SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MARCO DE RIESGOS DE TI
Marco de
Riesgos de TI
RISK IT® es una marca registrada de ISACA,
La información presentada ha sido copiada de los documentos disponibles en www.isaca.org.
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MARCO DE RIESGOS DE TI
RESUME EJECUTIVO
COBIT® 5 es una marca registrada de ISACA,
La información presentada ha sido traducida de los documentos en Inglés disponibles en www.isaca.org.
La utilización de términos del idioma Español en está presentación es una elección personal que puede no coincidir
con la publicación de los documentos en Español de ISACA.
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MARCO DE RIESGOS DE TI
Un Conjunto de Guías
Principales y el primer Marco de
Trabajo que ayuda a las Empresas a
Identificar, Gobernar y Administrar
Efectivamente el Riesgo de TI
CIT
CONSULTING INFORMATION TECHNOLOGY S.A.
MARCO DE RIESGOS DE TI
CIT
Contenido
 Definición del Universo del Riesgo
 Categorías del Riesgo
 Jerarquía de Riesgos
 Principios del Riesgo
 Modelo de Procesos de la Gestión del
Riesgo
 Contenido Clave del Marco de Trabajo del
Riesgo
CIT
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MARCO DE RIESGOS DE TI
Definición del universo del riesgo
y alcance de la administración
CIT
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MARCO DE RIESGOS DE TI
CIT
El riesgo debe ser visto desde una perspectiva de extremo a extremo,
atravesando los silos de funcion de TI (operaciones, gestión de proyectos,
desarrollo de aplicaciones, recuperación de desastres, seguridad).
El universo del riesgo describe el ambiente global del riesgo (ej. Define los
límites de las actividades de gestión del riesgo). El universo de riesgo
considera:
• Considera los objetivos de negocios globales, procesos de negocios y sus
dependencias a través de la empresa. Describe cuáles son las aplicaciones e
infraestructura de apoyo a los objetivos de negocio a través de la provisión de
servicios de TI.
• Considera el ciclo de vida completo de las actividades del negocio,
incluyendo los programas de transformación, investigaciones, proyectos y
operaciones.
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MARCO DE RIESGOS TI
CIT
• Considera la cadena de valor de la empresa, esta incluye no solo la empresa
sino tambien sus sucursales/unidades de negocio , pero tambien clientes
abastecedores y proveedores de servicios.
Cuándo se identifican las oportunidades de cambios del negocio relacionados
con TI, el Marco VAL IT describe cómo progresar y maximizar el retorno de la
inversión realizada en los mismos. El resultado de la evaluación tendrá
probablemente un impacto en algunos de los procesos de TI, por lo que las
flechas de la Gestión de Riesgos" y Gestión del Valor‖ se dirigen a la "Gestión
de los Procesos de TI" .
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MARCO DE RIESGOS DE TI
CIT
Comprende las bases del Riesgo Tecnológico, sus conceptos, alcances, normas aplicables y las fases fundamentales en la aplicación del riesgo.
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MARCO DE RIESGOS DE TI
CIT
Concepto de Riesgo
Un riesgo de TI es también un riesgo del negocio, riesgos del negocio
asociados con el uso, propiedad, operación, participación, la influencia y
la adopción de las TI en una organización.
Se compone de los eventos relacionados con TI que potencialmente
podrían afectar el negocio. Este hecho puede ocurrir con una frecuencia
y magnitud inciertas, y supone dificultades para alcanzar las metas y
objetivos estratégicos. Los riesgos de TI pueden clasificarse de diversas
maneras.
CONSULTING INFORMATION TECHNOLOGY
S.A.CIT
MARCO DE RIESGOS DE TI
Categorías del Riesgo
CIT
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
CATEGORIAS DE RIESGOS DE TI
CIT
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MARCO DE RIESGOS DE TI
CIT
Categoría de los Riesgos de TI
• Beneficios de TI / valor de la habilitación del riesgo de TI - Asociados con la
ausencia de las oportunidades para utilizar la tecnología, con el fin de mejorar
la eficiencia o efectividad de los procesos de negocio o como un facilitador
para nuevas iniciativas de negocio.
• Programa de TI y el riesgo de ejecución de proyectos - Asociado con la
contribución de las TI para nuevos o mejores soluciones de negocios , por lo
general en la forma de proyectos y programas. Esto se vincula a la gestión de
las inversiones de cartera (como se describe en el marco de VAL IT).
• Las operaciones de TI y el riesgo de la prestación de servicios - Asociado con
la disponibilidad, estabilidad, protección y recuperabilidad de todos los
servicios de TI, que pueden ocasionar la destrucción o la reducción de valor
para la organización.
Los riesgos de TI siempre existen, sean o no detectados o reconocidos por la
organización.
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MARCO DE RIESGOS DE TI
CIT
Que hacemos?
Se realiza una vista inicial de los riesgos generales o de alto nivel que la
Compañía debe enfrentar, de acuerdo a factores definidos, que van a
determinar la criticidad general de la entidad (o funciones o procesos), lo cual
ayudará a conocer por donde se comenzará el primer análisis de riesgo.
