SlideShare una empresa de Scribd logo
Administración de Riesgos de TI
Marco Conceptual de Administración de  Riesgos
Administración de Riesgos ,[object Object],[object Object]
Administración de Riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Administración de Riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Proceso de administración de Riesgos 1. Establecer Marco General 2. Identificar Riesgos 3. Análisis de Riesgos 4. Evaluar y Priorizar Riesgos 5. Tratamiento del Riesgo Monitorear y Revisar
Proceso de administración de Riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1. Establecer Marco General
Proceso de administración de Riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],1. Establecer Marco General Cómo Hacerlo?
Proceso de administración de Riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2. Identificar Riesgos
Proceso de administración de Riesgos ,[object Object],[object Object],[object Object],[object Object],2. Identificar Riesgos
Proceso de administración de Riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cómo Hacerlo? 2. Identificar Riesgos
Proceso de administración de Riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2. Identificar Riesgos Cómo Hacerlo?
Proceso de administración de Riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],3. Análisis de Riesgos
Proceso de administración de Riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],3. Análisis de Riesgos Cómo Hacerlo?
Proceso de administración de Riesgos ,[object Object],[object Object],4. Evaluar y Priorizar Riesgos
Proceso de administración de Riesgos ,[object Object],[object Object],[object Object],[object Object],4. Evaluar y Priorizar Riesgos Cómo Hacerlo?
Proceso de administración de Riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],5. Tratamiento del Riesgo
Proceso de administración de Riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],5. Tratamiento del Riesgo Cómo Hacerlo?
Proceso de administración de Riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],5. Tratamiento del Riesgo Cómo Hacerlo?
Proceso de administración de Riesgos 5. Tratamiento del Riesgo Para seleccionar la opción más apropiada se requiere balancear el costo de implementación contra los beneficios derivados. Cómo Hacerlo? Costo Implementar medidas de reducción Usar Juicio Antieconómico Nivel Total de Riesgos
Proceso de administración de Riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],5. Tratamiento del Riesgo Cómo Hacerlo?
Administrando Riesgos de TI
Administración de Riesgos de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],Por qué ?
Administración de Riesgos de TI ,[object Object],[object Object],[object Object],REQUERIMIENTOS  DE INFORMACIÓN  DEL NEGOCIO RECURSOS DE TI PROCESOS  DE TI
CobiT ,[object Object],[object Object],[object Object],[object Object],Requerimientos de la Información del Negocio
CobiT ,[object Object],[object Object],[object Object],Requerimientos de la Información del Negocio
CobiT ,[object Object],[object Object],[object Object],[object Object],[object Object],Recursos de Tecnología Informática
