SlideShare une entreprise Scribd logo
1  sur  41
Télécharger pour lire hors ligne
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Ges3ón	
  de	
  Riesgos	
  de	
  
Seguridad	
  de	
  la	
  Información	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Maricarmen	
  García	
  de	
  Ureña	
  
Director	
  General	
  
Secure	
  Informa3on	
  Technologies	
  
10	
  de	
  Abril	
  de	
  2014	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Maricarmen	
  García,	
  de	
  Ureña,	
  es	
  socio	
  fundador	
  de	
  Secure	
  Informa3on	
  Technologies,	
  
es	
   empresaria,	
   catedrá3co	
   y	
   consultor	
   especialista	
   en	
   temas	
   de	
   Ges3ón	
   de	
   Riesgos,	
  
Con3nuidad	
   del	
   Negocio,	
   Seguridad	
   de	
   la	
   Información	
   	
   y	
  Servicios	
   de	
  Tecnología	
   de	
  
Información,	
  así	
  como	
  auditora	
  especialista	
  en	
  	
  control	
  de	
  TI.	
  	
  
	
  
Cuenta	
   con	
   una	
   Maestría	
   en	
   Administración	
   de	
   Servicios	
   de	
   TI	
   de	
   la	
   Universidad	
  
Iberoamericana	
   en	
   la	
   Ciudad	
   de	
   México	
   y	
   la	
   Especialización	
   en	
   Alta	
   Dirección	
   en	
  
Informá3ca	
  Gubernamental	
  por	
  el	
  Ins3tuto	
  Nacional	
  de	
  Administración	
  Pública.	
  	
  
	
  
Es	
  instructor	
  oficial	
  del	
  BSI	
  (Bri3sh	
  Standards	
  Ins3tu3on)	
  
para	
  los	
  cursos	
  de	
  Auditor	
  Líder	
  de	
  las	
  normas	
  ISO22301	
  
e	
  ISO27001	
  y	
  miembro	
  del	
  consejo	
  asesor	
  editorial	
  de	
  la	
  	
  
revista	
  del	
  DRJ	
  en	
  español	
  
	
  
Ganadora	
  del	
  Premio	
  de	
  la	
  Asociación	
  
	
  La3noamericana	
  de	
  Con3nuidad	
  ,ALCONT	
  2013	
  
	
  al	
  “Liderazgo	
  e	
  innovación	
  en	
  Con3nuidad	
  del	
  Negocio”	
  .	
  
	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Riesgos	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Epidemia de influenza!
+!
Terremoto!
+!
Falla en energía eléctrica!
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
El	
  Apocalipsis...	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Riesgos	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Riesgos	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
h"p://www.cdc.gov/phpr/zombies.htm#/	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Riesgos	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
• Conocer	
  los	
  riesgos	
  a	
  los	
  que	
  nos	
  
enfrentamos	
  para	
  saber	
  como	
  
tratarlos…	
  
…	
  ADECUADAMENTE	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
¿Que	
  es	
  un	
  Riesgo	
  de	
  Seguridad	
  de	
  la	
  
Información?	
  
Potencial	
  de	
  que	
  cierta	
  amenaza	
  pueda	
  
explotar	
  las	
  vulnerabilidades	
  de	
  un	
  ac3vo	
  o	
  
grupo	
  de	
  ac3vos	
  y	
  causar	
  daño	
  a	
  la	
  
organización	
  
ISO	
  27005:2008	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
¿Que	
  es	
  un	
  Riesgo?	
  
Efecto	
  de	
  la	
  incer3dumbre	
  en	
  los	
  
obje3vos	
  
ISO	
  31000:2009	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Principales	
  definiciones	
  
¿Que	
  NO	
  es	
  un	
  Análisis	
  de	
  Riesgos?	
  
ü Escaneo	
  de	
  vulnerabilidades	
  
ü Pruebas	
  de	
  penetración	
  
ü Hackeo	
  é3co	
  
ü Auditoría	
  de	
  seguridad	
  
ü Evaluación	
  de	
  controles	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Estándares	
  relacionados	
  
Guide	
  73	
   ISO	
  31000	
   ISO	
  31010	
   ISO	
  27005	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Guía	
  73:2009	
  
Áreas	
  cubiertas:	
  
-­‐  Términos	
  relacionados	
  con	
  riesgo	
  (1)	
  
-­‐  Términos	
  relacionados	
  con	
  ges3ón	
  de	
  riesgos	
  (4)	
  
-­‐  Términos	
  relacionados	
  con	
  el	
  proceso	
  de	
  ges3ón	
  de	
  riesgos	
  (1)	
  
-­‐  Términos	
  relacionados	
  con	
  la	
  comunicación	
  y	
  consulta	
  (3)	
  
-­‐  Términos	
  relacionados	
  con	
  el	
  contexto	
  (4)	
  
-­‐  Términos	
  relacionados	
  con	
  la	
  evaluación	
  de	
  riesgos	
  (assessment)	
  (1)	
  
-­‐  Términos	
  relacionados	
  con	
  la	
  iden3ficación	
  de	
  riesgos	
  (6)	
  
-­‐  Términos	
  relacionados	
  con	
  el	
  análisis	
  de	
  riesgos	
  (9)	
  
-­‐  Términos	
  relacionados	
  con	
  la	
  evaluación	
  de	
  riesgos	
  (evalua3on)	
  (7)	
  
-­‐  Términos	
  relacionados	
  con	
  el	
  tratamiento	
  de	
  riesgos	
  (8)	
  
-­‐  Términos	
  relacionados	
  con	
  el	
  monitoreo	
  y	
  medición	
  (6)	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
ISO	
  27005:2008	
  
•  Provee	
  guías	
  para	
  la	
  ges3ón	
  de	
  riesgos	
  de	
  seguridad	
  de	
  la	
  información.	
  
•  Soporta	
  los	
  principales	
  conceptos	
  especificados	
  en	
  ISO/IEC	
  27001	
  y	
  ha	
  sido	
  
diseñado	
  para	
  asis3r	
  en	
  la	
  implementación	
  sa3sfactoria	
  de	
  seguridad	
  de	
  la	
  
información	
  basada	
  en	
  un	
  enfoque	
  de	
  ges3ón	
  de	
  riesgos.	
  
•  Para	
   un	
   entendimiento	
   completo	
   de	
   éste	
   estándar,	
   se	
   requiere	
   el	
  
conocimiento	
   de	
   los	
   conceptos,	
   modelos,	
   procesos	
   y	
   terminologías	
  
descritas	
  en	
  ISO/IEC	
  27001.	
  
•  Aplica	
   a	
   todo	
   3po	
   de	
   organización	
   que	
   intente	
   ges3onar	
   riesgos	
   que	
  
pudieran	
  comprometer	
  la	
  seguridad	
  de	
  la	
  información	
  de	
  la	
  organización.	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
ISO	
  31000:2009	
  
Ges3ón	
  de	
  Riesgos	
  –	
  Principios	
  y	
  Guías	
  
	
  
Estándar	
  internacional	
  
	
  
Primera	
  edición	
  –	
  15	
  de	
  Noviembre	
  de	
  2009	
  
	
  
Para	
  organizaciones	
  de	
  cualquier	
  3po	
  y	
  tamaño	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
ISO	
  31000:2009	
  
Puede	
   ser	
   aplicado	
   a	
   toda	
   la	
   organización,	
   así	
   como	
   a	
  
funciones,	
  proyectos	
  y	
  ac3vidades	
  específicas.	
  
	
  
Cada	
   sector	
   específico	
   debe	
   tomar	
   en	
   cuenta	
  
necesidades	
   individuales,	
   audiencias,	
   percepciones	
   y	
  
criterios.	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
ISO	
  31000:2009	
  
Provee	
   principios	
   y	
   guías	
   genéricas	
   para	
   la	
   ges3ón	
   de	
  
riesgos.	
  
	
  
Puede	
  ser	
  aplicado	
  a	
  cualquier	
  3po	
  de	
  riesgo,	
  cualquiera	
  que	
  
sea	
  su	
  naturaleza,	
  ya	
  sea	
  que	
  tenga	
  consecuencias	
  posi3vas	
  
o	
  nega3vas.	
  
	
  
No	
  ha	
  sido	
  desarrollado	
  con	
  propósitos	
  de	
  cer3ficación	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
ISO	
  31000:2009	
  
•  Enfoque	
  de	
  
procesos	
  
•  Basado	
  en	
  	
  
	
  P-­‐D-­‐C-­‐A	
  
•  Cualquier	
  
organización	
  
•  Cualquier	
  3po	
  de	
  
riesgo	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
ISO	
  31010:2009	
  
Técnicas	
  de	
  evaluación	
  de	
  riesgos	
  
	
  
Incluye	
   31	
   técnicas	
   que	
   pueden	
   ser	
   u3lizadas	
   en	
   las	
  
diferentes	
  etapas	
  de	
  la	
  evaluación	
  de	
  riesgos	
  
	
  
Referencia	
  a	
  técnicas	
  cualita3vas	
  y	
  cuan3ta3vas	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Implementación	
  de	
  la	
  Ges3ón	
  Integral	
  de	
  
