José Ángel Peña Ibarra Vicepresidente Internacional ISACA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "José Ángel Peña Ibarra Vicepresidente Internacional ISACA japi@alintec.net"

Transcripción

1 Metodologías y Normas Metodologías para el Análisis y Normas de para Riesgos el Análisis de Riesgos: Cuál debo aplicar? Vicepresidente Internacional ISACA

2 Contenido 1. Fundamentos del Análisis de Riesgos 2. OCTAVE 3. MAGERIT 4. ISO Risk IT de ISACA Los productos aquí mencionados pertenecen a sus respectivos propietarios. La presentación no tiene fines de lucro, es solo de carácter académico, y representa solamente la opinión del expositor

3

4 Riesgo Tecnológico El Riesgo Tecnológico implica la probabilidad de pérdidas ante fallas de los sistemas de información. También considera la probabilidad de fraudes internos y externos através de los sistemas de información. Involucra al riesgo legal y al riesgo de pérdida de reputación por fallas en la seguridad y por la no disponibilidad de los sistemas de información. 4

5 Elementos del análisis de riesgos Amenazas explota Vulnerabilidades protege contra incrementa incrementa afecta Salvaguardas Riesgos Activos satisfecho por indica incrementa tiene Requisitos de Seguridad Valor de activos (impacto potencial)

6 Proceso de análisis de riesgos Identificación y valuación de activos Evaluación de amenazas Contramedidas Evaluación de vulnerabilidad Evaluación de riesgos Evaluación de control Plan de acción Riesgos residuales Fuente: IT Governance Institute

7 La administración de los riesgos es parte fundamental del Modelo conceptual de Gobierno de seguridad de TI Fuente: Information Security Governance, 2nd Edition, ITGI

8 Análisis de riesgos Fases del Análisis de riesgos Identificación de activos Todo elemento necesario para mantener las actividades de la organización Datos, hardware, personal, imagen de la organización Evaluación de las amenazas Evento que puede afectar a los activos de la organización, poniendo en peligro su integridad Las amenazas dependen de negocio de la organización, ubicación de la organización, tipo de sistema a proteger

9 Análisis de riesgos Fases del Análisis de riesgos Evaluación de las amenazas (continuación) Tipos de amenazas Naturaleza, errores o accidentes, intencionadas (locales o remotas) Identificar la causa de la amenaza Identificar el activo afectado por la amenaza Calcular la probabilidad de que ocurra la amenaza Resultados Lista de Amenazas Activos afectados Probabilidad de que ocurra

10 Probabilidad y Consecuencia de Amenazas Fuego Incidentes de Seguridad Computacional Terrorismo Inundación Fallas en tele-fallcomunicaciones Energía Sistema Falla en conmutador Volumen de Fallas en eq. Transacciones y sist. computo Consecuencia Severidad Terremotos Violencia en Lugar de Trabajo Negligencia o Desconocimiento Vandalismo Robo de Activos Informáticos Falla de Proveedores Muy Baja Baja Media Alta Probabilidad de Ocurrencia Muy Alta

11 Análisis de riesgos Fases del Análisis de riesgos Tratamiento del riesgo Encontrar un equilibrio: Nivel de seguridad VS Costo de la seguridad Costo Protección VS costo de exposición Decisiones Aceptar el riesgo Transferir el riesgo Reducir el riesgo a un nivel aceptable (Seleccionar controles) Niveles de Riesgo determinan las Decisiones Los niveles de riesgo se determinan con base en diversos enfoques.

12 Comparación de Rango de Riesgo Objetivo: Asignar un valor de rango a un riesgo en comparación con otro, para establecer un criterio o grupo de criterios para dar prioridad. Comparación de Rango de Riesgo Riesgo A B C D Resultado Se comparan los riesgos: A es más importante que B, se asigna 1;Riesgo A es menos importante que C, se asigna 0; Riesgo A es igual de importante que Riesgo D, se asigna.5. A B C D

13 Análisis cuantitativo: El impacto tiene más peso que la probabilidad, por lo que el orden de los factores si altera el producto. Identificaciónde prioridades Imp. Prob. NR. 1 X 2 = 2 2 X 1 = 3 Impacto Método Joan Peib Probabilidad

