SlideShare uma empresa Scribd logo
1 de 11
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS  ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS   IDENTIFICACIÓN DE RIESGOS  JURADO OBANDO, JULIO MUCHA YALO, KATHY FIORELA RUIZ WONG, IRIS RENATHA
CONJUNTO DE TÉCNICAS, METOLOGÍAS Y HERRAMIENTAS ESPECIFICAS  ASEGURAMIENTO DE ÉXITO  IDENTIFICACIÓN DE RIESGOS  PREVENCIÓN PARA EL FUTURO Todo riesgo implica un CAMBIO
IDENTIFICACION DE RIESGOS SEGÚN EL COMITÉ DE SUPERVISION BANCARIA DE BASILEA
RIESGO TRANSNACIONAL La banca electrónica está basada en las tecnologías diseñadas para cubrir amplias áreas geográficas. La expansión del mercado puede extenderse más allá de las fronteras nacionales, aumentando la exposición al riesgo.
[object Object]
 recursos de sistemas hardware
 independencia de sistemas operativos.
programar plugins específicos para nuevos sistemasVigila equipos y servicio

Mais conteúdo relacionado

Mais procurados

Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivosguestb6f230a
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadclaudiocj7
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.iskayra perez
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informaticacarmelacaballero
 
Seguridad 003 tipologías de ataques web
Seguridad 003   tipologías de ataques webSeguridad 003   tipologías de ataques web
Seguridad 003 tipologías de ataques webLuis Fernando
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadleidy cortez
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJon Echanove
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 

Mais procurados (18)

Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivos
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informatica
 
Seguridad 003 tipologías de ataques web
Seguridad 003   tipologías de ataques webSeguridad 003   tipologías de ataques web
Seguridad 003 tipologías de ataques web
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 

Destaque

Erl dispositivo incendios 24 11-10-
Erl dispositivo incendios  24 11-10-Erl dispositivo incendios  24 11-10-
Erl dispositivo incendios 24 11-10-sindicatosatif
 
Evaluacion Riesgos Lucha contra incendios
Evaluacion Riesgos Lucha contra incendiosEvaluacion Riesgos Lucha contra incendios
Evaluacion Riesgos Lucha contra incendiossindicatosatif
 
Que es un HABITO y como desarrollarlo
Que es un HABITO y como desarrollarloQue es un HABITO y como desarrollarlo
Que es un HABITO y como desarrollarloDavid Comí
 
Plan especial emergencias_if[1]
Plan especial emergencias_if[1]Plan especial emergencias_if[1]
Plan especial emergencias_if[1]sindicatosatif
 
Identificacion y evaluacion de riesgos
Identificacion y evaluacion de riesgosIdentificacion y evaluacion de riesgos
Identificacion y evaluacion de riesgosmanuel6126
 
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSIDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSYENNYS3125
 

Destaque (8)

Erl dispositivo incendios 24 11-10-
Erl dispositivo incendios  24 11-10-Erl dispositivo incendios  24 11-10-
Erl dispositivo incendios 24 11-10-
 
Seguridad Como HáBito.
Seguridad Como HáBito.Seguridad Como HáBito.
Seguridad Como HáBito.
 
Evaluacion Riesgos Lucha contra incendios
Evaluacion Riesgos Lucha contra incendiosEvaluacion Riesgos Lucha contra incendios
Evaluacion Riesgos Lucha contra incendios
 
Que es un HABITO y como desarrollarlo
Que es un HABITO y como desarrollarloQue es un HABITO y como desarrollarlo
Que es un HABITO y como desarrollarlo
 
Haga de la seguridad un habito
Haga de la seguridad un habitoHaga de la seguridad un habito
Haga de la seguridad un habito
 
Plan especial emergencias_if[1]
Plan especial emergencias_if[1]Plan especial emergencias_if[1]
Plan especial emergencias_if[1]
 
Identificacion y evaluacion de riesgos
Identificacion y evaluacion de riesgosIdentificacion y evaluacion de riesgos
Identificacion y evaluacion de riesgos
 
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSIDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOS
 

Semelhante a Identificación de riesgos

Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloHaydenDanielMicchiar
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxIMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxssuser0c9c28
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018Laura Tibbo
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Plantilla-seguridad-informatica (1).pptx
Plantilla-seguridad-informatica (1).pptxPlantilla-seguridad-informatica (1).pptx
Plantilla-seguridad-informatica (1).pptxErnestoNerio
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacionIng. Armando Monzon Escobar, MA.
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 

Semelhante a Identificación de riesgos (20)

Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Cicyt
CicytCicyt
Cicyt
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxIMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Plantilla-seguridad-informatica (1).pptx
Plantilla-seguridad-informatica (1).pptxPlantilla-seguridad-informatica (1).pptx
Plantilla-seguridad-informatica (1).pptx
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 

Mais de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (15)

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Identificación de riesgos

  • 1. UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS IDENTIFICACIÓN DE RIESGOS JURADO OBANDO, JULIO MUCHA YALO, KATHY FIORELA RUIZ WONG, IRIS RENATHA
  • 2. CONJUNTO DE TÉCNICAS, METOLOGÍAS Y HERRAMIENTAS ESPECIFICAS ASEGURAMIENTO DE ÉXITO IDENTIFICACIÓN DE RIESGOS PREVENCIÓN PARA EL FUTURO Todo riesgo implica un CAMBIO
  • 3. IDENTIFICACION DE RIESGOS SEGÚN EL COMITÉ DE SUPERVISION BANCARIA DE BASILEA
  • 4.
  • 5. RIESGO TRANSNACIONAL La banca electrónica está basada en las tecnologías diseñadas para cubrir amplias áreas geográficas. La expansión del mercado puede extenderse más allá de las fronteras nacionales, aumentando la exposición al riesgo.
  • 6.
  • 7.
  • 8.
  • 9. recursos de sistemas hardware
  • 10. independencia de sistemas operativos.
  • 11. programar plugins específicos para nuevos sistemasVigila equipos y servicio
  • 12. Crowdcast: Identificación del Riesgo a través de la Inteligencia Colectiva de las organizaciones SAP considera que Crowdcast puede ser un buen complemento para su plataforma SAP BusinessObjects GRC en la identificación del riesgo,valorando que el conocimiento y la participación en la toma de decisiones no es responsabilidad de un grupo reducido de personas, sino de todos los miembros que conforman una organización.
  • 13. CONCLUSIONES Cuando hablamos de TI dentro de una empresa que maneja gran cantidad de información, es importante identificar riesgos para evitar daños posteriores. Los riesgos potenciales a identificar son diferentes en cada empresa y depende mucho de la tecnologia y la información que manejen. Existen diferentes técnicas y metodologías para la identificación de riesgos pero se aplican de acuerdo a las necesidades de la organización. La proactividad ayuda mucho en la prevención y esto tiene mucho que ver con la identificación de riesgos a tiempo.
  • 14. RECOMENDACIONES Se debe guardar el registro correspondiente de riesgos al identificarlos tratando de desarrollar un plan de contingencia que ayude posteriormente con cualquier inconveniente. Se tiene que identificar y priorizar los riesgos que pueden causar más daños dentro de la empresa con respecto a activos de información. La identificación de riesgos debe ser realizada conjuntamente con la alta gerencia. Se requiere conocer las técnicas y metodologías de identificación de riesgos para utilizar la mas factible y adecuada para la organización.