Riesgos	
  
Principios	
  
Marco	
  de	
  
referencia	
  
Proceso	
   Técnicas	
  
ISO	
  31000	
   ISO	
  31010	
  
ISO	
  27005	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Implementación	
  de	
  la	
  Ges3ón	
  Integral	
  de	
  
Riesgos	
  
Principios	
  
Marco	
  de	
  
referencia	
  
Proceso	
   Técnicas	
  
ISO	
  31000	
   ISO	
  31010	
  
ISO	
  27005	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Principios	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Principios	
  de	
  la	
  Ges3ón	
  de	
  Riesgos	
  
a)  Crea	
  valor	
  
b)  Parte	
  integral	
  de	
  los	
  procesos	
  organizacionales	
  
c)  Parte	
  de	
  la	
  toma	
  de	
  decisiones	
  
d)  A3ende	
  explícitamente	
  la	
  incer3dumbre	
  
e)  Sistemá3co,	
  estructurado	
  y	
  oportuno	
  
f)  Basado	
  en	
  la	
  mejor	
  información	
  disponible	
  
g)  Hecho	
  a	
  la	
  medida	
  
h)  Toma	
  en	
  cuenta	
  factores	
  humanos	
  y	
  culturales	
  
i)  Transparente	
  e	
  inclusivo	
  
j)  Dinámico,	
  itera3vo	
  y	
  responde	
  a	
  cambios	
  
k)  Facilita	
  la	
  mejora	
  con3nua	
  de	
  la	
  organización	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Implementación	
  de	
  la	
  Ges3ón	
  Integral	
  de	
  
Riesgos	
  
Principios	
  
Marco	
  de	
  
referencia	
  
Proceso	
   Técnicas	
  
ISO	
  31000	
   ISO	
  31010	
  
ISO	
  27005	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Marco	
  de	
  
	
  Referencia	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Marco	
  de	
  Referencia	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Implementación	
  de	
  la	
  Ges3ón	
  Integral	
  de	
  
Riesgos	
  
Principios	
  
Marco	
  de	
  
referencia	
  
Proceso	
   Técnicas	
  
ISO	
  31000	
   ISO	
  31010	
  
ISO	
  27005	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Proceso	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
ISO	
  
31000	
  
	
  
vs	
  
	
  
ISO	
  
27005	
  
Proceso	
  ISO	
  31000	
   Proceso	
  ISO	
  27005	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
ISO	
  31000:2009	
  e	
  ISO	
  27005:2008	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Implementación	
  de	
  la	
  Ges3ón	
  Integral	
  de	
  
Riesgos	
  
Principios	
  
Marco	
  de	
  
referencia	
  
Proceso	
   Técnicas	
  
ISO	
  31000	
   ISO	
  31010	
  
ISO	
  27005	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Técnicas	
  de	
  evaluación	
  de	
  riesgos	
  
!	
   	
  Descripción	
  
Ü 	
  Entradas	
  
Û 	
  Salidas	
  
þ 	
  Ventajas	
  
ý 	
  Limitantes	
  
" 	
  Proceso	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
10	
  –	
  Análisis	
  de	
  escenario	
  
!	
   Puede	
   ser	
   u3lizado	
   para	
   an3cipar	
   como	
   las	
   amenazas	
   y	
  
oportunidades	
   se	
   pueden	
   desarrollar	
   y	
   puede	
   u3lizarse	
   en	
   las	
  
tres	
  etapas	
  de	
  la	
  evaluación	
  de	
  riesgos.	
  
Ü	
   Grupo	
   de	
   personas	
   que	
   3enen	
   un	
   entendimiento	
   de	
   la	
  
naturaleza	
   de	
   los	
   cambios	
   relevantes	
   (por	
   ejemplo	
   posibles	
  
avances	
  en	
  tecnología)	
  e	
  imaginación	
  para	
  pensar	
  en	
  el	
  futuro.	
  
Û	
  Opciones	
  para	
  modificar	
  el	
  curso	
  de	
  acción	
  seleccionado.	
  
þ	
   Permite	
   iden3ficar	
   escenarios	
   que	
   no	
   necesariamente	
   han	
  
ocurrido	
  en	
  el	
  pasado.	
  