14 Notas sobre el Análisis cuantitativo: Impacto Método Joan Peib Imp.x Prob. NRiesgo. 1 X 2 = 2 2 X 1 = 3 3 Probabilidad Faltan niveles de riesgo 5,7 y 8 IxP=NR 1x1=1 1x2=2 1x3=3 2x1=2 2x2=4 2x3=6 3x1=3 3x2=6 3x3=9

15 Metodologías, normas, estándares.. OCTAVE Carnegie Mellon SEI MAGERIT 2 ISO MINISTERIO DE ADMINISTRACIÓN PÚBLICA Risk IT de ISACA

16 OCTAVE OCTAVE (Operationally Critical Threat, Asset and Vulnerability Evaluation) Metodología de Análisis de Riesgos (seguridad de TI) Enfocado a que la organización sea capaz de: Dirigir y gestionar sus evaluaciones de riesgos Tomar decisiones basándose en sus riesgos Proteger los activos claves de información Comunicar de forma efectiva la información clave de seguridad Coadyuvante en el Aseguramiento de la continuidad del negocio Definición del riesgo y amenazas basadas en los activos críticos Estrategias de protección y mitigación de riesgos basada en prácticas Recopilación de datos en función de los objetivos Base para la mejora de la seguridad

17 OCTAVE OCTAVE (Operationally Critical Threat, Asset and Vulnerability Evaluation) Beneficios Identifica los riesgos de la seguridad que pueden impedir la consecución del objetivo de la organización Enseña a evaluar los riegos de la seguridad de la información Crea una estrategia de protección con el objetivo de reducir los riesgos de seguridad de la información prioritaria Ayuda a la organización cumplir regulaciones de la seguridad de la información.

18 OCTAVE OCTAVE (Operationally Critical Threat, Asset and Vulnerability Evaluation) Planificación Fase 1 Vista de la Organización Activos Amenazas Prácticas actuales Vulnerabilidades de la organización Cumplimiento Fase 3 Desarrollo del Plan y de la Estrategia Riesgos Estrategia de protección Planes de atenuación Fase 2 Vista Tecnológica Vulnerabilidades Tecnológicas

19 MAGERIT: Metodología de análisis y gestión de riesgos de TI MAGERIT 2 MINISTERIO DE ADMINISTRACIÓN PÚBLICA

20 MAGERIT MAGERIT inició con enfoque a las entidades públicas en España, pero se recomienda para todo tipo de organizaciones Tiene varios documentos: Método Cátalogo Técnicas Se cuenta con una herramienta computarizada: PILAR

21

22

23 Publicado por ISACA

24 Fuente: Risk IT publicado por ISACA / ITGI

25 Fuente: Risk IT publicado por ISACA / ITGI

26 El Framework de Risk IT Tiene 3 dominios: Fuente: Risk IT publicado por ISACA / ITGI

27 Fuente: Risk IT publicado por ISACA / ITGI

28 Fuente: Risk IT publicado por ISACA / ITGI

29 Análisis de Riesgo Factores de Riesgo Fuente: Risk IT publicado por ISACA / ITGI Respuesta al Riesgo

30 Entonces, Qué uso para el análisis de riesgos?... Qué le dará más valor a mi organización?

31 Gracias! Vicepresidente Internacional ISACA

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos

Más detalles

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la

Más detalles

Metodologías de Seguridad de la Información. Dr. Erbert Osco M.

Metodologías de Seguridad de la Información. Dr. Erbert Osco M. Metodologías de Seguridad de la Información Dr. Erbert Osco M. Qué es la seguridad? La situación ó estado de algo, que se adquiere al estar libre de riesgo o peligro. Se logra por que algo nos da o asegura

Más detalles

METODOLOGIAS DE LA SEGURIDAD INFORMATICA Integrantes: Doris Mera Liliana Arteaga Carlos Villamarin Roberth Sosa

METODOLOGIAS DE LA SEGURIDAD INFORMATICA Integrantes: Doris Mera Liliana Arteaga Carlos Villamarin Roberth Sosa METODOLOGIAS DE LA SEGURIDAD INFORMATICA Integrantes: Doris Mera Liliana Arteaga Carlos Villamarin Roberth Sosa Introducción DORIS La seguridad informática es el área de la informática que se enfoca en

Más detalles

Lección 11: Análisis y Gestión de Riesgos

Lección 11: Análisis y Gestión de Riesgos Lección 11: Análisis y Gestión de Riesgos Dr. José A. Mañas jmanas@dit.upm.es Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Definición Seguridad de las redes y de

Más detalles

PATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII.

PATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII. PATRICIA LOPEZ Responsable de Auditoría Informática Centro de Gestión de Incidentes Informáticos CGII plopez@agetic.gob.bo Algunas Definiciones Seguridad de la Información. La seguridad de la información

Más detalles

Metodología para la Ges,ón de Riesgos en Sistemas Gestores de Bases de Datos

Metodología para la Ges,ón de Riesgos en Sistemas Gestores de Bases de Datos Logo de la ins,tución a la que perteneces Metodología para la Ges,ón de Riesgos en Sistemas Gestores de Bases de Datos Johnny Villalobos M. Metodología para la Ges,ón de Riesgos en Sistemas Gestores de

Más detalles

Fundamentos básicos de la evaluación y tratamiento de riesgos según ISO Ponente: Antonio Segovia

Fundamentos básicos de la evaluación y tratamiento de riesgos según ISO Ponente: Antonio Segovia Fundamentos básicos de la evaluación y tratamiento de riesgos según ISO 27001 Ponente: Antonio Segovia Panel de control de GoToWebinar Abra y cierre su Panel Vea, Seleccione y pruebe su audio Envíe sus

Más detalles

Fundamentos básicos de la evaluación y tratamiento de riesgos según ISO Ponente: Antonio Segovia

Fundamentos básicos de la evaluación y tratamiento de riesgos según ISO Ponente: Antonio Segovia Fundamentos básicos de la evaluación y tratamiento de riesgos según ISO 27001 Ponente: Antonio Segovia Panel de control de GoToWebinar Abra y cierre su Panel Vea, Seleccione y pruebe su audio Envíe sus

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

La Gestión de Riesgos y Controles en Sistemas de Información - GRCSI

La Gestión de Riesgos y Controles en Sistemas de Información - GRCSI La Gestión de Riesgos y Controles en Sistemas de Información - GRCSI Marlene Lucila Guerrero Julio, MSc Profesor Asociado Universidad Pontificia Bolivariana Luis Carlos Gómez Flórez, MSc Profesor Titular

Más detalles

Control de Calidad del Software

Control de Calidad del Software Control de Calidad del Software Referencias básicas Ingeniería de software. Un enfoque práctico. Pressman, R. Quinta edición. Mc. Graw Hill 2002 Ingeniería de software. Sommerville, I. Séptima edición.

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

Qué es la auditoría interna?

Qué es la auditoría interna? LA GESTIÓN DEL RIESGO VISIÓN DE LA AUDITORÍA INTERNA Qué es la auditoría interna? Normas Internacionales La auditoría interna es una actividad independiente y objetiva de aseguramiento y consulta, concebida

Más detalles

ANEXO F Metodología de análisis de riesgos

ANEXO F Metodología de análisis de riesgos Anexo F Metodología de análisis de riesgos. Como se ha descrito en el documento principal, la metodología elegida para el análisis de riesgos de Ícaro S.A. es MAGERIT. MAGERIT, sigue un proceso partido

Más detalles

GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA

GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA Maestría en Evaluación y Auditoría de Sistemas Tecnológicos Integrantes: Tannya Benalcázar Martínez Carlos Quinga

Más detalles

Magerit v.3: Introducción

Magerit v.3: Introducción Magerit v.3: Introducción - Método - Catálogo de Elementos - Guía de Técnicas Magerit Versión 2 2005 1997 Organización para la Cooperación y el Desarrollo Económico (OCDE) Directrices para la seguridad

Más detalles

Términos y Definiciones

Términos y Definiciones Términos y Definiciones Aceptación del riesgo Decision de asumir un riesgo.[guía ISO/IEC 73:2002] Activo Cualquier cosa que tiene valor para la organización. [NTC 5411-1:2006] Activo de información Datos

Más detalles

Servicios en Seguridad de la información.

Servicios en Seguridad de la información. Ing: Rodrigo Ferrer V. CISSP CISA Servicios en Seguridad de la información. BS (British ( Standard) lead Auditor 27001 ASIS Member 262546 ISACA Member IEEE Member rodrigo.ferrer@sisteseg.com Agenda Introducción.