Recursos de TI Datos, Aplicaciones Tecnología, Instalaciones, Recurso Humano Objetivos del Negocio Req. Información Efectividad,  Eficiencia,  Confidencialidad, Integridad, Disponibilidad, Cumplimiento, Confiabilidad CobiT Planeación y Organización Adquisición e Implementación Seguimiento Prestación de Servicio y Soporte 1. Seguimiento de los procesos 2. Evaluar lo adecuado del control Interno 3. Obtener aseguramiento independiente 4. Proveer una auditoría independiente 1. Identificación de soluciones 2. Adquisición y mantenimiento de SW aplicativo 3. Adquisición y mantenimiento de arquitectura TI 4. Desarrollo y mantenimiento de Procedimientos de TI 5. Instalación y Acreditación de sistemas 6. Administración de Cambios 1. Definir un plan estratégico de TI 2. Definir la arquitectura de información 3. Determinar la dirección tecnológica 4. Definir la organización y relaciones de TI 5. Manejo de la inversión en TI 6. Comunicación de la directrices  Gerenciales 7. Administración del Recurso Humano 8. Asegurar el cumplir requerimientos externos 9. Evaluación de Riesgos 10. Administración de Proyectos 11. Administración de Calidad 1.Definición del nivel de servicio 2.Administración del servicio de terceros 3.Admon de la capacidad y el desempeño 4.Asegurar el servicio continuo 5.Garantizar la seguridad del sistema 6.Identificación y asignación de costos 7.Capacitación de usuarios 8.Soporte a los clientes de TI 9.Administración de la configuración 10.Administración de problemas e incidentes 11.Administración de datos 12.Administración de Instalaciones 13.Administración de Operaciones
Administrando Riesgos de TI ,[object Object],[object Object],[object Object],[object Object],Objetivos del Negocio Leyes y Regulaciones Entorno Económico Ambiente Social Competencia Clientes Ambiente Tecnológico Rendimiento Financiero, Crecimiento Institucional, Crecimiento competitivo, Calidad, Servicio al Cliente, Eficiencia operacional, Productividad, Etc. Estructura Organizacional Procesos  Actividades  Líneas de negocio Productos  Impacto Económico - Reputación organizacional Imagen de productos o servicios
Administrando Riesgos de TI 2. Identificar Riesgos  2.4 Identificar Riesgos 2.5 Identificar Causas Ineficiencia en el uso de los recursos Pérdida de confidencialidad Pérdida de Integridad de información  Interrupción en la continuidad del servicio Acceso no autorizado Pérdida económica Heterogeneidad en la ejecución de procesos Ausencia de metodologías de procesos Inadecuada clasificación de la información Error u omisión en el procesamiento Cambios no autorizados Hurto de activos (recursos informáticos)  Incertidumbre para atender incidentes Ausencia de planes de continuidad de Negocio Suplantación de usuarios  Algunos Riesgos Algunas Causas
Administrando Riesgos de TI Desarrollo y Adquisición de Software Sub o sobre dimensionamiento  Diseño Inadecuado Aceptación de  sw no acorde con  las necesidades Falta de oportu-  nidad en entrada  en producción Negación del  servicio Cambios no  autorizados Ineficiente uso de los recursos Acceso no  autorizado Operación de Instalaciones Técnicos y Tecnológicos Relacionados con la Información Pérdida de  información Selección  inadecuada  de estrategias  Obsolescencia  Tecnológica Pérdida de  Información Pérdida de Confidencialidad  Pérdida de  integridad o Confiabilidad Incumplimiento de normas Riesgos de TI (un ejemplo con 2 procesos y 2 recursos)
Administrando Riesgos de TI 4. Evaluar y Priorizar Riesgos  4.1 Comparar contra criterios 4.2 Definir prioridades Heterogeneidad en la ejecución de procesos 785 Inadecuada clasificación de la información 750 Desarrollo informal (sin metodología) de sw 675 Ausencia de planes de continuidad de Negocio 585 Incertidumbre para atender incidentes 400 Cambios no autorizados 310 Error u omisión en el procesamiento 250 Hurto de activos (recursos informáticos)  230 Suplantación de usuarios  175