ý	
  Pudieran	
  considerarse	
  escenarios	
  no	
  realistas.	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
10	
  –	
  Análisis	
  de	
  escenario	
  
FEMA	
  -­‐	
  Agencia	
  
Federal	
  para	
  la	
  
Ges3ón	
  de	
  
Emergencias	
  /	
  	
  FEMA	
  
es	
  la	
  agencia	
  del	
  
Gobierno	
  de	
  los	
  
Estados	
  Unidos	
  que	
  
da	
  respuesta	
  a	
  
huracanes,	
  
terremotos,	
  
inundaciones	
  y	
  otros	
  
desastres	
  naturales.	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
10	
  –	
  Análisis	
  de	
  escenario	
  
ALERTA	
  
SANITARIA	
  
(INFLUENZA)	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
10	
  –	
  Análisis	
  de	
  escenario	
  
ALERTA	
  SANITARIA	
  (INFLUENZA)	
  
+	
  	
  
SISMO	
  5.7	
  GRADOS	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
10	
  –	
  Análisis	
  de	
  escenario	
  
	
  
Escenario:	
  
Epidemia	
  
	
  
Estrategia:	
  
	
  
Parte	
  del	
  personal	
  
laborando	
  	
  
en	
  oficinas	
  
	
  
Estrategia:	
  
	
  
Parte	
  del	
  personal	
  
laborando	
  desde	
  casa	
  	
  
comunicándose	
  	
  
vía	
  Internet	
  	
  
y	
  teléfono	
  
	
  
Escenario:	
  
Sismo	
  
	
  
Estrategia:	
  
	
  
Desalojo	
  y	
  concentración	
  
en	
  puntos	
  de	
  reunión	
  
Posible	
  Contagio	
  
Escenario:	
  
Saturación	
  de	
  líneas	
  
telefónicas	
  
Escenario:	
  
Perdida	
  de	
  
comunicaciones	
   	
  
Interrupción	
  de	
  la	
  
con3nuidad	
  del	
  
negocio	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
TRATAMIENTO	
  DE	
  RIESGOS	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Opciones	
  de	
  Tratamiento	
  de	
  Riesgos	
  
	
  
Aceptar	
  /	
  Retener	
  
Transferir	
  /	
  Compar3r	
  
Terminar	
  /	
  Evitar	
  
Reducir*	
  /	
  Mi3gar	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Factores	
  crí3cos	
  de	
  éxito	
  
•  Formalizar	
  un	
  método	
  para	
  la	
  evaluación	
  de	
  riesgos	
  
•  Iden3ficar	
  a	
  las	
  audiencias	
  involucradas	
  
•  Involucrar	
  a	
  dueños	
  de	
  proceso	
  y	
  dueños	
  de	
  riesgo	
  
•  Definir	
  el	
  contexto	
  del	
  análisis	
  de	
  riesgos	
  
•  Seleccionar	
  un	
  método	
  y	
  técnica	
  de	
  es3mación	
  de	
  riesgos	
  de	
  
acuerdo	
   con	
   las	
   posibilidades	
   	
   y	
   requerimientos	
   de	
   la	
  
organización	
  
•  Definir	
   la	
   estructura	
   y	
   contenido	
   del	
   informe	
   final	
   antes	
   de	
  
iniciar	
  
•  Considerar	
  procesos,	
  información,	
  personas	
  e	
  instalaciones	
  
•  Ges3onar	
  expecta3vas	
  de	
  las	
  partes	
  interesadas	
  
Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  Derechos	
  reservados.	
  Secure	
  Informa3on	
  Technologies	
  2014.	
  Prohibida	
  su	
  reproducción	
  
Preguntas	
  y	
  respuestas	
  
¡Gracias!	
  
Maricarmen.garcia@secureit.com.mx"
@besair_"
Maricarmen	
  García	
  de	
  Ureña	
  
CBCP,	
  ISO27001LA,	
  BS25999LA,	
  ISO22301	
  

Contenu connexe

Tendances

ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareEvelinBermeo
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000UPTAEB
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...Luis Fernando Aguas Bucheli
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
Gestión de Continuidad de Negocio
Gestión de Continuidad de NegocioGestión de Continuidad de Negocio
Gestión de Continuidad de NegocioDavid Solis
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
NIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewNIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewTandhy Simanjuntak
 
Why ISO27001 For My Organisation
Why ISO27001 For My OrganisationWhy ISO27001 For My Organisation
Why ISO27001 For My OrganisationVigilant Software
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo Abby Ramirez
 
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioMelvin Jáquez
 
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASAnaly Diaz
 

Tendances (20)

ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de Software
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000
 
Magerit
MageritMagerit
Magerit
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Trabajo cuadro comparativo
Trabajo cuadro comparativoTrabajo cuadro comparativo
Trabajo cuadro comparativo
 
Gestión de Continuidad de Negocio
Gestión de Continuidad de NegocioGestión de Continuidad de Negocio
Gestión de Continuidad de Negocio
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
NIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewNIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An Overview
 