Marco basado en:
El marco de RISK IT se basa en los principios de gestión de los riesgos
organizacionales (ERM), las normas y marcos como COSO ERM 2 y AS/NZS
43603 (que pronto serán complementados o sustituidos por la norma ISO
31000) y provee información acerca de cómo aplicar estos principios a las TI.
RISK IT aplica los conceptos generalmente aceptados de los principales
estándares y marcos, así como los principales conceptos de la gestión de
otros riesgos de TI, relacionados con las normas.
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MARCO DE RIESGOS DE TI
Jerarquía de Riesgos
CIT
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
JERARQUIA DE RIESGOS
CIT
RISK IT es el riesgo comercial, es decir, el riesgo de los negocios asociados con el uso, la
propiedad, la operación, la participación, la influencia y la adopción de las TI dentro de
una organización. Se compone de eventos relacionados con IT que podrían afectar a la
organización. Esto incluye tanto la frecuencia y la magnitud incierta, la creación de
problemas en el cumplimiento de metas y objetivos estratégicos, así como la
incertidumbre en la búsqueda de oportunidades.
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
PROPOSITO DEL MARCO DE RIESGOS DE TI
CIT
Propósito del marco de trabajo
El marco de Riesgos de TI explica los riesgos y permite a los usuarios:
• Integrar la gestión de los riesgos en el ERM de la organización, esto permitirá que se
tomen decisiones conscientes sobre el retorno de los riesgos.
• Tomar decisiones con conocimiento acerca de la magnitud del riesgo, el apetito de
riesgo y la tolerancia al riesgo de la organización.
• Entender cómo responder a los riesgos.
El Marco provee de:
• Un marco de proceso de punta a punta para gestión de riesgos de TI correcta.
• Orientación para los profesionales, incluyendo herramientas y técnicas para
entender y gestionar los riesgos concretos para las operaciones de negocio. Esto
incluye una lista genérica de campo común, los panoramas relacionados con la TI
potencialmente adversos del riesgo que podrían afectar la realización de los objetivos
de negocio.
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MARCO DE RIESGOS DE TI
Principios del Riesgo
CIT
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MARCO DE RIESGOS DE TI
CIT
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
PRINCIPIOS DEL MARCO DE RIESGOS DE TI
CIT
El marco de RISK IT se basa en los riesgos de TI. En otras palabras, el riesgo
organizacional está relacionado con el uso de las TI. La conexión con la organización se
basa en los principios en los que se construye el marco, es decir, el gobierno efectivo de
la organización y gestión de los riesgos de TI.
Principios
• Alinear siempre con los objetivos organizacionales.
• Alinear la gestión de las TI con el riesgo organizacional relacionado con el total de
ERM.
• Balance de los costes y los beneficios de la gestión de los riesgos de TI.
• Promover la comunicación abierta y equitativa de los riesgos de TI.
• Establecer el tono correcto desde un enfoque de arriba abajo, definiendo y haciendo
cumplir la responsabilidad del personal con los niveles de tolerancia aceptables y bien
definidos.
• Son un proceso continuo y parte de las actividades diarias.
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MARCO DE RIESGOS DE TI
Modelo de Procesos de la
Gestion de Riesgo de TI
CIT
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MARCO DEL RIESGO DE TI
CIT
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MODELO DE PROCESOS DE LA GESTION DE
RIESGOS DE TI
CIT
Ámbitos o Dominios del Modelo de Procesos de Riesgos de TI
El modelo se divide en tres ámbitos o dominios: gobernanza del riesgo,
evaluación de riesgos y respuesta de riesgos, cada uno con tres procesos:
• Gobierno del riesgo (GR)
- RG1 Establecer y mantener una vista de riesgo común.
- RG2 Integrar con ERM.
- RG3 Tomar decisiones conscientes de los riesgos del negocio.
• Evaluación de riesgos (RE)
- RE1 Recoger datos.
- RE2 Analizar los riesgos.
- RE3 Mantener perfil de riesgo.
• Respuesta de riesgos (RR)
- RR1 Riesgo articulado
- RR2 Manejar riesgos
- RR3 Reaccionar a acontecimientos
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MARCO DE RIESGOS DE TI
Contenido Clave del Marco de
Trabajo de Riesgo de TI
CIT
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
MARCO DE RIESGOS DE TI
CIT
El contenido clave del marco de riesgo de TI incluye:
El modelo se divide en tres ámbitos o dominios: gobernanza del riesgo,
evaluación de riesgos y respuesta de riesgos, cada uno con tres procesos:
Elementos de la Gestión del riesgo
En el Gobierno del Riesgo: El apetito y la tolerancia al riesgo, responsabilidades y
rendición de cuentas sobre la gestión de riesgos de TI, sensibilización y
comunicación y cultura del riesgo.
En la Evaluación del Riesgo: Describe el impacto del negocio y los escenarios de
riesgo.
En la Respuesta del Riesgo: Los indicadores claves de riesgo (KRI) y las
definiciones y priorización de la respuesta del riesgo.
CONSULTING INFORMATION TECHNOLOGY S.A.CIT
COBIT 5
CIT
info@consultinginformationtechnology.com
www.consultinginformationtechnology.com