Más contenido relacionado

La actualidad más candente

Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
Martin Zǝlɐzuoƃ
 
Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1UPTM
 
Cobit 2(antecedes historia)2
Cobit 2(antecedes historia)2Cobit 2(antecedes historia)2
Cobit 2(antecedes historia)2diegonet373
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
Adan Ernesto Guerrero Mocadan
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informaticargabrielnaranjo
 
Metodología de control de proyectos t.i v3
Metodología de control de proyectos t.i v3Metodología de control de proyectos t.i v3
Metodología de control de proyectos t.i v3ealfaroaraya
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
Yony Laurente
 
Semana 9 auditoría de sistemas de información
Semana 9   auditoría de sistemas de informaciónSemana 9   auditoría de sistemas de información
Semana 9 auditoría de sistemas de informaciónedithua
 
Riesgo y contingencia
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingenciaMAKLG
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemasUPTM
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Manuel Medina
 
Auditoria Sistemas
Auditoria SistemasAuditoria Sistemas
Auditoria Sistemas
Solution´s System
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
Jerich Chavarry
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionJavier Moreno
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
irenes9409
 

La actualidad más candente (20)

Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1
 
Cobit 2(antecedes historia)2
Cobit 2(antecedes historia)2Cobit 2(antecedes historia)2
Cobit 2(antecedes historia)2
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informatica
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Metodología de control de proyectos t.i v3
Metodología de control de proyectos t.i v3Metodología de control de proyectos t.i v3
Metodología de control de proyectos t.i v3
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Semana 9 auditoría de sistemas de información
Semana 9   auditoría de sistemas de informaciónSemana 9   auditoría de sistemas de información
Semana 9 auditoría de sistemas de información
 
Auditoria dde Sistemas
Auditoria dde SistemasAuditoria dde Sistemas
Auditoria dde Sistemas
 
Riesgo y contingencia
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingencia
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
 
Auditoria Sistemas
Auditoria SistemasAuditoria Sistemas
Auditoria Sistemas
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 

Destacado

2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301
2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso223012.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301
2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301
Maricarmen García de Ureña
 
Estadística: Metodos de recolección de información.
Estadística: Metodos de recolección de información.Estadística: Metodos de recolección de información.
Estadística: Metodos de recolección de información.
Luis Fernando Aguas Bucheli
 
Presentacion auditoria de sistemas
Presentacion auditoria de sistemasPresentacion auditoria de sistemas
Presentacion auditoria de sistemas
Hugo Martinez
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
Universidad San Agustin
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
Francisco Medina
 
Costo abc
Costo abcCosto abc
Costo abc
zlatan165
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en Pymes
Raul Wexler
 
Riesgos corporativos prosol_jr_2016
Riesgos corporativos prosol_jr_2016Riesgos corporativos prosol_jr_2016
Riesgos corporativos prosol_jr_2016
Zitec Consultores
 
Aspectos estocásticos de la gestion de riesgos en los proyectos
Aspectos estocásticos de la gestion de riesgos en los proyectosAspectos estocásticos de la gestion de riesgos en los proyectos
Aspectos estocásticos de la gestion de riesgos en los proyectos
Iñaki Agirre
 
Como elaborar proyectos
Como elaborar proyectosComo elaborar proyectos
Como elaborar proyectosRosa Perozo
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICAAnabel Jaramillo
 
Gestión de riesgos en proyectos ágiles
Gestión de riesgos en proyectos ágilesGestión de riesgos en proyectos ágiles
Gestión de riesgos en proyectos ágiles
Jose Manuel Beas
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Luis Fernando Aguas Bucheli
 
¿Gestión de Riesgos: cómo manejar las incertidumbres del proyecto?
¿Gestión de Riesgos: cómo manejar las incertidumbres del proyecto?¿Gestión de Riesgos: cómo manejar las incertidumbres del proyecto?
¿Gestión de Riesgos: cómo manejar las incertidumbres del proyecto?
Software Guru
 
Gestion de proyectos
Gestion de proyectosGestion de proyectos
Gestion de proyectosAitor Bediaga
 
Fundamentos de costo 2012 - 01
Fundamentos de costo  2012 - 01Fundamentos de costo  2012 - 01
Fundamentos de costo 2012 - 01dochoaq_1981
 
Administracion de riesgos
Administracion de riesgosAdministracion de riesgos
Administracion de riesgos
Uniminuto - San Francisco
 

Destacado (20)

2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301
2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso223012.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301
2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301
 
Estadística: Metodos de recolección de información.
Estadística: Metodos de recolección de información.Estadística: Metodos de recolección de información.
Estadística: Metodos de recolección de información.
 
Presentacion auditoria de sistemas
Presentacion auditoria de sistemasPresentacion auditoria de sistemas
Presentacion auditoria de sistemas
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Costo abc
Costo abcCosto abc
Costo abc
 
Método delphi
Método delphiMétodo delphi
Método delphi
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en Pymes
 
Riesgos corporativos prosol_jr_2016
Riesgos corporativos prosol_jr_2016Riesgos corporativos prosol_jr_2016
Riesgos corporativos prosol_jr_2016
 
Aspectos estocásticos de la gestion de riesgos en los proyectos
Aspectos estocásticos de la gestion de riesgos en los proyectosAspectos estocásticos de la gestion de riesgos en los proyectos
Aspectos estocásticos de la gestion de riesgos en los proyectos
 