Why ISO27001 For My Organisation
Why ISO27001 For My OrganisationWhy ISO27001 For My Organisation
Why ISO27001 For My Organisation
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Casos de estudio
Casos de estudioCasos de estudio
Casos de estudio
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
 

Similaire à Gestión de riesgos de seguridad de la información - ISO 27005

Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.Maximiliano Alonzo
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Comportamiento humano y seguridad conductual
Comportamiento humano y seguridad conductualComportamiento humano y seguridad conductual
Comportamiento humano y seguridad conductualPrevencionar
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2Juan Carlos Carrillo
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.Manel Montero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticassuserb44661
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...Gonzalo Espinosa
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxRobertoRios98
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 

Similaire à Gestión de riesgos de seguridad de la información - ISO 27005 (20)

Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Comportamiento humano y seguridad conductual
Comportamiento humano y seguridad conductualComportamiento humano y seguridad conductual
Comportamiento humano y seguridad conductual
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Casos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de InformacionCasos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de Informacion
 
Casos
CasosCasos
Casos
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Riesgos industriales
Riesgos industrialesRiesgos industriales
Riesgos industriales
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 

Plus de Maricarmen García de Ureña

Bsi el papel del liderazgo en la continuidad del negocio
Bsi el papel del liderazgo en la continuidad del negocioBsi el papel del liderazgo en la continuidad del negocio
Bsi el papel del liderazgo en la continuidad del negocioMaricarmen García de Ureña
 
Cómo enfrentar riesgos integrales del negocio sin dejar de operar, ISO 31000
Cómo enfrentar riesgos integrales del negocio sin dejar de operar, ISO 31000Cómo enfrentar riesgos integrales del negocio sin dejar de operar, ISO 31000
Cómo enfrentar riesgos integrales del negocio sin dejar de operar, ISO 31000Maricarmen García de Ureña
 
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocioISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocioMaricarmen García de Ureña
 
Webinar que puedes esperar de la nueva ISO 27001:2013
Webinar que puedes esperar de la nueva ISO 27001:2013Webinar que puedes esperar de la nueva ISO 27001:2013
Webinar que puedes esperar de la nueva ISO 27001:2013Maricarmen García de Ureña
 
Latin cacs isaca 2009- 312 - auditoría de la gestión de riesgos de tecnolo...
Latin cacs isaca  2009- 312 - auditoría de la gestión de riesgos de tecnolo...Latin cacs isaca  2009- 312 - auditoría de la gestión de riesgos de tecnolo...
Latin cacs isaca 2009- 312 - auditoría de la gestión de riesgos de tecnolo...Maricarmen García de Ureña
 
Cicon 2008 coordinación con autoridades externas
Cicon 2008 coordinación con autoridades externasCicon 2008 coordinación con autoridades externas
Cicon 2008 coordinación con autoridades externasMaricarmen García de Ureña
 
2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301
2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso223012.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301
2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301Maricarmen García de Ureña
 
Integración de continuidad del negocio con iso27001 v2
Integración de continuidad del negocio con iso27001 v2Integración de continuidad del negocio con iso27001 v2
Integración de continuidad del negocio con iso27001 v2Maricarmen García de Ureña
 
Auditando un SGCN en ISO 22301 Maricarmen García de Ureña
Auditando un SGCN en ISO 22301  Maricarmen García de UreñaAuditando un SGCN en ISO 22301  Maricarmen García de Ureña
Auditando un SGCN en ISO 22301 Maricarmen García de UreñaMaricarmen García de Ureña
 

Plus de Maricarmen García de Ureña (14)

Bsi el papel del liderazgo en la continuidad del negocio
Bsi el papel del liderazgo en la continuidad del negocioBsi el papel del liderazgo en la continuidad del negocio
Bsi el papel del liderazgo en la continuidad del negocio
 
Cómo enfrentar riesgos integrales del negocio sin dejar de operar, ISO 31000
Cómo enfrentar riesgos integrales del negocio sin dejar de operar, ISO 31000Cómo enfrentar riesgos integrales del negocio sin dejar de operar, ISO 31000
Cómo enfrentar riesgos integrales del negocio sin dejar de operar, ISO 31000
 
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocioISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
 
Webinar que puedes esperar de la nueva ISO 27001:2013
Webinar que puedes esperar de la nueva ISO 27001:2013Webinar que puedes esperar de la nueva ISO 27001:2013
Webinar que puedes esperar de la nueva ISO 27001:2013
 
Auditoría del SGCN según ISO 22301
Auditoría del SGCN según ISO 22301Auditoría del SGCN según ISO 22301
Auditoría del SGCN según ISO 22301
 
