CAPITULO Nº 03 MET E O T DOLOG O ÍA Í S S D E C O C NT N R T OL INT N E T RNO,, S E S GURIDA D D Y Y AUDIT I O T RÍA Í I NFO F RMÁT Á I T CA C
|
|
- Ángel Ramírez Venegas
- hace 7 años
- Vistas:
Transcripción
1 CAPITULO Nº 03 METODOLOGÍAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORÍA INFORMÁTICA
2 3.1. INTRODUCCIÓN A LAS METODOLOGÍAS Metodología: Conjunto de métodos que se siguen en una investigación científica o en una exposición doctrinal. Las Metodologías usadas por un profesional dicen mucho de su forma de entender su trabajo y están directamente relacionadas con su experiencia profesional acumulada como parte del comportamiento humano de acierto/error. La metodología es necesaria para que un equipo de profesionales alcance un resultado homogéneo tal como si lo hiciera una solo, por lo que resulta habitual el uso de metodologías en las empresas auditoras/consultoras.
3 3.1. INTRODUCCIÓN A LAS METODOLOGÍAS Seguridad de los Sistemas de Información: es la doctrina que trata de los riesgos informáticos o creados por la informática. La informática crea unos riesgos informáticos de los que hay que proteger y preservar a la entidad con un entramado de contramedidas, y la calidad y la eficacia de las mismas. Para explicar este aspecto diremos que cualquier contramedida nace de la composición de varios factores expresados en el siguiente grafico:
4 3.1. INTRODUCCIÓN A LAS METODOLOGÍAS NORMAS ORGANIZACION METODOLOGÍA OBJETIVOS DE CONTROL PROCESAMIENTO TECNOLOGIAS DE SEGURIDAD HERRAMIENTAS DE CONTROL NORMATIVA, debe definir todo lo que debe existir y ser cumplido tanto desde el punto de vista conceptual, cómo práctico. ORGANIZACIÓN, es la que integran personas con funciones específicas y con actuaciones concretas; éste es el aspecto más importante, dado que in él, nada es posible. METODOLOGÍAS, son necesarias para desarrollar cualquier proyecto que nos propongamos de manera ordenada y eficaz.
5 3.1. INTRODUCCIÓN A LAS METODOLOGÍAS NORMAS ORGANIZACION METODOLOGÍA OBJETIVOS DE CONTROL PROCESAMIENTO TECNOLOGIAS DE SEGURIDAD HERRAMIENTAS DE CONTROL OBJETIVOS DE CONTROL, son los objetivos a cumplir en el control de procesos, este es el segundo más importante. PROCESAMIENTO, son los procedimientos operativos de las distintas áreas de la empresa, la tendencia habitual de los informáticos es la de dar más peso a las herramientas que al control o contramedida, pero no debemos olvidar que: UNA HERRAMIENTA NUNCA ES UNA SOLUCION SINO UNA AYUDA PARA CONSEGUIR UN CONTROL MEJOR
6 3.1. INTRODUCCIÓN A LAS METODOLOGÍAS NORMAS ORGANIZACION METODOLOGÍA OBJETIVOS DE CONTROL PROCESAMIENTO TECNOLOGIAS DE SEGURIDAD HERRAMIENTAS DE CONTROL TECNOLOGÍAS DE SEGURIDAD, es donde están todos los elementos ya sean Hardware o software, que ayudan a controlar un riesgo informático. LAS HERRAMIENTAS DE CONTROL, son elementos software que permiten definir uno o varios procedimientos de control para cumplir una normativa y un objetivo de control
7 3.1. INTRODUCCIÓN A LAS METODOLOGÍAS Plan de Seguridad: es una estrategia planificada de acciones y productos que lleven a un sistemas de información y sus centros de proceso de una situación inicial determinada a una situación mejorada. en el siguiente grafico se observará la tendencia actual en la organización de la seguridad de sistemas en la empresa. Organización Interna de la Seguridad Informática Comité de Seguridad de la Información Seguridad corporativa Control Interno Dpto. de Informática Dpto. de Usuarios Dirección del plan de seguridad Auditoria Informática Plan Auditor Control Informático Responsable de Ficheros
8 3.2 Metodologías de Evaluación de Sistemas Conceptos Fundamentales Análisis de Riesgos Auditoria Informática
9 3.2.1 Conceptos Fundamentales Definiciones para profundizar las metodologías Amenaza Vulnerabilidad Riesgo Exposición o Impacto
10 3.2.1 Conceptos Fundamentales Todos los riesgos que se presentan podemos: Evitarlos Transferirlos Reducirlos Asumirlos
11 3.2.2 Tipos de Metodologías Metodologías cuantitativas Basadas en un modelo matemático numérico que ayuda a la realización de trabajo.