Más contenido relacionado

La actualidad más candente

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOSMaria Consuelo Taris Naranjo
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORFitto Fernandez
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Oscar Balderas
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorEfraín Pérez
 
Mitos y realidades de la mercadotecnia
Mitos y realidades de la mercadotecniaMitos y realidades de la mercadotecnia
Mitos y realidades de la mercadotecniafabian fernandez
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemasvmtorrealba
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
PRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptxPRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptxPedroMarquez78
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionCinthia Yessenia Grandos
 

La actualidad más candente (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
 
Deontologia del auditor
Deontologia del auditorDeontologia del auditor
Deontologia del auditor
 
Iso 22301 sgcn bcms v 2020
Iso 22301 sgcn bcms v 2020Iso 22301 sgcn bcms v 2020
Iso 22301 sgcn bcms v 2020
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Monografía
MonografíaMonografía
Monografía
 
Bimbo
BimboBimbo
Bimbo
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADOR
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
Mitos y realidades de la mercadotecnia
Mitos y realidades de la mercadotecniaMitos y realidades de la mercadotecnia
Mitos y realidades de la mercadotecnia
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemas
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
PRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptxPRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptx
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
 

Similar a Resume ejecutivo marco risk it 18 10-2013-

Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013Ciro Bonilla
 
9b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-19b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-1Cristian Bailey
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005Melvin Jáquez
 
Gestión de la Eficiencia de TI
Gestión de la Eficiencia de TIGestión de la Eficiencia de TI
Gestión de la Eficiencia de TIAlejandro Indarte
 
F:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De ItF:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De ItTECNOLOGIA DE INFORMACION
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoriaCincoC
 
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESINTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESFabián Descalzo
 
It Risk Management
It Risk ManagementIt Risk Management
It Risk Managementnosfidel
 