Interpretación del ISO 27031
Interpretación del ISO 27031Interpretación del ISO 27031
Interpretación del ISO 27031
 
Caso de real -Dir Finannzas CFE
Caso de real -Dir Finannzas CFECaso de real -Dir Finannzas CFE
Caso de real -Dir Finannzas CFE
 
ANUIES 2009. Tendencias en Sistemas de Gestion
ANUIES 2009. Tendencias en Sistemas de GestionANUIES 2009. Tendencias en Sistemas de Gestion
ANUIES 2009. Tendencias en Sistemas de Gestion
 
Latin cacs isaca 2009- 312 - auditoría de la gestión de riesgos de tecnolo...
Latin cacs isaca  2009- 312 - auditoría de la gestión de riesgos de tecnolo...Latin cacs isaca  2009- 312 - auditoría de la gestión de riesgos de tecnolo...
Latin cacs isaca 2009- 312 - auditoría de la gestión de riesgos de tecnolo...
 
Cicon 2008 coordinación con autoridades externas
Cicon 2008 coordinación con autoridades externasCicon 2008 coordinación con autoridades externas
Cicon 2008 coordinación con autoridades externas
 
2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301
2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso223012.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301
2.maricarmen garcia.riesgosasociadoscontinuidadnegocioiso22301
 
Integración de continuidad del negocio con iso27001 v2
Integración de continuidad del negocio con iso27001 v2Integración de continuidad del negocio con iso27001 v2
Integración de continuidad del negocio con iso27001 v2
 
Claconsi 2012 bsi-lecciones aprendidas sgsi
Claconsi 2012   bsi-lecciones aprendidas sgsiClaconsi 2012   bsi-lecciones aprendidas sgsi
Claconsi 2012 bsi-lecciones aprendidas sgsi
 
Auditando un SGCN en ISO 22301 Maricarmen García de Ureña
Auditando un SGCN en ISO 22301  Maricarmen García de UreñaAuditando un SGCN en ISO 22301  Maricarmen García de Ureña
Auditando un SGCN en ISO 22301 Maricarmen García de Ureña
 

Dernier

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Dernier (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Gestión de riesgos de seguridad de la información - ISO 27005

  • 1. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  
  • 2. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Ges3ón  de  Riesgos  de   Seguridad  de  la  Información   Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Maricarmen  García  de  Ureña   Director  General   Secure  Informa3on  Technologies   10  de  Abril  de  2014  
  • 3. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Maricarmen  García,  de  Ureña,  es  socio  fundador  de  Secure  Informa3on  Technologies,   es   empresaria,   catedrá3co   y   consultor   especialista   en   temas   de   Ges3ón   de   Riesgos,   Con3nuidad   del   Negocio,   Seguridad   de   la   Información     y  Servicios   de  Tecnología   de   Información,  así  como  auditora  especialista  en    control  de  TI.       Cuenta   con   una   Maestría   en   Administración   de   Servicios   de   TI   de   la   Universidad   Iberoamericana   en   la   Ciudad   de   México   y   la   Especialización   en   Alta   Dirección   en   Informá3ca  Gubernamental  por  el  Ins3tuto  Nacional  de  Administración  Pública.       Es  instructor  oficial  del  BSI  (Bri3sh  Standards  Ins3tu3on)   para  los  cursos  de  Auditor  Líder  de  las  normas  ISO22301   e  ISO27001  y  miembro  del  consejo  asesor  editorial  de  la     revista  del  DRJ  en  español     Ganadora  del  Premio  de  la  Asociación    La3noamericana  de  Con3nuidad  ,ALCONT  2013    al  “Liderazgo  e  innovación  en  Con3nuidad  del  Negocio”  .    
  • 4. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Riesgos   Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Epidemia de influenza! +! Terremoto! +! Falla en energía eléctrica!
  • 5. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   El  Apocalipsis...  
  • 6. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Riesgos   Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  
  • 7. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Riesgos   Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   h"p://www.cdc.gov/phpr/zombies.htm#/  
  • 8. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Riesgos   Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   • Conocer  los  riesgos  a  los  que  nos   enfrentamos  para  saber  como   tratarlos…   …  ADECUADAMENTE  
  • 9. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   ¿Que  es  un  Riesgo  de  Seguridad  de  la   Información?   Potencial  de  que  cierta  amenaza  pueda   explotar  las  vulnerabilidades  de  un  ac3vo  o   grupo  de  ac3vos  y  causar  daño  a  la   organización   ISO  27005:2008  
  • 10. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   ¿Que  es  un  Riesgo?   Efecto  de  la  incer3dumbre  en  los   obje3vos   ISO  31000:2009  
  • 11. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Principales  definiciones   ¿Que  NO  es  un  Análisis  de  Riesgos?   ü Escaneo  de  vulnerabilidades   ü Pruebas  de  penetración   ü Hackeo  é3co   ü Auditoría  de  seguridad   ü Evaluación  de  controles  
  • 12. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Estándares  relacionados   Guide  73   ISO  31000   ISO  31010   ISO  27005  
  • 13. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Guía  73:2009   Áreas  cubiertas:   -­‐  Términos  relacionados  con  riesgo  (1)   -­‐  Términos  relacionados  con  ges3ón  de  riesgos  (4)   -­‐  Términos  relacionados  con  el  proceso  de  ges3ón  de  riesgos  (1)   -­‐  Términos  relacionados  con  la  comunicación  y  consulta  (3)   -­‐  Términos  relacionados  con  el  contexto  (4)   -­‐  Términos  relacionados  con  la  evaluación  de  riesgos  (assessment)  (1)   -­‐  Términos  relacionados  con  la  iden3ficación  de  riesgos  (6)   -­‐  Términos  relacionados  con  el  análisis  de  riesgos  (9)   -­‐  Términos  relacionados  con  la  evaluación  de  riesgos  (evalua3on)  (7)   -­‐  Términos  relacionados  con  el  tratamiento  de  riesgos  (8)   -­‐  Términos  relacionados  con  el  monitoreo  y  medición  (6)  
  • 14. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   ISO  27005:2008   •  Provee  guías  para  la  ges3ón  de  riesgos  de  seguridad  de  la  información.   •  Soporta  los  principales  conceptos  especificados  en  ISO/IEC  27001  y  ha  sido   diseñado  para  asis3r  en  la  implementación  sa3sfactoria  de  seguridad  de  la   información  basada  en  un  enfoque  de  ges3ón  de  riesgos.   •  Para   un   entendimiento   completo   de   éste   estándar,   se   requiere   el   conocimiento   de   los   conceptos,   modelos,   procesos   y   terminologías   descritas  en  ISO/IEC  27001.   •  Aplica   a   todo   3po   de   organización   que   intente   ges3onar   riesgos   que   pudieran  comprometer  la  seguridad  de  la  información  de  la  organización.  
  • 15. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   ISO  31000:2009   Ges3ón  de  Riesgos  –  Principios  y  Guías     Estándar  internacional     Primera  edición  –  15  de  Noviembre  de  2009     Para  organizaciones  de  cualquier  3po  y  tamaño  
  • 16. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   ISO  31000:2009   Puede   ser   aplicado   a   toda   la   organización,   así   como   a   funciones,  proyectos  y  ac3vidades  específicas.     Cada   sector   específico   debe   tomar   en   cuenta   necesidades   individuales,   audiencias,   percepciones   y   criterios.  
  • 17. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   ISO  31000:2009   Provee   principios   y   guías   genéricas   para   la   ges3ón   de   riesgos.     Puede  ser  aplicado  a  cualquier  3po  de  riesgo,  cualquiera  que   sea  su  naturaleza,  ya  sea  que  tenga  consecuencias  posi3vas   o  nega3vas.     No  ha  sido  desarrollado  con  propósitos  de  cer3ficación  
  • 18. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   ISO  31000:2009   •  Enfoque  de   procesos   •  Basado  en      P-­‐D-­‐C-­‐A   •  Cualquier   organización   •  Cualquier  3po  de   riesgo  