12 Metodologías Cualitativas/Subjetivas Basadas en métodos estadísticos y raciocinio humano. Precisan de la involucración de un profesional experimentado. Pero requieren menos recursos humanos que las metodologías cuantitativas. P R O S C O N T R A S CUANTITATIVA Enfoca pensamientos mediante el uso de números. Facilita la comparación de vulnerabilidades muy distintas. Proporciona una cifra justificante para cada copntramedida Estimación de probabilidad depende de estadísticas fiables inexistentes. Estimación de las perdidas potenciales solo si son valores cuantificables. Metodologías estándares. Difíciles de mantener o modificar. Dependencia de un profesional. CUALITATIVA / SUBJETIVA Enfoca lo amplio que se desee. Plan de trabajo flexible y reactivo. Se concentra en la identificación de eventos. Incluye lectores intangibles. Dependencia fuertemente de la habilidad y calidad del personal involucrado. Puede excluir riesgos significantes desconocidos (depende de la capacidad del profesional para usar el check-list/guía). Identificación de eventos reales más claros al no tener que aplicarles probabilidades complejas de calcular. Dependencia de un profesional.
13 3.2.1 Metodologías más comunes Metodologías de Análisis de Riesgos Funcionamiento Esquemático básico de cualquier paquete Cuestionario Etapa 1 Identificar los riesgos Etapa 2 Calcular el impacto Etapa 3 Identificar las contramedidas y el coste Etapa 4 Simulaciones Creación de los informes Etapa 5 Etapa 6
14 3.2.1 Metodologías más comunes Metodologías de Análisis de Riesgos De forma genérica las metodologías existentes se diferencian en: Si son cuantitativas o cualitativas, o sea si para el Qué pasa sí? utilizan un modelo matemático o algun sistema cercano a la elección subjetiva. Y además se diferencian en el propio sistema de simulación.
15 Tipos de metodologías de análisis de riesgo Metodologías cuantitativas : se considera la frecuencia, esta basada en las diferentes bitácoras, logs y reportes de incidentes. El impacto se determina en forma cuantitativa (valores Económicos). Lo ideal es poder expresar el impacto en términos económicos. Basadas en FIPS 65 Método de IBM : basado en técnica de DELPHI = consenso de expertos para determinar los costos. RISKCALC BDSS Metodologías cualitativas: LAVA: Los Alamos Vulnerability/ Risk Assessment RISKPAC MARION CRAMM Probabilidad de ocurrencia No se tiene en cuenta la frecuencia para valorar los riesgos. La tabla muestra un claro ejemplo donde se emplea una matriz impacto/posibilidad de ocurrencia de una amenaza para determinar el nivel de riesgo que se tiene. "Aquí el riesgo indica las pérdidas ante la posibilidad de presentarse la amenaza A =riesgos que requieren pronta atención, B =no es prioritario la toma de medidas
16 Tipos de metodologías de análisis de riesgo Marion-Francia Método de evaluación que ofrece dos productos: Marion AP+ Marion RSX Sistemas individuales Sistemas distribuidos Método cuantitativo basado en una encuesta anual al CLUSIF(base de Incidentes francesa) * No contempla probabilidades. * Contempla esperanzas matemáticas (aprox. numéricas)
17 Tipos de metodologías de análisis de riesgo Marion Comprende seis etapas: 1. Identificar los incidentes e impactos sobre el SI. 2. Decidir la perdida máxima aceptable y por lo tanto los incidentes a cubrir. 3. Estimar la calidad de medidas de seguridad existentes (a partir de una lista cuestionario), identificando vulnerabilidades y contra-medidas a implementar. 4. Identificar los factores financieros que dificulten la implementación de las contra-medidas. 5. Producir una lista priorizada de contra-medidas 6. Desarrollar un plan de acción. Presenta resultados en forma gráfica, tabular y provee un gestionador del proyecto de seguridad.
18 Tipos de metodologías de análisis de riesgo Marion Utiliza cuestionarios para valorar la seguridad (SI=4,NO=0,No_aplicable=3). Parámetros correlacionados (representan graf. Distintas soluciones de contramedidas) en cada uno de los factores(27 en 6 categorías) categoría de factores 1. Seguridad informática general 2. Factores socioeconómicos 3. Concienciación sobre la seguridad de soft 4. Concienciación sobre la seguridad de materiales. 5. Seguridad en explotación. 6. Seguridad en desarrollo.
19 Tipos de metodologías de análisis de riesgo Marion Valores de ponderación para diferentes sectores (ejemplos): Sector CATEGORÍA 1 Establecimientos financieros bancos Agricultura 2 Energía Construcción Metalúrgica 3 Transporte Comercio Hospedaje
20 Tipos de metodologías de análisis de riesgo Marion El análisis de riesgo lo hace bajo 10 áreas problemas: Riesgos materiales Sabotajes físicos Averías Comunicaciones. Errores de desarrollo Errores de explotación Fraude Robo de información Robo de software Problemas de personal.