PASSARELLO ESPEDITO Clase 1 _introduccionARQUITECTURAS EMPRESARIALES
PASSARELLO ESPEDITO Clase 1 _introduccionARQUITECTURAS EMPRESARIALESPASSARELLO ESPEDITO Clase 1 _introduccionARQUITECTURAS EMPRESARIALES
PASSARELLO ESPEDITO Clase 1 _introduccionARQUITECTURAS EMPRESARIALESEspedito Passarello
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 

Similar a Resume ejecutivo marco risk it 18 10-2013- (20)

Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
 
9b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-19b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-1
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Gestión de Riesgos
Gestión de RiesgosGestión de Riesgos
Gestión de Riesgos
 
Gestión de la Eficiencia de TI
Gestión de la Eficiencia de TIGestión de la Eficiencia de TI
Gestión de la Eficiencia de TI
 
Roles Ocupacionales.
Roles Ocupacionales.Roles Ocupacionales.
Roles Ocupacionales.
 
F:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De ItF:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De It
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
 
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESINTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
 
It Risk Management
It Risk ManagementIt Risk Management
It Risk Management
 
Cobit
CobitCobit
Cobit
 
PASSARELLO ESPEDITO Clase 1 _introduccionARQUITECTURAS EMPRESARIALES
PASSARELLO ESPEDITO Clase 1 _introduccionARQUITECTURAS EMPRESARIALESPASSARELLO ESPEDITO Clase 1 _introduccionARQUITECTURAS EMPRESARIALES
PASSARELLO ESPEDITO Clase 1 _introduccionARQUITECTURAS EMPRESARIALES
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Isaca expo
Isaca expoIsaca expo
Isaca expo
 
ISACA
ISACAISACA
ISACA
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (16)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Resume ejecutivo marco risk it 18 10-2013-

