CIGRAS-2015.09.09-07-Cobit 5 para Riesgos. Metodologia. Una vision general-Pablo Caneo.pdf

August 19, 2017 | Author: thephoenix_25 | Category: Cobit, Corporate Social Responsibility, Business, Psychology & Cognitive Science, Cognition
Share Embed Donate


Short Description

Download CIGRAS-2015.09.09-07-Cobit 5 para Riesgos. Metodologia. Una vision general-Pablo Caneo.pdf...

Description

Cobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G. ISACA - CHILE

Datos del Relator • • • • • • • • •

Pablo Caneo Gutiérrez Oficial de Seguridad (CISO) de Grupo Ultramar MBA en Gestión de Negocios Postítulo Docencia Universitaria Diplomado en RSE (Responsabilidad Social Empresarial) Diplomado en Seguridad de la Información Posee las certificaciones CISA, CGEIT, CRISC, COBIT 5, ITIL Presidente Isaca Capítulo Santiago de Chile Docente en Postgrados Universidad de Chile y Universidad Adolfo Ibañez

Satisfacer las Necesidades de las Partes Interesadas Principio 1. Satisfacer las Necesidades de las Partes Interesadas  Las empresas existen para crear valor para sus accionistas.

Source: COBIT® 5, figure 3. © 2012 ISACA® All rights reserved.

3

Satisfacer las Necesidades de las Partes Interesadas

(cont.)

Principio 1. Satisfacer las Necesidades de las Partes Interesadas: • Las empresas tienen muchas partes interesadas, y ‘crear valor’ significa cosas diferentes — y a veces contradictorias —para cada uno de ellos. • Las actividades de gobierno tratan sobre negociar y decidir entre los diferentes intereses en el valor de las partes interesadas. • En consecuencia, el sistema de gobierno debe considerar a todas las partes interesadas al tomar decisiones sobre beneficios, evaluación de riesgos y recursos. • Para cada decisión, las siguientes preguntas pueden y deben hacerse: - ¿Para quién son los beneficios? - ¿Quién asume el riesgo? - ¿Qué recursos se requieren?

4

Satisfacer las Necesidades de las Partes Interesadas (cont.) Principio 1. Satisfacer las Necesidades de las Partes Interesadas:

•Las necesidades de las partes interesadas deben transformarse en una estrategia corporativa factible. •La cascada de metas de COBIT 5 es el mecanismo para traducir las necesidades de las partes interesadas en metas corporativas, metas relacionadas con las TI y metas catalizadoras específicas, útiles y a medida.

Source: COBIT® 5, figure 4. © 2012 ISACA® All rights reserved.

5

Riesgos de TI

Dualidad del Riesgo

Tipos de Riesgos

Perspectivas • COBIT 5 para Riesgos presenta dos perspectivas en el uso de COBIT en un contexto de riesgo: – la función de riesgo y – la gestión de riesgos. • La perspectiva de la función de riesgo se centra en lo que se necesita para construir y mantener la función de riesgo en la empresa. • La perspectiva de la gestión de riesgos se centra en los procesos básicos de gobierno y gestión del riesgo para optimizar el riesgo y en cómo identificar, analizar, responder y reportar sobre el riesgo a diario

Perspectivas sobre Riesgos

Perspectivas sobre Riesgos

Perspectivas sobre Riesgos

Perspectivas sobre Riesgos

Alcance de Cobit 5 para Riesgos

Principios para la Gestión de Riesgos

Políticas de Riesgos

Políticas de Riesgos

Políticas de Riesgos

Políticas de Riesgos

Procesos de Soporte de la Función de Riesgos

Procesos Claves de Soporte de la Función de Riesgos

Procesos Claves de Soporte de la Función de Riesgos

Otros Procesos de Soporte para la Función de Riesgos

Otros Procesos de Soporte para la Función de Riesgos

Otros Procesos de Soporte para la Función de Riesgos

Líneas de Defensa contra el Riesgo

Cultura y Conducta Conducta General

Cultura y Conducta Conducta del Profesional de Riesgo

Cultura y Conducta Conducta de la Gerencia

Habilidades y Competencias

Habilidades y Competencias

Procesos Principales de Gestión del Riesgo

Panorama de Escenarios de Riesgos

Factores de Riesgo

Estructura de Escenario de Riesgos

Ejemplo de Escenario de Riesgos

Flujo de Respuesta al Riesgo

Ejemplo de Escenarios de Riesgos Código Malicioso

Escenario Nro. 15 Código Malicioso

Proceso Habilitador para alcanzar el Objetivo

Habilitadores Código Malicioso

Habilitadores Código Malicioso

Preguntas

Pablo Caneo Gutiérrez [email protected] [email protected]

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF