La gestión del riesgo digital: conocimiento y mitigación



Documentos relacionados
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

CAS-CHILE S.A. DE I. 2013

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Seguridad de la Información & Norma ISO27001

Washington Deza - Lima, Setiembre 2011 GESTION DEL RIESGO OPERACIONAL

Jornadas sobre Informática y Derecho. Planes de seguridad - Planes de contingencia

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Servicio de incidentes de fraude online 24x7

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Política General de Control y Gestión de Riesgos

Ciber-ataques en la Industria y sus Oportunidades

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

Gestión de riesgo operacional

Sistema de Administración del Riesgos Empresariales

Monitoreo de Plataformas TI. de Servicios

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Guía de doble autenticación

Guía de procesos en gestión de incidentes

Riesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología

INFORME DE RIESGO OPERATIVO

Manejo y Análisis de Incidentes de Seguridad Informática

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

Invitación a la Comisión de Economía, Fomento y Desarrollo de la Cámara de Diputados. Operación del Sistema PIN Pass en Tarjetas de Crédito

IRONWALL Grupo MNEMO. Fernando García Vicent Director General. Zona para Logotipo organización (es)

El Banco Central de la República Argentina

TEMA 7 Seguridad Informática

Seguridad Ferroviaria y Gestión RAMS en el Mantenimiento

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

Cómo hacer coexistir el ENS con otras normas ya

Privacidad y Protección de la Información, Mito o Realidad

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Ataques XSS en Aplicaciones Web

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Nuestra Empresa. OpenAula es parte de la familia MHz, empresa con más de 13 años de experiencia entregando soluciones tecnológicas basadas en Web.

IT Performance Management. Resumen Ejecutivo. IT Performance Management


INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

SLA (Service Level Agreement)

Beneficios del PGD para la Cámara de Comercio de Manizales por Caldas... 18

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un

GUÍAS. Módulo de Información y control contable SABER PRO

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

TEMA 1 Modelo OSI de Seguridad

Módulo 7: Los activos de Seguridad de la Información

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

ANEXO R.S NORMAS BASICAS DEL SISTEMA DE PRESUPUESTO TITULO I CONCEPTO DEL SISTEMA Y DISPOSICIONES GENERALES CAPITULO ÚNICO ASPECTOS GENERALES

Guidelines on corporate governance principles for banks

Índice general. Presentación...5 Los autores...9

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR


Proceso del Grupo Generali para la gestión de las denuncias

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

PAUTAS PARA CONSTRUIR UN PLAN DE CONTINGENCIA PARA AZDIGITAL

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS

Seguridad en Smartphones

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Información. Ing. Max Lazaro. Electrónico e Informática

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Código de Conducta para Proveedores de Dinero Móvil

PROCEDIMIENTO GERENCIA DE PROYECTO

DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013

Guía del empleado seguro

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

Teléfono: Telefax:

6 - Aspectos Organizativos para la Seguridad

Identificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral

Evolución de la seguridad de la. la perspectiva de negocio. Wilmar Arturo Castellanos Morales

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

Gestión de Seguridad Informática

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

SEGURIDAD GESTIONADA

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

CONTROL INTERNO SOBRE LA INFORMACIÓN FINANCIERA. Gerencia de Contabilidad y Supervisión Mayo 2014

Qué sabemos de Riesgo Operativo?

SISTEMA ANTI-FRAUDE EN EL MARCO DEL SISTEMA DE CONTROL INTERNO

Escuela Politécnica Superior. El Riesgo. Capítulo 9. Dr. Daniel Tapias Curso 2014 / 15 PROYECTOS

Implantación de un SGSI

AsturSecurity - Consultoría y Auditoría Seguridad Integral

Transcripción:

: conocimiento y mitigación Andrés García Ortega Banco Santander Madrid, 14 de Marzo de 2012

Conceptos 2 Transformación de los Riesgos Operacionales y como se manifiestan, afectados por los cambios y la de las Tecnologías de la Información y las Comunicaciones (TIC) Consideración de los Riesgos Tecnológicos, como circunstancias o hechos que se producen en el ámbito de las Tecnologías de la Información y pueden suponer fallos en los sistemas, errores y situaciones no deseadas. Integridad, disponibilidad, y correcto acceso/autorización de los recursos de IT Los riesgos digitales. Relevancia de aquellos que se originan vinculados a amenazas externas.

Tipologías 3 Los riesgos digitales, originados por amenazas externas a la entidad, se pueden categorizar de distintos modos: Fraudes electrónico Robo / fuga de información Ataques a la disponibilidad de los sistemas Afectación a la imagen de la empresa Suplantación de identidad Atentados a la propiedad intelectual...... Y aquellos grandes eventos que pueden implicar la activación de planes de contingencia y planes de continuidad de negocio

Amenazas 4 Las amenazas son múltiples y requerirán medidas específicas para la mitigación de los riesgos Malware (troyanos, virus) Phishing Web falsas Ingeniería social Actividad de los hackers Accesos indebidos / no autorizados a datos y transacciones...... Además de catástrofes naturales y otros accidentes con afectación a IT (incendios, inundaciones, terremotos)

Mitigación medidas específicas (1 de 2) 5 Dependiendo de la tipología del riesgo digital, existirán diferentes medidas técnicas y procedimentales para su mitigación, así por ejemplo: Fraude electrónico: Mecanismos robustos de firma; procesos antiphishing; herramientas de monitorización y scoring; procedimientos seguros, etc. Robo / fuga de información Protección de información sensible, control de accesos; monitorización de la actividad; control y restricción de las comunicaciones entrantes y salientes hacia y desde nuestros sistemas, etc.

Mitigación medidas específicas (2 de 2) 6 Ataques a la disponibilidad de los sistemas, ataques y alteración de webs de la entidad (afectación a la imagen de la entidad) Controles para el desarrollo seguro del software; pruebas de hacking ético; anitivirus / antimalware; etc Suplantación de identidad de la empresa, violaciones de la propiedad intelectual Herramientas de monitorización y seguimiento; procedimientos de gestión.... Y estrategias de contingencia tecnológica, activación de planes de continuidad de negocio

Organización para la gestión del riesgo 7 Para desarrollar una adecuada gestión y control del riesgo digital, se requiere la implantación de un modelo organizativo consistente a todos lo niveles (locales y corporativos): Implicación y conocimiento de la Alta Dirección y el Consejo de Administración Involucración en la gestión y mitigación de las áreas de ejecución Función diferenciada para la gestión y el seguimiento, definición de marco de actuación y desarrollo de metodologías Funciones independientes de control y supervisión

Marco y modelo metodológico 8 La gestión del riesgo debe sustentarse mediante la implantación de un marco de actuación y un modelo metodológico. Dicho modelo contempla las siguientes actividades: Identificación de los riesgos Medición y evaluación Control y mitigación Información y reporte La aplicación del modelo se desarrolla mediante la utilización de diferentes herramientas de gestión, ente las que destacan: Procesos de autoevaluación Indicadores de riesgo Registro de eventos y quebrantos