SlideShare a Scribd company logo
1 of 31
Proceso de Gestión de
Riesgos de TI
Dra. Ing. Jessie Leila Bravo Jaico
Docente principal UNPRG
Email: jbravo@unprg.edu.pe
EVALUACIÓN DE LOS
RIESGOS DE TI –CRITERIOS
Sobre la base de los resultados del análisis
de los riesgos, se compara el nivel de riesgo
analizado con los criterios de riesgo
establecidos, con la finalidad de:
• Ayudar a la toma de decisiones.
• Determinar cuáles son los riesgos a tratar.
• Determinar la prioridad en el tratamiento
de los riesgos.
EVALUACIÓN DE LOS
RIESGOS DE TI
• OJO1: En algunas circunstancias, es
posible que la evaluación del riesgo
analizado pueda llevar a decidir un
análisis de mayor profundidad y detalle.
• OJO2: También es posible que la
evaluación del riesgo pueda decidir no
tomar medidas de tratamiento.
EVALUACIÓN DE LOS
RIESGOS DE TI
Flujo operativo
Flujo operativo
SELECCIÓN Y PRIORIZACIÓN
–CRITERIOS
Las respuestas al riesgo pueden ubicarse en los cuadrantes:
• Prioridad alta: Respuestas muy efectivas y eficientes en costos
para los riesgos altos.
• Prioridad normal: Tanto las respuestas más costosas o difíciles
para los riesgos altos, como las respuestas efectivas y eficientes
para los riesgos menores, requieren un análisis cuidadoso y
decisión de la gerencia sobre las inversiones.
• Prioridad baja: Las respuestas para los riesgos bajos pueden
resultar costosas y pueden no demostrar un buen ratio de
costo/beneficio.
• ¿Qué deciden si deben atender riesgos regulatorios?
• ¿Qué deciden si deben atender riesgos excepcionales?
Tratamiento y
Respuesta a los
Riesgos de TI
TRATAMIENTO Y RESPUESTA –
MITIGAR
Práctica
• Identifique alternativas para mitigar los
riesgos registrados en su trabajo.
• Con frecuencia, es útil referirse a los
siguientes criterios:
– A nivel Personas.
– A nivel Procesos.
– A nivel Tecnología.
TRATAMIENTO Y RESPUESTA –
EVITAR
Práctica
• Identifique alternativas para evitar los
riesgos registrados en su trabajo.
• Con frecuencia, es útil referirse a los
siguientes criterios:
– A nivel Estratégico.
– A nivel Personas.
– A nivel Procesos.
– A nivel Tecnología.
TRATAMIENTO Y RESPUESTA –
ACEPTAR
Práctica
• Identifique alternativas para aceptar los
riesgos registrados en su trabajo.
• Con frecuencia, es útil referirse a los
siguientes criterios:
– A nivel Personas.
– A nivel Procesos.
– A nivel Tecnología.
TRATAMIENTO Y RESPUESTA –
COMPARTIR/TRANSFERIR
Práctica
• Identifique alternativas para
compartir/transferir los riesgos registrados
en su trabajo.
• Con frecuencia, es útil referirse a los
siguientes criterios:
– A nivel Personas.
– A nivel Procesos.
– A nivel Tecnología.
Opciones de tratamiento -
Estándares
Monitoreo y Reporte
de Riesgos de TI
Consideraciones
Directrices para reportar riesgos:
• Proceso de comunicación y reporte de
riesgos.
• Aplicación de conceptos de agregación de
riesgos.
• Expresando los riesgos de TI en términos
de negocios: Riesgo y oportunidad.
REPORTE DE RIESGOS DE TI –
VISTAS
Gestión de
Indicadores de
Riesgos de TI
INDICADORES DE RIESGOS
• Los indicadores de riesgos son métricas
EFECTIVAS, COMPARABLES Y FÁCILES de
ser utilizadas para indicar cambios en el
comportamiento de riesgos relevantes,
alrededor de umbrales pre-definidos. Sus
propósitos pueden ser:
– Establecer mecanismos de seguimiento, reporte y
respuesta sobre cambios significativos en los riesgos
o incidentes relacionados con los riesgos.
– Combinar y/o agregar indicadores operativos para su
uso a nivel gerencial.
INDICADORES DE RIESGOS
• Deben incluir medidas en que se basan, algoritmo de
cálculo, umbrales de aviso y alarma, periodicidad de
evaluación, alerta y reporte.
• Se requiere definir técnicas y herramientas de
recolección, agregación, validación y análisis de datos
alimentadores.
• Suelen ser ubicados en puntos clave de control, con
efecto en impacto y frecuencia.
• Ojo con riesgos inherentes altos, riesgos residuales en
cuadrantes no deseados, etc.
• Deben ser asignados en propiedad a responsables.
INDICADORES DE RIESGOS –
KRI
KRI (Key Risk Indicator):
• Indicadores sobre riesgos relevantes: Continuidad, calidad,
participación y respuesta de mercado, reclamos, errores, crisis,
• costos, penalidades, satisfacción, etc.
• Suelen agruparse según modelo corporativo de riesgos.
• Suelen indicar tendencias o probabilidad de ocurrencia de riesgos.
• Propuestos por los responsables de riesgos. Aprobados por el
propietario del riesgo.
• Beneficios:
– Monitorean la evolución de los riesgos.
– Apoya la toma de decisiones.
– Oportunidades de mejora.
– Medición versus apetito y tolerancia al riesgo.
– Ayuda a optimizar ERM.
INDICADORES DE RIESGOS –
KRI
Estratégicos:
• KRI-E1: Participación anual de mercado en segmento masivo.
• KRI-E1 Umbrales (Porcentaje): [100 – 75], [74 – 40], [39 - …]
Tácticos:
• KRI-T1: Ratio de morosidad mensual por colocaciones premium.
• KRI-T1 Umbrales (Porcentaje): [0 – 2], [3 – 10], [11 - …]
Operativos:
• KRI-O1: Tiempo semanal acumulado de indisponibilidad de servidor
de producción.
• KRI-O1 Umbrales (Horas): [0 – 2], [2.1 – 4], [4.1 - …]
INDICADORES DE RIESGOS –
KPI
KPI (Key Performance Indicator):
• Determinan qué tan bien se ejecuta un proceso,
procedimiento o actividad al posibilitar que se logre una
meta.
• Son indicadores de las capacidades, prácticas y
habilidades relacionadas con una determinada actividad
o proceso.
Tipos de KPIs:
• Mapas de calor, modelos de madurez, etc.
Beneficios:
• Evalúan efectividad de procesos.
• Apoya la toma de decisiones táctica y operativa.
• Permite definir opciones de mejora continua.
Criterios de selección
• Impacto: Controles que cubren riesgos de alto
impacto.
• Esfuerzo: Controles fáciles de monitorear.
• Confiabilidad: Relación estrecha entre el riesgo
y los controles.
• Sensitividad: Refleja con precisión los cambios
en el riesgo.
• Repetible: Muestra tendencias y patrones en
actividad y sus resultados.
DESARROLLO DE MÉTRICAS
Ejemplo
Monitoreo de riesgos
de TI
MONITOREO DE RIESGOS DE TI
• El monitoreo de riesgos
se efectúa mediante la
selección de KRIs de
todos los controles y
puntos de datos
disponibles y relevantes.
• Refleja las prioridades del
negocio y el alineamiento
con el apetito de riesgos.
• Sus objetivos son:

More Related Content

Similar to Proceso de Gestión de Riesgos de TI.pptx

5-etapas-fundamenta-es-para-una-gestion-de-riesgos-eficaz.pdf
5-etapas-fundamenta-es-para-una-gestion-de-riesgos-eficaz.pdf5-etapas-fundamenta-es-para-una-gestion-de-riesgos-eficaz.pdf
5-etapas-fundamenta-es-para-una-gestion-de-riesgos-eficaz.pdfJulietteelias1
 
Argentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgosArgentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgosArgentesting
 
5 Etapas fundamentales para una Gestión de Riesgos eficaz
5 Etapas fundamentales para una Gestión de Riesgos eficaz5 Etapas fundamentales para una Gestión de Riesgos eficaz
5 Etapas fundamentales para una Gestión de Riesgos eficazSistemas Integrados de Gestión
 
3º Webinar - 2ª Ed. EXIN en Castellano: Cómo evaluar riesgos en un sistema de...
3º Webinar - 2ª Ed. EXIN en Castellano: Cómo evaluar riesgos en un sistema de...3º Webinar - 2ª Ed. EXIN en Castellano: Cómo evaluar riesgos en un sistema de...
3º Webinar - 2ª Ed. EXIN en Castellano: Cómo evaluar riesgos en un sistema de...EXIN
 
Metodos para la evauacion integral del riesgo
Metodos para la evauacion integral del riesgoMetodos para la evauacion integral del riesgo
Metodos para la evauacion integral del riesgoNATALIACRISTINACERQU
 