21 Tipos de metodologías de análisis de riesgo Marion
22 Tipos de metodologías de análisis de riesgo Marion Nota: - Las pérdidas posibles no deben nunca sobrepasar el VALOR DE RIESGO MAXIMO ADMISIBLE Valor dado por un estudio del banco de Francia para las distintas áreas sectoriales
23 Tipos de metodologías de análisis de riesgo RISCKPAC Metodología aplicada en Herramientas de software Profile Analysis Corporation con DATAPRO(1994) enfoque cualitativa subjetiva resultados exportables a procesadores de texto BD. Hojas de cálculo sistemas gráficos
24 Tipos de metodologías de análisis de riesgo RISCKPAC Calcula para cada aplicación un factor de riesgo: 1= nominal,..., 5 = catastrofe. Facilidades Del sistema estructurada como cuestionario en 3 niveles Entorno Procesador Aplicaciones Hardware Amb. Físico Comunicación acceso divididos en 26 categorías de Riesgo en cada nivel Riesgos relacionados Integridad, fraude Lógica de control De acceso
25 Tipos de metodologías de análisis de riesgo CRAMM-Reino Unido Desarrollado en por BIS y CCTA(Central Computer& Telecomunication Agency Risk Analisis & Management Method, England) Implantado en mas de 750 Org. En europa Metodología cualitativa y permite hacer análisis (que pasa si?) PRIMA (Prevención de Riesgos Informáticos con Metodología Abierta) metodología española(1990) enfoque subjetivo Características Cubrir necesidades de los proyectos de un plan de seguridad Adaptable Cuestionarios para identificar fallas de controles Proporciona un sistema de ayuda Informes finales Lista de ayuda y cuestionarios son abiertos
26 Tipos de metodologías de análisis de riesgo Toma de acción Identificación de debilidades Amenazas Vulnerabilidades Ponderación Análisis del impacto Y riesgo Definición de contramedidas Prioridad Costo Dificultad duración valoración de contramedidas Preparación del Plan de acción Riesgos Plan de acción Plan de proyectos Informe final Fases de la metodología PRIMA
Auditoría y Seguridad Informática
Auditoría y Seguridad Informática 1 Introducción a las metodologías Metodologías de evaluación de sistemas Las metodologías de auditoría informática El plan auditor informático Metodologías de clasificación
Más detallesCAPITULO Nº 03 MET E O T DOLOG O ÍA Í S S D E C O C NT N R T OL INT N E T RNO,, S E S GURIDA D D Y Y AUDIT I O T RÍA Í I NFO F RMÁT Á I T CA C
CAPITULO Nº 03 METODOLOGÍAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORÍA INFORMÁTICA 3.1. INTRODUCCIÓN A LAS METODOLOGÍAS Metodología: Conjunto de métodos que se siguen en una investigación científica o en
Más detallesANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP
ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP About Me Alvaro Machaca Tola Experiencia laboral en áreas de seguridad de la información, seguridad informática y auditoria de sistemas en entidades financieras,
Más detallesJosé Ángel Peña Ibarra Vicepresidente Internacional ISACA japi@alintec.net
Metodologías y Normas Metodologías para el Análisis y Normas de para Riesgos el Análisis de Riesgos: Cuál debo aplicar? Vicepresidente Internacional ISACA Contenido 1. Fundamentos del Análisis de Riesgos
Más detallesDIPLOMADO VIRTUAL: ISO 9001:2015 Una herramienta al alcance de todos!
DIPLOMADO VIRTUAL: ISO 9001:2015 Una herramienta al alcance de todos! Unidad 1: Fundamentos de calidad Unidad 2: Direccionamiento estratégico Unidad 3: Gestión de procesos: norma ISO 9001:2015 Unidad 4:
Más detallesSEGURIDAD, NUEVOS RETOS
SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide
Más detallesTransporte y Logística Auditoria Logística Ing. Industrial - Ing. Civil UTN Santa Fe.
Transporte y Logística Auditoria Logística Ing. Industrial - Ing. Civil UTN Santa Fe. Auditoria Logística La auditoria tiene como propósito entregar un mensaje acerca del estado actual de una organización
Más detallesAUDITORIA INFORMATICA. Carlos A Jara
AUDITORIA INFORMATICA Carlos A Jara IMPORTANCIA DE LA AUDITORIA INFORMATICA Mejora la Imagen del negocio. Genera confianza entre los clientes internos y externos sobre la seguridad y el control. Disminuye
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesGRUPO SISTEMA DE INFORMACIÓN AMBIENTAL GUÍA RÁPIDA TEMÁTICA PARA EL USUARIO SIG CORPORATIVO PRIORIDAD DE PROTECCIÓN DE INCENDIOS FORESTALES
TABLA DE CONTENIDO 1. DESCRIPCION GENERAL PRIORIDAD DE PROTECCIÓN DE INCENDIOS FORESTALES... 2 1.1 DESCRIPCION GENERAL... 2 1.2 OBJETO DEL ESTUDIO... 2 1.3 FUENTE Y ESCALA... 2 1.4 DEFINICIÓN DE LA PRIORIDAD
Más detallesANÁLISIS DE DATOS. L.A. y M.C.E. Emma Linda Diez Knoth
ANÁLISIS DE DATOS 1 Tipos de Análisis en función de la Naturaleza de los Datos Datos cuantitativos Datos cualitativos Análisis cuantitativos Análisis cuantitativos de datos cuantitativos (Estadística)
Más detallesServicios en Seguridad de la información.