Más detalles

Programa Analítico Vicerrectoría Académica

Programa Analítico Vicerrectoría Académica División de Ingenería y Tecnologías Departamento de Ciencias Computacionales Periodo : Primavera del 2014 Nombre del curso: SEGURIDAD DE TECNOLOGÍAS COMPUTACIONALES Clave: SC 3470 Seriación: SC 1305 SC

Más detalles

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010 Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio Adela Garzón Bejarano Septiembre 1 de 2010 Agenda 1. Riesgo en la banca electrónica Contexto Gestión de Riesgo en la

Más detalles

Plan Director de Seguridad de la Información

Plan Director de Seguridad de la Información Plan Director de Seguridad de la Información Presentado por: José Consuegra del Pino Tutor: Arsenio Tortajada Gallego Máster Interuniversitario en Seguridad de las Tecnologías de la Información y la Comunicación

Más detalles

Su futuro es nuestra energía Gestión de riesgos, experiencias aplicando dos enfoques metodológicos.

Su futuro es nuestra energía Gestión de riesgos, experiencias aplicando dos enfoques metodológicos. Gestión de riesgos, experiencias aplicando dos enfoques metodológicos. Seguridad Informática División Sistemas de Información Temario Conceptos de Riesgo. Normas ISO 31000 y 27005. Gestión de riesgos Experiencias

Más detalles

Gestión del riesgo en las metodologías de proyectos de tecnologías de información y comunicaciones

Gestión del riesgo en las metodologías de proyectos de tecnologías de información y comunicaciones Enfoque UTE, V.4-N.2, Dic.2013: pp. 77-94 Copyright 2013 Universidad Tecnológica Equinoccial http://ingenieria.ute.edu.ec/enfoqueute/ ISSN: 1390 6542 Recibido (Received): 2013/10/02 Aceptado (Accepted):

Más detalles

Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005

Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005 Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005 Cómo pueden las organizaciones asegurar y cumplir las regulaciones para

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

CAPITULO Nº 03 MET E O T DOLOG O ÍA Í S S D E C O C NT N R T OL INT N E T RNO,, S E S GURIDA D D Y Y AUDIT I O T RÍA Í I NFO F RMÁT Á I T CA C

CAPITULO Nº 03 MET E O T DOLOG O ÍA Í S S D E C O C NT N R T OL INT N E T RNO,, S E S GURIDA D D Y Y AUDIT I O T RÍA Í I NFO F RMÁT Á I T CA C CAPITULO Nº 03 METODOLOGÍAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORÍA INFORMÁTICA 3.1. INTRODUCCIÓN A LAS METODOLOGÍAS Metodología: Conjunto de métodos que se siguen en una investigación científica o en

Más detalles

Formato 1 Diseño estructural y propuesta de actividades

Formato 1 Diseño estructural y propuesta de actividades 1. DATOS GENERALES DEL CURSO Nombre del curso Gestión de riesgos de sistemas Programa al que pertenece Licenciatura en Tecnologías e Información Créditos 8 créditos Horas teoría 30 Horas práctica 55 Eje

Más detalles

INSTITUTO NACIONAL DE PATRIMONIO CULTURAL

INSTITUTO NACIONAL DE PATRIMONIO CULTURAL INSTITUTO NACIONAL DE PATRIMONIO CULTURAL DIRECCIÓN DE RIESGOS Estamos preparados? Riesgos RIESGO: Probabilidad de consecuencias perjudiciales o pérdidas esperadas(muertes, heridas, propiedades, entorno

Más detalles

Norma UNE :2008

Norma UNE :2008 Norma UNE 150008:2008 Análisis y evaluación del riesgo ambiental JOSE MAGRO GONZALEZ GERENTE DE SOSTENIBILIDAD DIRECCIÓN DE NUEVOS PRODUCTOS 02/12/2009 1 VERIFICACION DEL ANÁLISIS DE RIESGOS AMBIENTALES

Más detalles

PILAR Protección de Datos

PILAR Protección de Datos PILAR Protección de Datos 27.11.2017 1 Introducción La protección de datos se ha convertido en un componente esencial de los requisitos de un sistema de información. En particular con la aparición del

Más detalles

PLANTEAMIENTO DEL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA INTRODUCCIÓN En la actualidad es indispensable brindar una protección adecuada al más alto nivel en cualquier infraestructura de seguridad y satisfacer la demanda para proteger tanto la información electrónica

Más detalles

Maestría en Gestión de la Tecnología de la Información. Gestión de los riesgos del proyecto