Risk management original
Risk management originalRisk management original
Risk management originalCarlos Escobar
 
Saim Corporativo_Curso taller Analisis Causa Raiz.pptx
Saim Corporativo_Curso taller Analisis Causa Raiz.pptxSaim Corporativo_Curso taller Analisis Causa Raiz.pptx
Saim Corporativo_Curso taller Analisis Causa Raiz.pptxgtzamir
 
Actividad no. 3 fanny escorcia contreras.docx
Actividad no. 3   fanny escorcia contreras.docxActividad no. 3   fanny escorcia contreras.docx
Actividad no. 3 fanny escorcia contreras.docxFanny Escorcia
 
Modelo Estándar de Control Interno.pptx
Modelo Estándar de Control Interno.pptxModelo Estándar de Control Interno.pptx
Modelo Estándar de Control Interno.pptxjorgenieto81
 
Metodos simplificados para la evaluacion del riesgo infografia ceila
Metodos simplificados para la evaluacion  del riesgo infografia ceilaMetodos simplificados para la evaluacion  del riesgo infografia ceila
Metodos simplificados para la evaluacion del riesgo infografia ceilaEsperanza Tellez Urazan
 
Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]Saeta de Dios
 
Taller Evento TestingUY 2018 - Testing desde una perspectiva de negocios y ri...
Taller Evento TestingUY 2018 - Testing desde una perspectiva de negocios y ri...Taller Evento TestingUY 2018 - Testing desde una perspectiva de negocios y ri...
Taller Evento TestingUY 2018 - Testing desde una perspectiva de negocios y ri...TestingUy
 
Norma técnica colombiana “ntc iso 31000”
Norma técnica colombiana “ntc iso 31000”Norma técnica colombiana “ntc iso 31000”
Norma técnica colombiana “ntc iso 31000”emon12345
 
Gestion del Riesgo Aspecto Clave
Gestion del Riesgo Aspecto Clave Gestion del Riesgo Aspecto Clave
Gestion del Riesgo Aspecto Clave Nombre Apellidos
 
Maximizar el valor de sus lineas de defensa - LOD
Maximizar el valor de sus lineas de defensa - LODMaximizar el valor de sus lineas de defensa - LOD
Maximizar el valor de sus lineas de defensa - LODEY Perú
 

Similar to Proceso de Gestión de Riesgos de TI.pptx (20)

5-etapas-fundamenta-es-para-una-gestion-de-riesgos-eficaz.pdf
5-etapas-fundamenta-es-para-una-gestion-de-riesgos-eficaz.pdf5-etapas-fundamenta-es-para-una-gestion-de-riesgos-eficaz.pdf
5-etapas-fundamenta-es-para-una-gestion-de-riesgos-eficaz.pdf
 
Gr2
Gr2Gr2
Gr2
 
Taller_Análisis_Evaluación_Riesgos
Taller_Análisis_Evaluación_RiesgosTaller_Análisis_Evaluación_Riesgos
Taller_Análisis_Evaluación_Riesgos
 
Argentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgosArgentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgos
 
5 Etapas fundamentales para una Gestión de Riesgos eficaz
5 Etapas fundamentales para una Gestión de Riesgos eficaz5 Etapas fundamentales para una Gestión de Riesgos eficaz
5 Etapas fundamentales para una Gestión de Riesgos eficaz
 
3º Webinar - 2ª Ed. EXIN en Castellano: Cómo evaluar riesgos en un sistema de...
3º Webinar - 2ª Ed. EXIN en Castellano: Cómo evaluar riesgos en un sistema de...3º Webinar - 2ª Ed. EXIN en Castellano: Cómo evaluar riesgos en un sistema de...
3º Webinar - 2ª Ed. EXIN en Castellano: Cómo evaluar riesgos en un sistema de...
 