Ing: Rodrigo Ferrer V. CISSP CISA Servicios en Seguridad de la información. BS (British ( Standard) lead Auditor 27001 ASIS Member 262546 ISACA Member IEEE Member rodrigo.ferrer@sisteseg.com Agenda Introducción.
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher
Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis
Más detallesMODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A.
MODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A. La metodología para la implementación será la establecida según el modelo de la Norma Técnica Colombiana (NTC5254), la cual
Más detallesAnexo O. Cálculo de la Inversión del Proyecto
. Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad
Más detallesEvaluación inicial del SG-SST
Evaluación inicial del SG-SST Protegemos la tranquilidad, el progreso y los sueños de las familias y las empresas CONTENIDO 1. Objetivo. 2. Módulo 1: Conceptos básicos para la implementación de la evaluación
Más detallesPrimeras auditorias bajo las NIA-ES
Primeras auditorias bajo las NIA-ES Actividades preliminares y identificación y valoración de riesgos Ponente: Xavier Oliver 1. Actividades Preliminares 2. Importancia Relativa 3. Identificación de los
Más detallesSoftware para la Auditoria de Sistemas y Antivirus
Software para la Auditoria de Sistemas y Antivirus Modalidad Online Horario Flexible Descuento Alumnos Duración 30 horas Nivel Superior Subvención Empresas Descripción Detallada En la actualidad, en el
Más detallesCharla de Preparación para la Pre-Auditoría del SGSI
Uso Interno Sistema de Gestión de Seguridad de la Información Basado en la NTP-ISO/IEC 17799: 2007 EDI y NTP-ISO/IEC 27001: 2008 EDI Charla de Preparación para la Pre-Auditoría del SGSI Agosto 2014 Uso
Más detallesAnálisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A
Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A Entrada de datos MAPA DE RIESGOS Proceso : RIESGOS GENERALES Versión 01 04/2017 Area : GENERAL EVALUACIÓN RIESGOS MEDIDAS PREVENTIVAS
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación
Más detallesEL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala
EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO
Más detallesSISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION. Manual funcional del usuario
SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Manual funcional del usuario Índice de Contenido 1 CUÁL ES EL MODELO CONCEPTUAL DEL MÓDULO SGSI? 2 2 CUALES ES LA CONFIGURACIÓN GENERAL NECESARIA PARA
Más detallesEspecialidad en Preparación y Evaluación de Proyectos
Especialidad en Preparación y Evaluación de Proyectos TEMARIO FASE TEÓRICA 1. Análisis contable para la evaluación de proyectos Proporcionar a los participantes las habilidades y capacidades para aplicar
Más detallesFACULTAD DE INGENIERÍA
FACULTAD DE INGENIERÍA FORMACIÓN EN INGENIERÍA DE SOFTWARE Y BASES DE DATOS EN LOS ESTUDIANTES DE LA CARRERA DE ING. EN COMPUTACIÓN DE LA FI, UNAM EN EL PLAN DE ESTUDIOS 2015 MAYO, 2015 Porcentaje de alumnos
Más detallesNorma UNE :2008
Norma UNE 150008:2008 Análisis y evaluación del riesgo ambiental JOSE MAGRO GONZALEZ GERENTE DE SOSTENIBILIDAD DIRECCIÓN DE NUEVOS PRODUCTOS 02/12/2009 1 VERIFICACION DEL ANÁLISIS DE RIESGOS AMBIENTALES
Más detallesBuenas Prácticas en Seguridad de la Información. Expositores
Buenas Prácticas en Seguridad de la Información Expositores ÍNDICE Buenas Prácticas en Seguridad de la Información Objetivo Productos Cronograma Como seguimos Contacto BUENAS PRÁCTICAS en SEGURIDAD de
Más detallesUNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION ESCUELA DE POSGRADO
MAESTRIA EN INGENIERIA DE SISTEMAS PERFIL DE COMPETENCIA DEL EGRESADO(A) DE MAESTRIA EN INGENIERIA DE SISTEMAS: 1. Identifica y organiza las fuentes de información de una empresa, para aplicarlas, al proceso
Más detallesCurso-Taller de Aprovechamiento Matrices Objetivas para la Valoración y Gestión de Riesgos Operativos
Curso-Taller de Aprovechamiento Matrices Objetivas para la Valoración y Gestión de Riesgos Operativos Basado Estándares Internacionales (COSO-ERM, BASILEA), así como las mejores prácticas y normativa vinculante
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Auditoría de Sistemas de T.I. asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesCAPITULO V LA PROPUESTA. 1. Modelo de Gestión de Riesgo en Proyectos Termoeléctricos en el. municipio La Cañada de Urdaneta del estado Zulia.