Maestría en Gestión de la Tecnología de la Información. Gestión de los riesgos del proyecto Maestría en Gestión de la Tecnología de la Información Gestión de los riesgos del proyecto Bogotá D.C., agosto de 2016 Gestión de los riesgos Los objetivos de la gestión de los riegos del proyecto consisten

Más detalles

TÉRMINOS Y DEFINICIONES UNE :2013

TÉRMINOS Y DEFINICIONES UNE :2013 3. TÉRMINOS Y DEFINICIONES 3.1 agente: Sustancia, objeto o sistema que actúa para producir cambios. (CISP-OMS 2009[7]) 3.2 análisis del riesgo: Proceso que permite comprender la naturaleza del riesgo y

Más detalles

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:

Más detalles

SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001)

SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001) SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001) 1 Temario del Curso Conceptos fundamentales. Seguridad de la información. Normas aplicables. Las Normas ISO/IEC 17799 -- ISO/IEC 27001

Más detalles

SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN. Normativa internacional y trabajos del CIGRE

SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN. Normativa internacional y trabajos del CIGRE SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN Normativa internacional y trabajos del CIGRE A qué afecta la Seguridad? DISPONIBILIDAD Los ataques pueden bloquear funciones del SAS Pueden tener más impacto

Más detalles

El ABC de los Riesgos Empresariales. José Luis Duarte Alcántara

El ABC de los Riesgos Empresariales. José Luis Duarte Alcántara El ABC de los Riesgos Empresariales José Luis Duarte Alcántara 1 Introducción José Luis Duarte Alcántara. 2 Qué es el Riesgo? } El Riesgo se puede definir como Una medición cuan6ficable de la probabilidad

Más detalles

Iniciando en Desarrollo Seguro

Iniciando en Desarrollo Seguro Iniciando en Desarrollo Seguro Por dónde Empezar? Presentador: Gabriel Robalino CPTE, CSWAE Acerca de mi Ingeniero de Software 5 años de experiencia en desarrollo C/C++, C#, Java, Python 3 años en seguridad

Más detalles

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 Página 1 de 12 Tabla de contenido 1 Introducción... 3 2 Alcance de las políticas de seguridad

Más detalles

FACULTAD DE INGENIERÍA Y CIENCIAS AGROPECUARIAS

FACULTAD DE INGENIERÍA Y CIENCIAS AGROPECUARIAS FACULTAD DE INGENIERÍA Y CIENCIAS AGROPECUARIAS ANÁLISIS DE RIESGOS INFORMÁTICOS Y ELABORACIÓN DE UN PLAN DE CONTINUIDAD PARA LA UNIDAD DE EDUCACIÓN VIRTUAL CEC-EPN Trabajo de Titulación presentado en

Más detalles

Taller de Gestión de Riesgos. Ing. CIP Maurice Frayssinet Delgado LI 27001, LA 27001 Oficina Nacional de Gobierno Electrónico e Informática

Taller de Gestión de Riesgos. Ing. CIP Maurice Frayssinet Delgado LI 27001, LA 27001 Oficina Nacional de Gobierno Electrónico e Informática Taller de Gestión de Riesgos Ing. CIP Maurice Frayssinet Delgado LI 27001, LA 27001 Oficina Nacional de Gobierno Electrónico e Informática Agenda www.ongei.gob.pe Introducción Definiciones Enfoque a procesos

Más detalles

Norma UNE :2008. Análisis y evaluación n del riesgo ambiental

Norma UNE :2008. Análisis y evaluación n del riesgo ambiental Norma UNE 150008:2008 Análisis y evaluación n del riesgo ambiental ANTONIO CARRETERO PEÑA SUBDIRECTOR DE I+D DIRECCIÓN DESARROLLO CÁMARA DE COMERCIO E INDUSTRIA DE ZARAGOZA 24/06/2009 1 PRINCIPIOS DE LA

Más detalles

Universidad del Azuay. Facultad de Ciencias de la Administración. Escuela de Ingeniería de Sistemas y Telemática.