  • 1. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DE RIESGOS DE TI Marco de Riesgos de TI RISK IT® es una marca registrada de ISACA, La información presentada ha sido copiada de los documentos disponibles en www.isaca.org.
  • 2. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DE RIESGOS DE TI RESUME EJECUTIVO COBIT® 5 es una marca registrada de ISACA, La información presentada ha sido traducida de los documentos en Inglés disponibles en www.isaca.org. La utilización de términos del idioma Español en está presentación es una elección personal que puede no coincidir con la publicación de los documentos en Español de ISACA.
  • 3. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DE RIESGOS DE TI Un Conjunto de Guías Principales y el primer Marco de Trabajo que ayuda a las Empresas a Identificar, Gobernar y Administrar Efectivamente el Riesgo de TI CIT
  • 4. CONSULTING INFORMATION TECHNOLOGY S.A. MARCO DE RIESGOS DE TI CIT Contenido  Definición del Universo del Riesgo  Categorías del Riesgo  Jerarquía de Riesgos  Principios del Riesgo  Modelo de Procesos de la Gestión del Riesgo  Contenido Clave del Marco de Trabajo del Riesgo CIT
  • 5. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DE RIESGOS DE TI Definición del universo del riesgo y alcance de la administración CIT
  • 6. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DE RIESGOS DE TI CIT El riesgo debe ser visto desde una perspectiva de extremo a extremo, atravesando los silos de funcion de TI (operaciones, gestión de proyectos, desarrollo de aplicaciones, recuperación de desastres, seguridad). El universo del riesgo describe el ambiente global del riesgo (ej. Define los límites de las actividades de gestión del riesgo). El universo de riesgo considera: • Considera los objetivos de negocios globales, procesos de negocios y sus dependencias a través de la empresa. Describe cuáles son las aplicaciones e infraestructura de apoyo a los objetivos de negocio a través de la provisión de servicios de TI. • Considera el ciclo de vida completo de las actividades del negocio, incluyendo los programas de transformación, investigaciones, proyectos y operaciones.
  • 7. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DE RIESGOS TI CIT • Considera la cadena de valor de la empresa, esta incluye no solo la empresa sino tambien sus sucursales/unidades de negocio , pero tambien clientes abastecedores y proveedores de servicios. Cuándo se identifican las oportunidades de cambios del negocio relacionados con TI, el Marco VAL IT describe cómo progresar y maximizar el retorno de la inversión realizada en los mismos. El resultado de la evaluación tendrá probablemente un impacto en algunos de los procesos de TI, por lo que las flechas de la Gestión de Riesgos" y Gestión del Valor‖ se dirigen a la "Gestión de los Procesos de TI" .
  • 8. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DE RIESGOS DE TI CIT Comprende las bases del Riesgo Tecnológico, sus conceptos, alcances, normas aplicables y las fases fundamentales en la aplicación del riesgo.
  • 9. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DE RIESGOS DE TI CIT Concepto de Riesgo Un riesgo de TI es también un riesgo del negocio, riesgos del negocio asociados con el uso, propiedad, operación, participación, la influencia y la adopción de las TI en una organización. Se compone de los eventos relacionados con TI que potencialmente podrían afectar el negocio. Este hecho puede ocurrir con una frecuencia y magnitud inciertas, y supone dificultades para alcanzar las metas y objetivos estratégicos. Los riesgos de TI pueden clasificarse de diversas maneras.
  • 10. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DE RIESGOS DE TI Categorías del Riesgo CIT
  • 11. CONSULTING INFORMATION TECHNOLOGY S.A.CIT CATEGORIAS DE RIESGOS DE TI CIT
  • 12. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DE RIESGOS DE TI CIT Categoría de los Riesgos de TI • Beneficios de TI / valor de la habilitación del riesgo de TI - Asociados con la ausencia de las oportunidades para utilizar la tecnología, con el fin de mejorar la eficiencia o efectividad de los procesos de negocio o como un facilitador para nuevas iniciativas de negocio. • Programa de TI y el riesgo de ejecución de proyectos - Asociado con la contribución de las TI para nuevos o mejores soluciones de negocios , por lo general en la forma de proyectos y programas. Esto se vincula a la gestión de las inversiones de cartera (como se describe en el marco de VAL IT). • Las operaciones de TI y el riesgo de la prestación de servicios - Asociado con la disponibilidad, estabilidad, protección y recuperabilidad de todos los servicios de TI, que pueden ocasionar la destrucción o la reducción de valor para la organización. Los riesgos de TI siempre existen, sean o no detectados o reconocidos por la organización.
  • 13. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DE RIESGOS DE TI CIT Que hacemos? Se realiza una vista inicial de los riesgos generales o de alto nivel que la Compañía debe enfrentar, de acuerdo a factores definidos, que van a determinar la criticidad general de la entidad (o funciones o procesos), lo cual ayudará a conocer por donde se comenzará el primer análisis de riesgo. Marco basado en: El marco de RISK IT se basa en los principios de gestión de los riesgos organizacionales (ERM), las normas y marcos como COSO ERM 2 y AS/NZS 43603 (que pronto serán complementados o sustituidos por la norma ISO 31000) y provee información acerca de cómo aplicar estos principios a las TI. RISK IT aplica los conceptos generalmente aceptados de los principales estándares y marcos, así como los principales conceptos de la gestión de otros riesgos de TI, relacionados con las normas.
  • 14. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DE RIESGOS DE TI Jerarquía de Riesgos CIT
  • 15. CONSULTING INFORMATION TECHNOLOGY S.A.CIT JERARQUIA DE RIESGOS CIT RISK IT es el riesgo comercial, es decir, el riesgo de los negocios asociados con el uso, la propiedad, la operación, la participación, la influencia y la adopción de las TI dentro de una organización. Se compone de eventos relacionados con IT que podrían afectar a la organización. Esto incluye tanto la frecuencia y la magnitud incierta, la creación de problemas en el cumplimiento de metas y objetivos estratégicos, así como la incertidumbre en la búsqueda de oportunidades.
  • 16. CONSULTING INFORMATION TECHNOLOGY S.A.CIT PROPOSITO DEL MARCO DE RIESGOS DE TI CIT Propósito del marco de trabajo El marco de Riesgos de TI explica los riesgos y permite a los usuarios: • Integrar la gestión de los riesgos en el ERM de la organización, esto permitirá que se tomen decisiones conscientes sobre el retorno de los riesgos. • Tomar decisiones con conocimiento acerca de la magnitud del riesgo, el apetito de riesgo y la tolerancia al riesgo de la organización. • Entender cómo responder a los riesgos. El Marco provee de: • Un marco de proceso de punta a punta para gestión de riesgos de TI correcta. • Orientación para los profesionales, incluyendo herramientas y técnicas para entender y gestionar los riesgos concretos para las operaciones de negocio. Esto incluye una lista genérica de campo común, los panoramas relacionados con la TI potencialmente adversos del riesgo que podrían afectar la realización de los objetivos de negocio.
  • 17. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DE RIESGOS DE TI Principios del Riesgo CIT
  • 18. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DE RIESGOS DE TI CIT
  • 19. CONSULTING INFORMATION TECHNOLOGY S.A.CIT PRINCIPIOS DEL MARCO DE RIESGOS DE TI CIT El marco de RISK IT se basa en los riesgos de TI. En otras palabras, el riesgo organizacional está relacionado con el uso de las TI. La conexión con la organización se basa en los principios en los que se construye el marco, es decir, el gobierno efectivo de la organización y gestión de los riesgos de TI. Principios • Alinear siempre con los objetivos organizacionales. • Alinear la gestión de las TI con el riesgo organizacional relacionado con el total de ERM. • Balance de los costes y los beneficios de la gestión de los riesgos de TI. • Promover la comunicación abierta y equitativa de los riesgos de TI. • Establecer el tono correcto desde un enfoque de arriba abajo, definiendo y haciendo cumplir la responsabilidad del personal con los niveles de tolerancia aceptables y bien definidos. • Son un proceso continuo y parte de las actividades diarias.
  • 20. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DE RIESGOS DE TI Modelo de Procesos de la Gestion de Riesgo de TI CIT
  • 21. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DEL RIESGO DE TI CIT
  • 22. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MODELO DE PROCESOS DE LA GESTION DE RIESGOS DE TI CIT Ámbitos o Dominios del Modelo de Procesos de Riesgos de TI El modelo se divide en tres ámbitos o dominios: gobernanza del riesgo, evaluación de riesgos y respuesta de riesgos, cada uno con tres procesos: • Gobierno del riesgo (GR) - RG1 Establecer y mantener una vista de riesgo común. - RG2 Integrar con ERM. - RG3 Tomar decisiones conscientes de los riesgos del negocio. • Evaluación de riesgos (RE) - RE1 Recoger datos. - RE2 Analizar los riesgos. - RE3 Mantener perfil de riesgo. • Respuesta de riesgos (RR) - RR1 Riesgo articulado - RR2 Manejar riesgos - RR3 Reaccionar a acontecimientos
  • 23. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DE RIESGOS DE TI Contenido Clave del Marco de Trabajo de Riesgo de TI CIT
  • 24. CONSULTING INFORMATION TECHNOLOGY S.A.CIT MARCO DE RIESGOS DE TI CIT El contenido clave del marco de riesgo de TI incluye: El modelo se divide en tres ámbitos o dominios: gobernanza del riesgo, evaluación de riesgos y respuesta de riesgos, cada uno con tres procesos: Elementos de la Gestión del riesgo En el Gobierno del Riesgo: El apetito y la tolerancia al riesgo, responsabilidades y rendición de cuentas sobre la gestión de riesgos de TI, sensibilización y comunicación y cultura del riesgo. En la Evaluación del Riesgo: Describe el impacto del negocio y los escenarios de riesgo. En la Respuesta del Riesgo: Los indicadores claves de riesgo (KRI) y las definiciones y priorización de la respuesta del riesgo.
  • 25. CONSULTING INFORMATION TECHNOLOGY S.A.CIT COBIT 5 CIT info@consultinginformationtechnology.com www.consultinginformationtechnology.com