Metodos para la evauacion integral del riesgo
Metodos para la evauacion integral del riesgoMetodos para la evauacion integral del riesgo
Metodos para la evauacion integral del riesgo
 
Risk management original
Risk management originalRisk management original
Risk management original
 
Saim Corporativo_Curso taller Analisis Causa Raiz.pptx
Saim Corporativo_Curso taller Analisis Causa Raiz.pptxSaim Corporativo_Curso taller Analisis Causa Raiz.pptx
Saim Corporativo_Curso taller Analisis Causa Raiz.pptx
 
Actividad no. 3 fanny escorcia contreras.docx
Actividad no. 3   fanny escorcia contreras.docxActividad no. 3   fanny escorcia contreras.docx
Actividad no. 3 fanny escorcia contreras.docx
 
Modelo Estándar de Control Interno.pptx
Modelo Estándar de Control Interno.pptxModelo Estándar de Control Interno.pptx
Modelo Estándar de Control Interno.pptx
 
Metodos simplificados para la evaluacion del riesgo infografia ceila
Metodos simplificados para la evaluacion  del riesgo infografia ceilaMetodos simplificados para la evaluacion  del riesgo infografia ceila
Metodos simplificados para la evaluacion del riesgo infografia ceila
 
1
11
1
 
Gestión del Riesgo
Gestión del  Riesgo Gestión del  Riesgo
Gestión del Riesgo
 
Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]
 
Riesgos
RiesgosRiesgos
Riesgos
 
Taller Evento TestingUY 2018 - Testing desde una perspectiva de negocios y ri...
Taller Evento TestingUY 2018 - Testing desde una perspectiva de negocios y ri...Taller Evento TestingUY 2018 - Testing desde una perspectiva de negocios y ri...
Taller Evento TestingUY 2018 - Testing desde una perspectiva de negocios y ri...
 
Norma técnica colombiana “ntc iso 31000”
Norma técnica colombiana “ntc iso 31000”Norma técnica colombiana “ntc iso 31000”
Norma técnica colombiana “ntc iso 31000”
 
Gestion del Riesgo Aspecto Clave
Gestion del Riesgo Aspecto Clave Gestion del Riesgo Aspecto Clave
Gestion del Riesgo Aspecto Clave
 
Maximizar el valor de sus lineas de defensa - LOD
Maximizar el valor de sus lineas de defensa - LODMaximizar el valor de sus lineas de defensa - LOD
Maximizar el valor de sus lineas de defensa - LOD
 

Recently uploaded

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Recently uploaded (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Proceso de Gestión de Riesgos de TI.pptx