Universidad del Azuay. Facultad de Ciencias de la Administración. Escuela de Ingeniería de Sistemas y Telemática. Universidad del Azuay Facultad de Ciencias de la Administración Escuela de Ingeniería de Sistemas y Telemática. Estudio comparativo entre las metodologías MAGERIT y CRAMM, utilizadas para Análisis y Gestión

Más detalles

Security, Control Interno & Compliance desde la óptica de Riesgo Operativo

Security, Control Interno & Compliance desde la óptica de Riesgo Operativo Security, Control Interno & Compliance desde la óptica de Riesgo Operativo Jorge Moran 1. El Riesgo Operacional 2. Seguridad 3. Cumplimiento Normativo 4. Control Interno 5. Conclusiones 1. El Riesgo Operacional

Más detalles

Gestión de Riesgos. Qué es? La Gestión de riesgos es una parte integral de las buenas prácticas gerenciales que consta de una serie de pasos a seguir.

Gestión de Riesgos. Qué es? La Gestión de riesgos es una parte integral de las buenas prácticas gerenciales que consta de una serie de pasos a seguir. Gestión de Riesgos Qué es? La Gestión de riesgos es una parte integral de las buenas prácticas gerenciales que consta de una serie de pasos a seguir. Gestión de Riesgos Qué consigue? Con una buena gestión

Más detalles

Manejo de Incidentes. Autor: Ing. José Luis Chávez Cortéz

Manejo de Incidentes. Autor: Ing. José Luis Chávez Cortéz Manejo de Incidentes Autor: Ing. José Luis Chávez Cortéz PLANES DE MEJORA Basados en: Buenas y Mejores Prácticas. Estándares. Normas. Gestión de Incidentes PROCEDIMIENTOS DE MEJORA CONTINUA Planeación

Más detalles

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO 1. INTRODUCCIÓN Las organizaciones no pueden eliminar completamente los riesgos de negocios; esto es un hecho inherente a la realidad de las empresas. La Alta Dirección de la organización decide qué nivel

Más detalles

El Pensamiento Sistémico, base para Gobierno Corporativo y Gobierno de TI

El Pensamiento Sistémico, base para Gobierno Corporativo y Gobierno de TI Seminario Pensamiento Sistémico y Análisis de Sistemas El Pensamiento Sistémico, base para Gobierno Corporativo y Gobierno de TI Mtra. Norma A. Urdapilleta H. OBJETIVOS Conocer el pensamiento sistémico

Más detalles

El Pensamiento Sistémico, Aplicado al ámbito empresarial

El Pensamiento Sistémico, Aplicado al ámbito empresarial Seminario Pensamiento Sistémico y Análisis de Sistemas El Pensamiento Sistémico, Aplicado al ámbito empresarial Mtra. Norma A. Urdapilleta H. OBJETIVOS Conocer el pensamiento sistémico aplicado en el ámbito

Más detalles

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros Vicepresidencia Técnica Dirección Financiera y de Riesgos 22 de agosto de 2018 Público asistente Representante Legal

Más detalles

Recomendaciones en materia de Seguridad de Datos Personales

Recomendaciones en materia de Seguridad de Datos Personales 2013-12-05 Recomendaciones en materia de Seguridad de Datos Personales Recomendaciones en materia de Seguridad de Datos Personales Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos.

Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos. Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos www.cuevavaliente.com Índice 1. Por qué? 2. Para qué? 3. Evolución 4. Metodología 5. Funcionamiento 6. Licencias y Servicios 7.

Más detalles

GESTIÓN DEL RIESGO IDENTIFICACIÓN DE PELIGROS EVALUACIÓN Y VALORACIÓN DE RIESGOS

GESTIÓN DEL RIESGO IDENTIFICACIÓN DE PELIGROS EVALUACIÓN Y VALORACIÓN DE RIESGOS GESTIÓN DEL RIESGO IDENTIFICACIÓN DE PELIGROS EVALUACIÓN Y VALORACIÓN DE RIESGOS PEDRO EASTMAN MOLINA SANABRIA Ing. Industrial Especialista en Seguridad y Prevención de Riesgos Laborales Código: MIS-4-1-3-FR07

Más detalles

Unidad 3: Análisis de Riesgos

Unidad 3: Análisis de Riesgos Unidad 3: Análisis de Riesgos Contenido 1. Conceptos básicos sobre Riesgo 2. Metodología RA 0. Introducción y Objetivos Gracias al ambiente en el que nos desenvolvemos como individuos, sociedad, y por

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y EJERCICIO DE LA REVISORÍA FISCAL

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y EJERCICIO DE LA REVISORÍA FISCAL VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL MIGUEL HUGO CAMARGO MARTINEZ INGENIERO DE SISTEMAS- UNINCCA- PLANEACION ESTRATEGICA DE SISTEMAS-

Más detalles

Experto en Dirección de la Seguridad Informática

Experto en Dirección de la Seguridad Informática Experto en Dirección de la Seguridad Informática 1. Presentación En una sociedad de la información globaliza en la que las organizaciones públicas y privadas están haciendo un uso cada vez más intensivo

Más detalles

IX CONGRESO ISACA COSTA RICA Gestión de riesgos de Continuidad de Negocio en función del negocio

IX CONGRESO ISACA COSTA RICA Gestión de riesgos de Continuidad de Negocio en función del negocio IX CONGRESO ISACA COSTA RICA 2016 Gobierno, gestión y aseguramiento de las tecnologías de información. Gestión de riesgos de Continuidad de Negocio en función del negocio Framework para Gestión de Riesgos

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis

Más detalles

El paquete completo de COBIT consiste en:

El paquete completo de COBIT consiste en: Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance

Más detalles

Ciberseguridad, el desafío desconocido para los Ejecutivos de Negocios. Prof. Andre Pitkowski, 2016

Ciberseguridad, el desafío desconocido para los Ejecutivos de Negocios. Prof. Andre Pitkowski, 2016 Ciberseguridad, el desafío desconocido para los Ejecutivos de Negocios Ciberseguridad, el desafío desconocido para Misión: los Ejecutivos de Negocios mantener el negocio en marcha: Operacional Rentable

Más detalles

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco

Más detalles

Procedimiento de Calidad

Procedimiento de Calidad Análisis de Contexto Organizacional y Gestión del Riesgo 1 de 10 1. Objetivo Proporcionar los lineamientos que el Instituto Técnico de Capacitación y Productividad, - INTECAP- aplica para analizar el contexto

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT

Más detalles

EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA

EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA Pedro Valcárcel Jefe de Servicio de Políticas de Seguridad. Área de Seguridad. Centro de Calidad, Auditoría y Seguridad SGI RESUMEN

Más detalles

EVALUACION DE RIESGO APILAC-SGS-P-01

EVALUACION DE RIESGO APILAC-SGS-P-01 Elaborado por: Revisado y elaborado por: Revisado por: Autorizado por: Ing. Antonio López Hernández Supervisor de Control de Accesos Ing. Raul G. Reta Rodriguez Subgerente de Protección NIVEL DE SEGURIDAD:

Más detalles

Conceptos Base, Análisis de Riesgos, Políticas, Procedimientos y SLAs

Conceptos Base, Análisis de Riesgos, Políticas, Procedimientos y SLAs Conceptos Base, Análisis de Riesgos, Políticas, Procedimientos y SLAs Roberto Gómez Cárdenas rogomez@itesm.mx http://cryptomex.org @cryptomex Lámina 1 Seguridad Computacional El conjunto de políticas y

Más detalles

Estrategias para el Financiamiento de Desastres en el Sector Agropecuario.

Estrategias para el Financiamiento de Desastres en el Sector Agropecuario. Estrategias para el Financiamiento de Desastres en el Sector Agropecuario. R. Darío Bacchini Centro de Investigación en Métodos Cuantitativos Aplicados a la Economía y la Gestión, Facultad de Ciencias

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

Charla de Preparación para la Pre-Auditoría del SGSI

Charla de Preparación para la Pre-Auditoría del SGSI Uso Interno Sistema de Gestión de Seguridad de la Información Basado en la NTP-ISO/IEC 17799: 2007 EDI y NTP-ISO/IEC 27001: 2008 EDI Charla de Preparación para la Pre-Auditoría del SGSI Agosto 2014 Uso

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

Metodología a de Análisis de Riesgos Ambientales (Norma UNE 150008:2008) Dr. José Luis VALDÉS. Valencia 29/01/2009 AENOR.

Metodología a de Análisis de Riesgos Ambientales (Norma UNE 150008:2008) Dr. José Luis VALDÉS. Valencia 29/01/2009 AENOR. Metodología a de Análisis de Riesgos Ambientales (:2008) Dr. José Luis VALDÉS Valencia 29/01/2009 1 INDICE 1 Objeto y campo de aplicación 2 Normas para consulta 3 Términos y definiciones 4 Metodología

Más detalles

El desarrollo del riesgo operativo se ve marcado por la presencia de diversos factores entre los cuales se pueden incluir:

El desarrollo del riesgo operativo se ve marcado por la presencia de diversos factores entre los cuales se pueden incluir: 1 INTRODUCCIÓN Las organizaciones no pueden eliminar completamente los riesgos de negocios; esto es un hecho inherente a la realidad de las empresas. La Alta Dirección de la organización decide qué nivel

Más detalles

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y

Más detalles

Seguridad en Sistemas de Información Un recorrido a vista de pájaro

Seguridad en Sistemas de Información Un recorrido a vista de pájaro Seguridad en Sistemas de Información Un recorrido a vista de pájaro Evangelino Valverde Analista de Sistemas en la UCLM E.S.I. Ciudad Real. Abril de 2012 En qué pensamos cuando hablamos de seguridad?