  • 19. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   ISO  31010:2009   Técnicas  de  evaluación  de  riesgos     Incluye   31   técnicas   que   pueden   ser   u3lizadas   en   las   diferentes  etapas  de  la  evaluación  de  riesgos     Referencia  a  técnicas  cualita3vas  y  cuan3ta3vas  
  • 20. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Implementación  de  la  Ges3ón  Integral  de   Riesgos   Principios   Marco  de   referencia   Proceso   Técnicas   ISO  31000   ISO  31010   ISO  27005  
  • 21. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Implementación  de  la  Ges3ón  Integral  de   Riesgos   Principios   Marco  de   referencia   Proceso   Técnicas   ISO  31000   ISO  31010   ISO  27005  
  • 22. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Principios  
  • 23. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Principios  de  la  Ges3ón  de  Riesgos   a)  Crea  valor   b)  Parte  integral  de  los  procesos  organizacionales   c)  Parte  de  la  toma  de  decisiones   d)  A3ende  explícitamente  la  incer3dumbre   e)  Sistemá3co,  estructurado  y  oportuno   f)  Basado  en  la  mejor  información  disponible   g)  Hecho  a  la  medida   h)  Toma  en  cuenta  factores  humanos  y  culturales   i)  Transparente  e  inclusivo   j)  Dinámico,  itera3vo  y  responde  a  cambios   k)  Facilita  la  mejora  con3nua  de  la  organización  
  • 24. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Implementación  de  la  Ges3ón  Integral  de   Riesgos   Principios   Marco  de   referencia   Proceso   Técnicas   ISO  31000   ISO  31010   ISO  27005  
  • 25. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Marco  de    Referencia  
  • 26. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Marco  de  Referencia  
  • 27. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Implementación  de  la  Ges3ón  Integral  de   Riesgos   Principios   Marco  de   referencia   Proceso   Técnicas   ISO  31000   ISO  31010   ISO  27005  
  • 28. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Proceso  
  • 29. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   ISO   31000     vs     ISO   27005   Proceso  ISO  31000   Proceso  ISO  27005  
  • 30. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   ISO  31000:2009  e  ISO  27005:2008  
  • 31. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Implementación  de  la  Ges3ón  Integral  de   Riesgos   Principios   Marco  de   referencia   Proceso   Técnicas   ISO  31000   ISO  31010   ISO  27005  
  • 32. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Técnicas  de  evaluación  de  riesgos   !    Descripción   Ü  Entradas   Û  Salidas   þ  Ventajas   ý  Limitantes   "  Proceso  
  • 33. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   10  –  Análisis  de  escenario   !   Puede   ser   u3lizado   para   an3cipar   como   las   amenazas   y   oportunidades   se   pueden   desarrollar   y   puede   u3lizarse   en   las   tres  etapas  de  la  evaluación  de  riesgos.   Ü   Grupo   de   personas   que   3enen   un   entendimiento   de   la   naturaleza   de   los   cambios   relevantes   (por   ejemplo   posibles   avances  en  tecnología)  e  imaginación  para  pensar  en  el  futuro.   Û  Opciones  para  modificar  el  curso  de  acción  seleccionado.   þ   Permite   iden3ficar   escenarios   que   no   necesariamente   han   ocurrido  en  el  pasado.   ý  Pudieran  considerarse  escenarios  no  realistas.  
  • 34. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   10  –  Análisis  de  escenario   FEMA  -­‐  Agencia   Federal  para  la   Ges3ón  de   Emergencias  /    FEMA   es  la  agencia  del   Gobierno  de  los   Estados  Unidos  que   da  respuesta  a   huracanes,   terremotos,   inundaciones  y  otros   desastres  naturales.  
  • 35. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   10  –  Análisis  de  escenario   ALERTA   SANITARIA   (INFLUENZA)  
  • 36. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   10  –  Análisis  de  escenario   ALERTA  SANITARIA  (INFLUENZA)   +     SISMO  5.7  GRADOS  
  • 37. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   10  –  Análisis  de  escenario     Escenario:   Epidemia     Estrategia:     Parte  del  personal   laborando     en  oficinas     Estrategia:     Parte  del  personal   laborando  desde  casa     comunicándose     vía  Internet     y  teléfono     Escenario:   Sismo     Estrategia:     Desalojo  y  concentración   en  puntos  de  reunión   Posible  Contagio   Escenario:   Saturación  de  líneas   telefónicas   Escenario:   Perdida  de   comunicaciones     Interrupción  de  la   con3nuidad  del   negocio  
  • 38. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   TRATAMIENTO  DE  RIESGOS  
  • 39. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Opciones  de  Tratamiento  de  Riesgos     Aceptar  /  Retener   Transferir  /  Compar3r   Terminar  /  Evitar   Reducir*  /  Mi3gar  
  • 40. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Factores  crí3cos  de  éxito   •  Formalizar  un  método  para  la  evaluación  de  riesgos   •  Iden3ficar  a  las  audiencias  involucradas   •  Involucrar  a  dueños  de  proceso  y  dueños  de  riesgo   •  Definir  el  contexto  del  análisis  de  riesgos   •  Seleccionar  un  método  y  técnica  de  es3mación  de  riesgos  de   acuerdo   con   las   posibilidades     y   requerimientos   de   la   organización   •  Definir   la   estructura   y   contenido   del   informe   final   antes   de   iniciar   •  Considerar  procesos,  información,  personas  e  instalaciones   •  Ges3onar  expecta3vas  de  las  partes  interesadas  
  • 41. Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción  Derechos  reservados.  Secure  Informa3on  Technologies  2014.  Prohibida  su  reproducción   Preguntas  y  respuestas   ¡Gracias!   Maricarmen.garcia@secureit.com.mx" @besair_" Maricarmen  García  de  Ureña   CBCP,  ISO27001LA,  BS25999LA,  ISO22301