Como elaborar proyectos
Como elaborar proyectosComo elaborar proyectos
Como elaborar proyectos
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
Gestión de riesgos en proyectos ágiles
Gestión de riesgos en proyectos ágilesGestión de riesgos en proyectos ágiles
Gestión de riesgos en proyectos ágiles
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Banco de la nacion
Banco de la nacionBanco de la nacion
Banco de la nacion
 
¿Gestión de Riesgos: cómo manejar las incertidumbres del proyecto?
¿Gestión de Riesgos: cómo manejar las incertidumbres del proyecto?¿Gestión de Riesgos: cómo manejar las incertidumbres del proyecto?
¿Gestión de Riesgos: cómo manejar las incertidumbres del proyecto?
 
Gestion de proyectos
Gestion de proyectosGestion de proyectos
Gestion de proyectos
 
Fundamentos de costo 2012 - 01
Fundamentos de costo  2012 - 01Fundamentos de costo  2012 - 01
Fundamentos de costo 2012 - 01
 
Administracion de riesgos
Administracion de riesgosAdministracion de riesgos
Administracion de riesgos
 

Similar a Riesgos

4743467 (4).ppt
4743467 (4).ppt4743467 (4).ppt
4743467 (4).ppt
CarmenKeim2
 
Adminstracion Del Riesgo Cga
Adminstracion Del Riesgo CgaAdminstracion Del Riesgo Cga
Adminstracion Del Riesgo Cgafdidocar
 
Clase 4 Administración del Rieso en la organizacion
Clase 4 Administración del Rieso en la organizacionClase 4 Administración del Rieso en la organizacion
Clase 4 Administración del Rieso en la organizacion
AxelVargas47
 
Claves para incorporar el concepto de riesgo a la gestión de la calidad confo...
Claves para incorporar el concepto de riesgo a la gestión de la calidad confo...Claves para incorporar el concepto de riesgo a la gestión de la calidad confo...
Claves para incorporar el concepto de riesgo a la gestión de la calidad confo...
Angelica Maria Rodriguez Ribon
 
Investigar U1.docx
Investigar U1.docxInvestigar U1.docx
Investigar U1.docx
jorgealvarado183
 
EL PERFIL DEL GERENTE DE RIESGOS
EL PERFIL DEL GERENTE DE RIESGOSEL PERFIL DEL GERENTE DE RIESGOS
EL PERFIL DEL GERENTE DE RIESGOSUPAO
 
CONTROL INTERNO Y VALORACION DE RIESGOS
CONTROL INTERNO Y VALORACION DE RIESGOSCONTROL INTERNO Y VALORACION DE RIESGOS
CONTROL INTERNO Y VALORACION DE RIESGOS
1001976388
 
Contexto externo interno
Contexto externo internoContexto externo interno
Contexto externo interno
Alvaro Castillo Arteaga
 
5-etapas-fundamenta-es-para-una-gestion-de-riesgos-eficaz.pdf
5-etapas-fundamenta-es-para-una-gestion-de-riesgos-eficaz.pdf5-etapas-fundamenta-es-para-una-gestion-de-riesgos-eficaz.pdf
5-etapas-fundamenta-es-para-una-gestion-de-riesgos-eficaz.pdf
Julietteelias1
 
2021-03-25-Presentacion-gestion-riesgo-diseno-controles.pptx
2021-03-25-Presentacion-gestion-riesgo-diseno-controles.pptx2021-03-25-Presentacion-gestion-riesgo-diseno-controles.pptx
2021-03-25-Presentacion-gestion-riesgo-diseno-controles.pptx
FERNANDO RAUL ESTUPIÑAN ALEGRIA
 
Clase 2 practica
Clase 2 practicaClase 2 practica
Clase 2 practica
Ricardo-c
 
Presentación de Metodologia y evaluacion de riesgos
Presentación de Metodologia y evaluacion de riesgosPresentación de Metodologia y evaluacion de riesgos
Presentación de Metodologia y evaluacion de riesgos
CarlosASolanaNeri
 
La gestion de riesgos segun iso 9001 14001 31000 2018 v 2020
La gestion de riesgos segun iso 9001 14001 31000 2018 v 2020La gestion de riesgos segun iso 9001 14001 31000 2018 v 2020
La gestion de riesgos segun iso 9001 14001 31000 2018 v 2020
Primala Sistema de Gestion
 
Ge instructivo mapa de riesgos v2
Ge instructivo mapa de riesgos v2Ge instructivo mapa de riesgos v2
Ge instructivo mapa de riesgos v2Alejandro Arbelaez
 
Clase 4 -Presentacion Clase Matrices de Riesgo.pdf
Clase 4 -Presentacion Clase Matrices de Riesgo.pdfClase 4 -Presentacion Clase Matrices de Riesgo.pdf
Clase 4 -Presentacion Clase Matrices de Riesgo.pdf
MARIAJOSEPRIVADOSOLO
 
Iso 27001 gestion de riesgos v 2020
Iso 27001 gestion de riesgos v 2020Iso 27001 gestion de riesgos v 2020
Iso 27001 gestion de riesgos v 2020
Primala Sistema de Gestion
 

Similar a Riesgos (20)

4743467 (4).ppt
4743467 (4).ppt4743467 (4).ppt
4743467 (4).ppt
 
Proyectos informaticos
Proyectos informaticosProyectos informaticos
Proyectos informaticos
 
Proyecto informatico
Proyecto informaticoProyecto informatico
Proyecto informatico
 
Adminstracion Del Riesgo Cga
Adminstracion Del Riesgo CgaAdminstracion Del Riesgo Cga
Adminstracion Del Riesgo Cga
 
Clase 4 Administración del Rieso en la organizacion
Clase 4 Administración del Rieso en la organizacionClase 4 Administración del Rieso en la organizacion
Clase 4 Administración del Rieso en la organizacion
 
Claves para incorporar el concepto de riesgo a la gestión de la calidad confo...
Claves para incorporar el concepto de riesgo a la gestión de la calidad confo...Claves para incorporar el concepto de riesgo a la gestión de la calidad confo...
Claves para incorporar el concepto de riesgo a la gestión de la calidad confo...
 
Investigar U1.docx
Investigar U1.docxInvestigar U1.docx
Investigar U1.docx
 
EL PERFIL DEL GERENTE DE RIESGOS
EL PERFIL DEL GERENTE DE RIESGOSEL PERFIL DEL GERENTE DE RIESGOS
EL PERFIL DEL GERENTE DE RIESGOS
 
CONTROL INTERNO Y VALORACION DE RIESGOS
CONTROL INTERNO Y VALORACION DE RIESGOSCONTROL INTERNO Y VALORACION DE RIESGOS
CONTROL INTERNO Y VALORACION DE RIESGOS
 
Contexto externo interno
Contexto externo internoContexto externo interno
Contexto externo interno
 
Gestión de Riesgos Organizacionales
Gestión de Riesgos OrganizacionalesGestión de Riesgos Organizacionales
Gestión de Riesgos Organizacionales
 
5-etapas-fundamenta-es-para-una-gestion-de-riesgos-eficaz.pdf
5-etapas-fundamenta-es-para-una-gestion-de-riesgos-eficaz.pdf5-etapas-fundamenta-es-para-una-gestion-de-riesgos-eficaz.pdf
5-etapas-fundamenta-es-para-una-gestion-de-riesgos-eficaz.pdf
 
2021-03-25-Presentacion-gestion-riesgo-diseno-controles.pptx
2021-03-25-Presentacion-gestion-riesgo-diseno-controles.pptx2021-03-25-Presentacion-gestion-riesgo-diseno-controles.pptx
2021-03-25-Presentacion-gestion-riesgo-diseno-controles.pptx
 
Clase 2 practica
Clase 2 practicaClase 2 practica
Clase 2 practica
 
Presentación de Metodologia y evaluacion de riesgos
Presentación de Metodologia y evaluacion de riesgosPresentación de Metodologia y evaluacion de riesgos
Presentación de Metodologia y evaluacion de riesgos
 
