI incluye: El modelo se divide en tres ámbitos o dominios: gobernanza del riesgo, evaluación de riesgos y respuesta de riesgos, cada uno con tres procesos: Elementos de la Gestión del riesgo En el Gobierno del Riesgo: El apetito y la tolerancia al riesgo, responsabilidades y rendición de cuentas sobre la gestión de riesgos de TI, sensibilización y comunicación y cultura del riesgo. En la Evaluación del Riesgo: Describe el impacto del negocio y los escenarios de riesgo. En la Respuesta del Riesgo: Los indicadores claves de riesgo (KRI) y las definiciones y priorización de la respuesta del riesgo. CIT
  • 25. CIT COBIT 5 CONSULTING INFORMATION TECHNOLOGY S.A. info@consultinginformationtechnology.com www.consultinginformationtechnology.com CIT