CAPITULO V LA PROPUESTA 1. Modelo de Gestión de Riesgo en Proyectos Termoeléctricos en el municipio La Cañada de Urdaneta del estado Zulia. La Gerencia de Riesgo es una práctica compuesta de procesos,
Más detallesHerramientas para los sistemas de gestión
Herramientas para los sistemas de gestión 2014 Metodología de auditoría ISO 19011 TR-02 Adquirir los conocimientos necesarios para la planificación y realización de auditorías de sistemas de gestión, tomando
Más detallesSupervisión Basada en Riesgos Importancia de la Gestión de Riesgos
Supervisión Basada en Riesgos Importancia de la Gestión de Riesgos 1 CONTENIDO De dónde nace la SBR? La SBR en Guatemala El Modelo de Supervisión Conclusiones 2 De dónde nace la SBR? 3 De dónde nace la
Más detalles22 Guía Andina de Vigilancia Epidemiológica de Casos y Brotes para ámbitos de frontera
GENERALIDADES DE LA VIGILANCIA EPIDEMIOLÓGICA III 22 Guía Andina de Vigilancia Epidemiológica de Casos y Brotes para ámbitos de frontera Definición La vigilancia epidemiológica constituye un proceso dinámico,
Más detallesLa exposición al riesgo de las Sociedades de Inversión se clasifica en riesgos discrecionales y riesgos no discrecionales:
Información sobre Administración de Riesgos Principal Fondos de Inversión tiene como principal objetivo la administración prudente de los recursos de los inversionistas, por lo que busca obtener los mejores
Más detallesPOLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a
Más detallesPOLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas
POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE
Más detallesGestión de Proyectos Gestión de Riesgos
Gestión de Proyectos Gestión de Riesgos Edgar Rodríguez Gustavo Gutiérrez Edward Velázquez Luis Rosa PRMG 604 PROJECT HUMAN RESOURCES & RISK Prof. José R. Mora Grana Agenda 1. Gestión de Riesgos según
Más detallesDIRECCIÓN DE INNOVACIÓN Y CALIDAD EN LOS SERVICIOS
DIRECCIÓN DE INNOVACIÓN Y CALIDAD EN LOS SERVICIOS IDENTIFICACIÓN, SELECCIÓN Y ANÁLISIS DE PROCESOS Una Empresa será tan eficaz como lo sean sus procesos IDENTIFICACIÓN DE PROCESOS IDENTIFICACIÓN DE PROCESOS
Más detallesPLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -
PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la
Más detallesINVESTIGACIÓN DE MERCADOS
INVESTIGACIÓN DE MERCADOS INVESTIGACIÓN DE MERCADOS 1 Sesión No. 12 Nombre: Preparación y presentación del informe de investigación. Objetivo de la sesión: Al término de la sesión, los estudiantes entenderán
Más detallesGestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.
Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el
Más detallesPAMEC. Aseguramiento de Calidad de Servicios de Salud
Aseguramiento de Calidad de Servicios de Salud PAMEC Fuente: Guía Básica para implementar las Pautas de Auditoria para el Mejoramiento de la Calidad de la Atención en Salud - Ministerio de Protección Social,
Más detallesTaller de Administración de Riesgos
Taller de Administración de Riesgos Especialización en Administración de Proyectos Profundiza en el proceso de gestión de riesgos conociendo a detalle las técnicas y herramientas para identificar, valorar,
Más detallesANÁLISIS DE RIESGOS. Clara Simón de Blas Alberto Olivares Universidad Rey Juan Carlos
ANÁLISIS DE RIESGOS Clara Simón de Blas (clara.simon@urjc.es) Alberto Olivares (alberto.olivares@urjc.es) Universidad Rey Juan Carlos Master en Ingeniería de la Decisión Clara Simón de Blas, Alberto Olivares
Más detallesProductos y Servicios innovadores en el Sistema de Garantías
Productos y Servicios innovadores en el Sistema de Garantías Herramientas de Calificación Sectorial en las SGR españolas Foro Iberoamericano de Sistemas de Garantías y Financiamiento 16 y 17 de Octubre
Más detallesInforme de Análisis de Riesgos
Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener
Más detallesENFORCEMENT Y LA SUPERVISIÓN BASADA EN RIESGO DIETER LINNEBERG ECONOMISTA SUPERINTENDENCIA DE VALORES Y SEGUROS
ENFORCEMENT Y LA SUPERVISIÓN BASADA EN RIESGO DIETER LINNEBERG ECONOMISTA SUPERINTENDENCIA DE VALORES Y SEGUROS Latin American Corporate Governance Roundtable Lima, Perú Antecedentes para el cambio Necesidad
Más detallesESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA Corporación Universitaria Americana SNIES: 102708 Res. 9691 del 29 de jul. de 2013 (7 años) 2 Semestres Presentación En Colombia, la presente década se ha convertido
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS DE CORPORACIÓN FINANCIERA ALBA, S.A. 1
POLÍTICA DE GESTIÓN DE RIESGOS DE CORPORACIÓN FINANCIERA ALBA, S.A. 1 INDICE Introducción. Objetivos y políticas de gestión de riesgos 1.- Objeto 2.- Alcance 3.- Tipos de riesgos a los que se enfrenta
Más detallesFACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.
FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos
Más detallesCAMBIOS EN LA NORMA ISO 9001:2015 SISTEMAS DE GESTIÓN DE CALIDAD. (Acción preventiva - Gestión de Riesgos)
CAMBIOS EN LA NORMA ISO 9001:2015 SISTEMAS DE GESTIÓN DE CALIDAD (Acción preventiva - Gestión de Riesgos) Septiembre 2015 Presentación Ing. Jonathan Meléndez González Objetivo Conocer la integración de
Más detallesTÉCNICAS DE CREATIVIDAD
MATRICES MULTICRITERIO DESCRIPCIÓN Y OBJETIVO La priorización de ideas y proyectos es una fase imprescindible en el proceso de innovación porque en general las empresas cuentan con recursos escasos y no
Más detallesEVALUACIÓN Y ESTUDIOS DE IMPACTO AMBIENTAL. Guía Docente. Mª Dolores Encinas Malagón
EVALUACIÓN Y ESTUDIOS DE IMPACTO AMBIENTAL Guía Docente Mª Dolores Encinas Malagón (loli.encinas@ehu.es) Zuriñe Gómez de Balugera López de Alda (z.gomezdebalugera@ehu.es) María Arritokieta Ortuzar Iragorri
Más detallesCALIDAD DE SERVICIO EN METRO DE MADRID
CALIDAD DE SERVICIO EN METRO DE MADRID Julio 2013 INDICE INDICE 1. Objetivos 2. Herramientas y enfoques disponibles 2.1. Ciclo de la calidad de servicio 2.2. Normativa de referencia 2.3. Niveles de calidad
Más detallesAuditoría y Mantenimiento de Sistemas I Unidad I - Auditoría: Conceptos básicos
Auditoría y Mantenimiento de Sistemas I Unidad I - Auditoría: Conceptos básicos Definición Es un examen crítico que se realiza con el objeto de evaluar la eficiencia y la eficacia de una sección o de un
Más detallesLos ecosistemas UNIDAD OBJETIVOS
UNIDAD Los ecosistemas OBJETIVOS 1. Conocer la composición de un ecosistema. 2. Entender la diferencia entre la circulación de la materia y la circulación de la energía en los ecosistemas. 3. Conocer los
Más detallesREGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN
REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN ANEXO IV Anexo B: CONTENIDO INDICATIVO DEL PLAN DE EMERGENCIAS DE LAS EMPRESAS DE DISTRIBUCION DE ENERGÍA ELECTRICA NOVIEMBRE DE 2009 Anexo al Título VII Página
Más detallesWorkshops Formativos Para Responsables de Seguridad de TI CIOs/CISOs. Enero 2015 v.1.0
Workshops Formativos Para Responsables de Seguridad de TI CIOs/CISOs Enero 2015 v.1.0 Workshops Formativos para Responsables de Seguridad de TI 1. Objetivo y marco de trabajo 2. Workshop 1: entendimiento
Más detallesEducación superior desde Curso de Prevención de Fraudes. Auditoría. Duración 6 horas. Conocimiento en acción
Curso de Prevención de Fraudes Auditoría Duración 6 horas Conocimiento en acción C Prevención de Fraudes. Auditoría Presentación La Escuela Bancaria Comercial y Kreston CSM forman una exitosa colaboración
Más detallesDIPLOMADO EN PREPARACIÓN Y EVALUACIÓN SOCIAL DE PROYECTOS MINISTERIO DE DESARROLLO SOCIAL UNIVERSIDAD DE CHILE VERSIÓN 2016
DIPLOMADO EN PREPARACIÓN Y EVALUACIÓN SOCIAL DE PROYECTOS MINISTERIO DE DESARROLLO SOCIAL UNIVERSIDAD DE CHILE VERSIÓN 2016 Herramientas Cuantitativas Que los alumnos sean capaces de entender el concepto
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesUNIDAD I. Universidad del Zulia Costa Oriental del Lago. Conceptos Básicos
Costa Oriental del Lago UNIDAD I Conceptos Básicos Comandos internos y externos. Estructura básicas: entidad, atributo, base de datos, clave primaria y secundaria, registro y archivo de datos empresas
Más detallesUna herramienta especializada para la Administración de Riesgos. Powered by
Una herramienta especializada para la Administración de Riesgos Powered by ACERCA DE NOSOTROS Somos una empresa orgullosamente mexicana fundada en 1997, dedicada a brindar servicios especializados en Tecnologías
Más detallesE S T A D Í S T I C A
Tema 1. Estadística Todos los días haces acopio de datos e información de distintas fuentes con el fin de tomar decisiones, revisas en internet el reporte meteorológico y así decidir que ropa vas a usar,
Más detallesTALLER GUIA No. 2 GRADO: UNDECIMO
TALLER GUIA No. 2 GRADO: UNDECIMO AREA: MATEMÁTICAS. ASIGNATURA: ESTADISTICA. UNIDAD: No. 2.1 NOMBRE: ANALISIS DE LA VARIABLE CUALITANTIVA. OBJETIVO: Desarrollar la capacidad de interpretación y análisis