La gestion de riesgos segun iso 9001 14001 31000 2018 v 2020
La gestion de riesgos segun iso 9001 14001 31000 2018 v 2020La gestion de riesgos segun iso 9001 14001 31000 2018 v 2020
La gestion de riesgos segun iso 9001 14001 31000 2018 v 2020
 
Gestion del riesgo jargu
Gestion del riesgo jarguGestion del riesgo jargu
Gestion del riesgo jargu
 
Ge instructivo mapa de riesgos v2
Ge instructivo mapa de riesgos v2Ge instructivo mapa de riesgos v2
Ge instructivo mapa de riesgos v2
 
Clase 4 -Presentacion Clase Matrices de Riesgo.pdf
Clase 4 -Presentacion Clase Matrices de Riesgo.pdfClase 4 -Presentacion Clase Matrices de Riesgo.pdf
Clase 4 -Presentacion Clase Matrices de Riesgo.pdf
 
Iso 27001 gestion de riesgos v 2020
Iso 27001 gestion de riesgos v 2020Iso 27001 gestion de riesgos v 2020
Iso 27001 gestion de riesgos v 2020
 

Más de Ricardo Mansilla

Google Wave
Google WaveGoogle Wave
Google Wave
Ricardo Mansilla
 
PlanificacióN EstratéGica De Sistemas De InformacióN
PlanificacióN EstratéGica De Sistemas De InformacióNPlanificacióN EstratéGica De Sistemas De InformacióN
PlanificacióN EstratéGica De Sistemas De InformacióN
Ricardo Mansilla
 
Foda
FodaFoda
Sistemas De Informacion Marketing
Sistemas De Informacion MarketingSistemas De Informacion Marketing
Sistemas De Informacion Marketing
Ricardo Mansilla
 
Manual Windows 01
Manual Windows 01Manual Windows 01
Manual Windows 01
Ricardo Mansilla
 
Introducccion A Sistemas Informacion
Introducccion A Sistemas InformacionIntroducccion A Sistemas Informacion
Introducccion A Sistemas Informacion
Ricardo Mansilla
 
Sistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaSistemas De Informacion En La Empresa
Sistemas De Informacion En La Empresa
Ricardo Mansilla
 

Más de Ricardo Mansilla (14)

Pruebas De Software
Pruebas De SoftwarePruebas De Software
Pruebas De Software
 
Analisis Estructurado
Analisis EstructuradoAnalisis Estructurado
Analisis Estructurado
 
Estrategia de un SIA
Estrategia de un SIAEstrategia de un SIA
Estrategia de un SIA
 
Ingenieria De Software
Ingenieria De SoftwareIngenieria De Software
Ingenieria De Software
 
Google Wave
Google WaveGoogle Wave
Google Wave
 
Balance Scorecard
Balance ScorecardBalance Scorecard
Balance Scorecard
 
ERP N° 2
ERP N° 2ERP N° 2
ERP N° 2
 
ERP N° 1
ERP N° 1ERP N° 1
ERP N° 1
 
PlanificacióN EstratéGica De Sistemas De InformacióN
PlanificacióN EstratéGica De Sistemas De InformacióNPlanificacióN EstratéGica De Sistemas De InformacióN
PlanificacióN EstratéGica De Sistemas De InformacióN
 
Foda
FodaFoda
Foda
 
Sistemas De Informacion Marketing
Sistemas De Informacion MarketingSistemas De Informacion Marketing
Sistemas De Informacion Marketing
 
Manual Windows 01
Manual Windows 01Manual Windows 01
Manual Windows 01
 
Introducccion A Sistemas Informacion
Introducccion A Sistemas InformacionIntroducccion A Sistemas Informacion
Introducccion A Sistemas Informacion
 
Sistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaSistemas De Informacion En La Empresa
Sistemas De Informacion En La Empresa
 

Último

SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
sergioandreslozanogi
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
endophytsanidad
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
VictorBenjaminGomezS
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
YOLISALLOPUMAINCA
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
fernfre15
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
crimaldonado
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 

Último (20)

SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 

Riesgos

  • 2. Marco Conceptual de Administración de Riesgos
  • 3.
  • 4.
  • 5.
  • 6. Proceso de administración de Riesgos 1. Establecer Marco General 2. Identificar Riesgos 3. Análisis de Riesgos 4. Evaluar y Priorizar Riesgos 5. Tratamiento del Riesgo Monitorear y Revisar
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. Proceso de administración de Riesgos 5. Tratamiento del Riesgo Para seleccionar la opción más apropiada se requiere balancear el costo de implementación contra los beneficios derivados. Cómo Hacerlo? Costo Implementar medidas de reducción Usar Juicio Antieconómico Nivel Total de Riesgos
  • 21.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. Recursos de TI Datos, Aplicaciones Tecnología, Instalaciones, Recurso Humano Objetivos del Negocio Req. Información Efectividad, Eficiencia, Confidencialidad, Integridad, Disponibilidad, Cumplimiento, Confiabilidad CobiT Planeación y Organización Adquisición e Implementación Seguimiento Prestación de Servicio y Soporte 1. Seguimiento de los procesos 2. Evaluar lo adecuado del control Interno 3. Obtener aseguramiento independiente 4. Proveer una auditoría independiente 1. Identificación de soluciones 2. Adquisición y mantenimiento de SW aplicativo 3. Adquisición y mantenimiento de arquitectura TI 4. Desarrollo y mantenimiento de Procedimientos de TI 5. Instalación y Acreditación de sistemas 6. Administración de Cambios 1. Definir un plan estratégico de TI 2. Definir la arquitectura de información 3. Determinar la dirección tecnológica 4. Definir la organización y relaciones de TI 5. Manejo de la inversión en TI 6. Comunicación de la directrices Gerenciales 7. Administración del Recurso Humano 8. Asegurar el cumplir requerimientos externos 9. Evaluación de Riesgos 10. Administración de Proyectos 11. Administración de Calidad 1.Definición del nivel de servicio 2.Administración del servicio de terceros 3.Admon de la capacidad y el desempeño 4.Asegurar el servicio continuo 5.Garantizar la seguridad del sistema 6.Identificación y asignación de costos 7.Capacitación de usuarios 8.Soporte a los clientes de TI 9.Administración de la configuración 10.Administración de problemas e incidentes 11.Administración de datos 12.Administración de Instalaciones 13.Administración de Operaciones
  • 29.
  • 30. Administrando Riesgos de TI 2. Identificar Riesgos 2.4 Identificar Riesgos 2.5 Identificar Causas Ineficiencia en el uso de los recursos Pérdida de confidencialidad Pérdida de Integridad de información Interrupción en la continuidad del servicio Acceso no autorizado Pérdida económica Heterogeneidad en la ejecución de procesos Ausencia de metodologías de procesos Inadecuada clasificación de la información Error u omisión en el procesamiento Cambios no autorizados Hurto de activos (recursos informáticos) Incertidumbre para atender incidentes Ausencia de planes de continuidad de Negocio Suplantación de usuarios Algunos Riesgos Algunas Causas
  • 31. Administrando Riesgos de TI Desarrollo y Adquisición de Software Sub o sobre dimensionamiento Diseño Inadecuado Aceptación de sw no acorde con las necesidades Falta de oportu- nidad en entrada en producción Negación del servicio Cambios no autorizados Ineficiente uso de los recursos Acceso no autorizado Operación de Instalaciones Técnicos y Tecnológicos Relacionados con la Información Pérdida de información Selección inadecuada de estrategias Obsolescencia Tecnológica Pérdida de Información Pérdida de Confidencialidad Pérdida de integridad o Confiabilidad Incumplimiento de normas Riesgos de TI (un ejemplo con 2 procesos y 2 recursos)
  • 32. Administrando Riesgos de TI 4. Evaluar y Priorizar Riesgos 4.1 Comparar contra criterios 4.2 Definir prioridades Heterogeneidad en la ejecución de procesos 785 Inadecuada clasificación de la información 750 Desarrollo informal (sin metodología) de sw 675 Ausencia de planes de continuidad de Negocio 585 Incertidumbre para atender incidentes 400 Cambios no autorizados 310 Error u omisión en el procesamiento 250 Hurto de activos (recursos informáticos) 230 Suplantación de usuarios 175