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

GESTIÓN DEL RIESGO DE DESASTRES

GESTIÓN DEL RIESGO DE DESASTRES GESTIÓN DEL RIESGO DE DESASTRES para los centros de trabajo en la empresa 1. QUÉ ES LA GESTIÓN DEL RIESGO DE DESASTRES (GRD)? Es el conjunto de medidas, estrategias y acciones que se realizan con el objetivo

Más detalles

Seguridad en sistemas

Seguridad en sistemas Seguridad en sistemas de control industrial Francisco Javier Del Cerro Zapero fjcerro@indra.es Protección de infraestructuras críticas Madrid, 26 de noviembre de 2012 Protección de infraestructuras críticas

Más detalles

UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCAS DE LA ADMINISTRACION. ESCUELA DE SISTEMAS Y TELEMATICA

UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCAS DE LA ADMINISTRACION. ESCUELA DE SISTEMAS Y TELEMATICA UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCAS DE LA ADMINISTRACION. ESCUELA DE SISTEMAS Y TELEMATICA COMPARACIÓN ENTRE METODOLOGÍAS DE GESTIÓN DE RIESGO INFORMÁTICO. TRABAJO DE GRADUACIÓN PREVIO A LA OBTENCIÓN

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Introducción a las metodologías Metodologías de evaluación de sistemas Las metodologías de auditoría informática El plan auditor informático Metodologías de clasificación

Más detalles

PLANES DE SEGURIDAD PARA LA EMPRESA

PLANES DE SEGURIDAD PARA LA EMPRESA PLANES DE SEGURIDAD PARA LA EMPRESA 1º JORNADA DE DIVULGACIÓN CÁTEDRA DE RIESGOS EN SISTEMAS DE INFORMACIÓN 2ª EDICIÓN 24 abril 2008 Creación e Implantación de un Plan de Seguridad y el Valor Agregado

Más detalles

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Álvaro Gómez Vieites CONTENIDO RECURSOS DEL SISTEMA... 2 AMENAZAS... 3 VULNERABILIDADES... 4 INCIDENTES DE SEGURIDAD... 4 IMPACTOS...

Más detalles

Ciberseguridad utilizando la norma ISO 27032:2012

Ciberseguridad utilizando la norma ISO 27032:2012 Ciberseguridad utilizando la norma ISO 27032:2012 Sisteseg Consulting Services Bogotá Colombia Agenda Por: Rodrigo Ferrer CISSP, CISA, QSA, ISO 27001 e ISO 22301, AMBCI, ABCP. 1. Introducción general 2.

Más detalles

Contenido. Definición Fuentes de riesgo operacional Principios para el manejo y supervisión. Conclusiones

Contenido. Definición Fuentes de riesgo operacional Principios para el manejo y supervisión. Conclusiones Riesgo Operacional Contenido Definición Fuentes de riesgo operacional Principios para el manejo y supervisión Metodología a para el cálculo c de capital Conclusiones RIESGO OPERACIONAL Definición n del

Más detalles

MODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A.

MODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A. MODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A. La metodología para la implementación será la establecida según el modelo de la Norma Técnica Colombiana (NTC5254), la cual

Más detalles

SERVICIOS ADMINISTRADOS DE TI

SERVICIOS ADMINISTRADOS DE TI SERVICIOS ADMINISTRADOS DE TI TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES El Mercado En el entorno actual es de suma importancia no detenerse, crecer de acuerdo a

Más detalles

SERVICIOS ADMINISTRADOS DE TI

SERVICIOS ADMINISTRADOS DE TI SERVICIOS ADMINISTRADOS DE TI TELNOR 2018. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES El Mercado En el entorno actual es de suma importancia no detenerse, crecer de acuerdo a

Más detalles