Más detallesCharlas para la gestión del Mantenimiento Fernando Espinosa Fuentes
Charlas para la gestión del Mantenimiento Fernando Espinosa Fuentes En las últimas dos décadas se han realizado importantes avances en el desarrollo de nuevas estrategias de mantenimiento. El progreso
Más detallesTema 3: Planificación de los Recursos Humanos
Tema 3: Planificación de los Recursos Humanos 1. Concepto, naturaleza e importancia de la planificación de los recursos humanos En términos generales, la planificación de los recursos humanos se puede
Más detallesPara líderes y organizaciones de alto potencial.
Para líderes y organizaciones de alto potencial. Desarrollamos el talento para potenciar el Liderazgo personal y organizacional mediante la medición, expansión y gestión de. La gestión por permite: 1.
Más detallesCOSO I Y COSO II. LOGO
COSO I Y COSO II. Qué es C.O.S.O? Committee of Sponsoring Organizatión of the Treadway Commission C O S O Qué es COSO? Organización voluntaria del sector privado, establecida en los EEUU, dedicada a proporcionar
Más detallesSimulación perceptual
Simulación En ingeniería, una simulación tiene como objetivo mostrar el comportamiento de un modelo digital bajo condiciones específicas, sean estas ideales, reales o extremas, dando como resultado datos
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detallesEL CONTRATO EN LA CONSTRUCCIÓN DE LOS TÚNELES. Un punto de vista desde la diferentes ópticas de los actores
EL CONTRATO EN LA CONSTRUCCIÓN Un punto de vista desde la diferentes ópticas de los actores 1. INTRODUCCIÓN El objeto de esta presentación es resumir los principales temas que en el CONGRESO MUNDIAL DE
Más detallesESTRATEGIA DE SEGURIDAD Y SALUD LABORAL
ESTRATEGIA DE SEGURIDAD Y SALUD LABORAL AUSTRIA ESTRATEGIA DE SEGURIDAD Y SALUD LABORAL. Página 1 ÍNDICE 1. Prefacio 2. Áreas temáticas 3. Las instituciones cooperantes 4. Fundamentos para la Estrategia
Más detallesGerenciamiento de la Seguridad
Carlos O. DíazD 21 de Noviembre de 2008 Asunción - PARAGUAY Agenda: Las problemáticas más m s comunes. Gestionar. El área de seguridad informática CSO (Chief Security Officer) Outsourcing
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesADMINISTRACIÓN INTEGRAL DE RIESGOS
ADMINISTRACIÓN INTEGRAL DE RIESGOS 1. INFORMACIÓN CUALITATIVA. a) Proceso de Administración Integral de Riesgos El proceso de administración integral de riesgos en BANREGIO Soluciones Financieras comprende
Más detallesCONCEPTO CARACTERISTICAS
CONCEPTO CARACTERISTICAS OBJETIVO COBIT Cobit significa Control ObjectivesforInformation and relatedtechnologyes una guía de mejores prácticas presentado como framework, dirigida a la gestión de tecnología
Más detallesMétodos y técnicas en investigación social. Prof. Paniza
GUIA DOCrENTE DE LA ASIGNATURA Métodos y técnicas de investigación social. MÓDULO MATERIA CURSO SEMESTRE CRÉDITOS TIPO Trabajo social PROFESOR(ES) Métodos y técnicas en investigación social. 2º 3º 6 obligatorio
Más detallesTema 1 El proceso de la investigación de mercados. Introducción a la Investigación de Mercados
Tema 1 El proceso de la investigación de mercados Introducción a la Investigación de Mercados Contenido 1.1 Concepto de investigación de mercados 1.2 Utilidad y aplicaciones de la investigación de mercados
Más detallesINDICADORES DE GESTIÓN, CLAVES PARA LA GESTIÓN ORGANIZACIONAL. Facilitador: Carlos Julio Acosta Franco JULIO DE 2014
INDICADORES DE GESTIÓN, CLAVES PARA LA GESTIÓN ORGANIZACIONAL Facilitador: Carlos Julio Acosta Franco JULIO DE 2014 OBJETIVOS Comprender la importancia de la medición de la gestión de la empresa. Conocer
Más detallesANÁLISIS PRE - OPERACIONAL DIRECCIÓN DE H.S.E. ARP SURA
ANÁLISIS PRE - OPERACIONAL DIRECCIÓN DE H.S.E. Contenido INTRODUCCIÓN ALCANCE OBJETIVOS DEFINICIÓN DE TÉRMINOS PROCESO PARA EL ANÁLISIS PRE - OPERACIONAL Introducción Antes de realizar una tarea crítica
Más detallesGRADO EN INGENIERIA INFORMATICA
EXAMENES PRIMER SEMESTRE GII 1 FUNDAMENTOS DEONT. Y JURIDICOS DE LAS TIC 1C viernes, 16 de enero de 2015 9:00 51-A1 GII 1 ALGEBRA LINEAL (PRACTICO) 1C martes, 20 de enero de 2015 16:00 Aula Inf. Dpto.
Más detallesAUDITORÍAS ESPECIFICAS: BCP, Datacenter y Gestión de disponibilidad y capacidad. Andrés Quintero Arias 2015
AUDITORÍAS ESPECIFICAS: BCP, Datacenter y Gestión de disponibilidad y capacidad Andrés Quintero Arias 2015 2 BCP BCP (Plan de Continuidad del Negocio) Un plan de continuidad de negocio es un plan de cómo
Más detallesLas NIA-ES, de un vistazo Número 15 - Julio de 2014
Las NIA-ES, de un vistazo Número 15 - Julio de 2014 Publicación periódica de algunos aspectos relevantes de las NIA adaptadas para ayudar a los auditores en su lectura y estudio. En esta publicación se
Más detallesMODELO IBEROAMERICANO DE EXCELENCIA EN LA GESTION
MODELO IBEROAMERICANO DE EXCELENCIA EN LA GESTION - 2005 ANEXO I. METODO DE EVALUACION Fundación Iberoamericana para la Gestión de la Calidad No. M-82584 FUNDACION INBEROAMERICANA PARA LA GESTION DE LA
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesEVALUACIÓN DE RIESGOS
EVALUACIÓN DE RIESGOS Introducción La, la primera de las fases del Análisis de Riesgos, se basa en hechos científicos para, de una forma sistemática, estimar la probabilidad de que ocurra un efecto adverso
Más detallesDocumento Técnico NIA-ES CNyP y Dpto. Técnico
Documento Técnico NIA-ES CNyP y Dpto. Técnico Nº 20 Enero 2015 PROCEDIMIENTOS ANALÍTICOS (NIA-ES 520) La NIA-ES 520 Procedimientos analíticos, que forma parte de la serie Evidencia de auditoría, desarrolla
Más detallesPROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Más detallesMetodologías de Seguridad de la Información. Dr. Erbert Osco M.
Metodologías de Seguridad de la Información Dr. Erbert Osco M. Qué es la seguridad? La situación ó estado de algo, que se adquiere al estar libre de riesgo o peligro. Se logra por que algo nos da o asegura
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesAUDITORÍA Y REVISIÓN POR LA ALTA DIRECCIÓN
AUDITORÍA Y REVISIÓN POR LA ALTA DIRECCIÓN SG-SST Sistema de Gestión de la Seguridad y Salud en el Trabajo Facultad Nacional de Salud Pública Héctor Abad Gómez Universidad de Antioquia. Objetivo: Hacer
Más detallesEl Módulo SIMCE permite calcular el puntaje exacto en escala SIMCE y configurar por niveles de logro dependiendo del puntaje que se desea asignar.
MÓDULO SIMCE Características Código: 1000006 El Módulo SIMCE es una herramienta complementaria al programa principal, se encuentra disponible para las versiones 5.0 y 6.0 del software Optimark. Permite
Más detallesPrograma Anual de Trabajo del
Sistema Nacional de Información Estadística y Geográfica Programa Anual de Trabajo del del Estado de Chiapas SISTEMA NACIONAL DE INFORMACIÓN ESTADÍSTICA Y GEOGRÁFICA SISTEMA NACIONAL DE INFORMACIÓN ESTADÍSTICA
Más detallesInstrumentos Metodológicos para la Gestión de Recursos Naturales Renovables
Instrumentos Metodológicos para la Gestión de Recursos Naturales Renovables Gestión planificación de explotación compatible con mantenimiento de los ecosistemas bienes y servicios a la humanidad sustentable
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesNota Técnica: Plan de Trabajo del Auditoria Interna
: Plan de Trabajo del Auditoria Interna Dirección Nacional de Supervisión Extra situ Noviembre, 2016 ÍNDICE Y CONTENIDO Contenido nota técnica 1. OBJETIVO... 2 2. DEFINICIONES DE CAMPOS DE LA MATRIZ...
Más detalles