  • 1. Proceso de Gestión de Riesgos de TI Dra. Ing. Jessie Leila Bravo Jaico Docente principal UNPRG Email: jbravo@unprg.edu.pe
  • 2. EVALUACIÓN DE LOS RIESGOS DE TI –CRITERIOS Sobre la base de los resultados del análisis de los riesgos, se compara el nivel de riesgo analizado con los criterios de riesgo establecidos, con la finalidad de: • Ayudar a la toma de decisiones. • Determinar cuáles son los riesgos a tratar. • Determinar la prioridad en el tratamiento de los riesgos.
  • 3. EVALUACIÓN DE LOS RIESGOS DE TI • OJO1: En algunas circunstancias, es posible que la evaluación del riesgo analizado pueda llevar a decidir un análisis de mayor profundidad y detalle. • OJO2: También es posible que la evaluación del riesgo pueda decidir no tomar medidas de tratamiento.
  • 7. SELECCIÓN Y PRIORIZACIÓN –CRITERIOS Las respuestas al riesgo pueden ubicarse en los cuadrantes: • Prioridad alta: Respuestas muy efectivas y eficientes en costos para los riesgos altos. • Prioridad normal: Tanto las respuestas más costosas o difíciles para los riesgos altos, como las respuestas efectivas y eficientes para los riesgos menores, requieren un análisis cuidadoso y decisión de la gerencia sobre las inversiones. • Prioridad baja: Las respuestas para los riesgos bajos pueden resultar costosas y pueden no demostrar un buen ratio de costo/beneficio. • ¿Qué deciden si deben atender riesgos regulatorios? • ¿Qué deciden si deben atender riesgos excepcionales?
  • 8. Tratamiento y Respuesta a los Riesgos de TI
  • 10. Práctica • Identifique alternativas para mitigar los riesgos registrados en su trabajo. • Con frecuencia, es útil referirse a los siguientes criterios: – A nivel Personas. – A nivel Procesos. – A nivel Tecnología.
  • 12. Práctica • Identifique alternativas para evitar los riesgos registrados en su trabajo. • Con frecuencia, es útil referirse a los siguientes criterios: – A nivel Estratégico. – A nivel Personas. – A nivel Procesos. – A nivel Tecnología.
  • 13. TRATAMIENTO Y RESPUESTA – ACEPTAR
  • 14. Práctica • Identifique alternativas para aceptar los riesgos registrados en su trabajo. • Con frecuencia, es útil referirse a los siguientes criterios: – A nivel Personas. – A nivel Procesos. – A nivel Tecnología.
  • 15. TRATAMIENTO Y RESPUESTA – COMPARTIR/TRANSFERIR
  • 16. Práctica • Identifique alternativas para compartir/transferir los riesgos registrados en su trabajo. • Con frecuencia, es útil referirse a los siguientes criterios: – A nivel Personas. – A nivel Procesos. – A nivel Tecnología.
  • 17. Opciones de tratamiento - Estándares
  • 18. Monitoreo y Reporte de Riesgos de TI
  • 19. Consideraciones Directrices para reportar riesgos: • Proceso de comunicación y reporte de riesgos. • Aplicación de conceptos de agregación de riesgos. • Expresando los riesgos de TI en términos de negocios: Riesgo y oportunidad.
  • 20. REPORTE DE RIESGOS DE TI – VISTAS
  • 22. INDICADORES DE RIESGOS • Los indicadores de riesgos son métricas EFECTIVAS, COMPARABLES Y FÁCILES de ser utilizadas para indicar cambios en el comportamiento de riesgos relevantes, alrededor de umbrales pre-definidos. Sus propósitos pueden ser: – Establecer mecanismos de seguimiento, reporte y respuesta sobre cambios significativos en los riesgos o incidentes relacionados con los riesgos. – Combinar y/o agregar indicadores operativos para su uso a nivel gerencial.
  • 23. INDICADORES DE RIESGOS • Deben incluir medidas en que se basan, algoritmo de cálculo, umbrales de aviso y alarma, periodicidad de evaluación, alerta y reporte. • Se requiere definir técnicas y herramientas de recolección, agregación, validación y análisis de datos alimentadores. • Suelen ser ubicados en puntos clave de control, con efecto en impacto y frecuencia. • Ojo con riesgos inherentes altos, riesgos residuales en cuadrantes no deseados, etc. • Deben ser asignados en propiedad a responsables.
  • 24. INDICADORES DE RIESGOS – KRI KRI (Key Risk Indicator): • Indicadores sobre riesgos relevantes: Continuidad, calidad, participación y respuesta de mercado, reclamos, errores, crisis, • costos, penalidades, satisfacción, etc. • Suelen agruparse según modelo corporativo de riesgos. • Suelen indicar tendencias o probabilidad de ocurrencia de riesgos. • Propuestos por los responsables de riesgos. Aprobados por el propietario del riesgo. • Beneficios: – Monitorean la evolución de los riesgos. – Apoya la toma de decisiones. – Oportunidades de mejora. – Medición versus apetito y tolerancia al riesgo. – Ayuda a optimizar ERM.
  • 25. INDICADORES DE RIESGOS – KRI Estratégicos: • KRI-E1: Participación anual de mercado en segmento masivo. • KRI-E1 Umbrales (Porcentaje): [100 – 75], [74 – 40], [39 - …] Tácticos: • KRI-T1: Ratio de morosidad mensual por colocaciones premium. • KRI-T1 Umbrales (Porcentaje): [0 – 2], [3 – 10], [11 - …] Operativos: • KRI-O1: Tiempo semanal acumulado de indisponibilidad de servidor de producción. • KRI-O1 Umbrales (Horas): [0 – 2], [2.1 – 4], [4.1 - …]
  • 26. INDICADORES DE RIESGOS – KPI KPI (Key Performance Indicator): • Determinan qué tan bien se ejecuta un proceso, procedimiento o actividad al posibilitar que se logre una meta. • Son indicadores de las capacidades, prácticas y habilidades relacionadas con una determinada actividad o proceso. Tipos de KPIs: • Mapas de calor, modelos de madurez, etc. Beneficios: • Evalúan efectividad de procesos. • Apoya la toma de decisiones táctica y operativa. • Permite definir opciones de mejora continua.
  • 27. Criterios de selección • Impacto: Controles que cubren riesgos de alto impacto. • Esfuerzo: Controles fáciles de monitorear. • Confiabilidad: Relación estrecha entre el riesgo y los controles. • Sensitividad: Refleja con precisión los cambios en el riesgo. • Repetible: Muestra tendencias y patrones en actividad y sus resultados.
  • 31. MONITOREO DE RIESGOS DE TI • El monitoreo de riesgos se efectúa mediante la selección de KRIs de todos los controles y puntos de datos disponibles y relevantes. • Refleja las prioridades del negocio y el alineamiento con el apetito de riesgos. • Sus objetivos son: