control risk
DESCRIPTION
existen diversos programas de auditoria de sistemas que pueden ser implementados en las organizaciones de acuerdo a los requerimientos.TRANSCRIPT
![Page 1: Control risk](https://reader035.vdocuments.co/reader035/viewer/2022081209/5599ac0a1a28abeb498b483a/html5/thumbnails/1.jpg)
CLACCCJCKHSBB
![Page 2: Control risk](https://reader035.vdocuments.co/reader035/viewer/2022081209/5599ac0a1a28abeb498b483a/html5/thumbnails/2.jpg)
QUE ES Y PARA QUE SIRVE
Es una aplicacion web para apoyar las actividades de implantacion,monitoreo,actualizacion y mantenimientoy la reestructura del
control interno de las organizaciones
-En los procesos del modelo de operacion de las empresas
-En los procesos de tecnologia de la informacion(TI)
-En la infraestructura del (TI)
-En los sistemas de informacion automatizada(aplicaciones de computador)
![Page 3: Control risk](https://reader035.vdocuments.co/reader035/viewer/2022081209/5599ac0a1a28abeb498b483a/html5/thumbnails/3.jpg)
![Page 4: Control risk](https://reader035.vdocuments.co/reader035/viewer/2022081209/5599ac0a1a28abeb498b483a/html5/thumbnails/4.jpg)
SGR
SGR - Sistema de Gestión de Recepción
“El sistema de Gestión de Recepción (SGR) corresponde a una solucióninformática modular, que integra información desde distintas fuentes de datosen una única base de datos centralizada, que permite la administración delingreso de los productos y el manejo de éstos en distintas localidades del cliente.Esta aplicación permite además ser una fuente de información consultable paratoda la organización, ya que es soportada en ambiente web, siendo accesibledesde la intranet de la organización.”
![Page 5: Control risk](https://reader035.vdocuments.co/reader035/viewer/2022081209/5599ac0a1a28abeb498b483a/html5/thumbnails/5.jpg)
![Page 6: Control risk](https://reader035.vdocuments.co/reader035/viewer/2022081209/5599ac0a1a28abeb498b483a/html5/thumbnails/6.jpg)
![Page 7: Control risk](https://reader035.vdocuments.co/reader035/viewer/2022081209/5599ac0a1a28abeb498b483a/html5/thumbnails/7.jpg)
EL SOFWARE DE CONTROL RISK
• ESTADO DE RIESGOS :
RIESGO POTENCIAL INHERENTE:
Es un riesgo antes de controles ,,riesgo a los quese exponen los procesos y sistemas de laempresa,de acuerdo con su naturaleza y modo deoperacion.
RIESGO RESIDUAL:
Riesgo despues de controles no protegido porlos controles establecidos.
![Page 8: Control risk](https://reader035.vdocuments.co/reader035/viewer/2022081209/5599ac0a1a28abeb498b483a/html5/thumbnails/8.jpg)
EVALUACION DE EFECTIVIDAD DE LOS
CONTROLES • APROPIADA:
Los controles establecidos son suficientes para reducir los riesgos potencialesa nivel aceptable o tolerable satisface los tres anillos de seguridad y el costobeneficio es razonable.
MEJORABLE:
Los controles satisfacen los 3 anillos de seguridad (Preventivo,detectivo ycorrectivo)pero no son eficientes o tienen bajo nivel de automatizacion.
• INSUFICIENTES:
Los controles utilizados no satisfacen a los tres anillos de seguridad .Senesecitan controles adicionales .
DEFICIENTE:
Los controles de seguridad no satisfacen los tres anillos de seguridad y no soneficientes o tienen bajo nivel de automatizacion.se necesitan controlesadicionales.
MUY DEFICIENTE:
No existen controles o los que se utilizan no sirven para para controlar losriegos potenciales.
![Page 9: Control risk](https://reader035.vdocuments.co/reader035/viewer/2022081209/5599ac0a1a28abeb498b483a/html5/thumbnails/9.jpg)
CONTROL DE RIESGOS
• APROPIADA
• MEJORABLE
• INSUFICIENTE
• DEFICIENTE
• MUY DEFICIENTE
![Page 10: Control risk](https://reader035.vdocuments.co/reader035/viewer/2022081209/5599ac0a1a28abeb498b483a/html5/thumbnails/10.jpg)
BASES PARA ESTUDIO DE GESTION RIESGOS REALIZADOS DE CONTROL RISK
BASE DE EMPRESA
SAIR POR PROCESO
BASE DE EMPRESA
ACTUALIZADA
![Page 11: Control risk](https://reader035.vdocuments.co/reader035/viewer/2022081209/5599ac0a1a28abeb498b483a/html5/thumbnails/11.jpg)
ENFOQUES DEL SOFWARE
ENFOQUE PROACTIVO: Los controles se establecen “A priori”, antes de, para reducir las
posibilidad de que ocurran situaciones o eventos indeseables.
ENFOQUE REACTIVO: Detrás de lo conocido, después de los hechos, a posteriori.
Los controles tienen como objetivo detectar e informar los
errores e irregularidades que se presentan en la organización. Efectividad muy baja, nula
![Page 12: Control risk](https://reader035.vdocuments.co/reader035/viewer/2022081209/5599ac0a1a28abeb498b483a/html5/thumbnails/12.jpg)
Perfiles de Acceso establecidos en el software.
Gerente de Riesgos .Administrador de UsuariosAdministrador BCP.Administrador de Usuarios Auto-evaluador del BCP.Administrador EGR.Analista de RiesgosAuto-evaluadorAdministrador REROAuxiliar de RERO.Auto-evaluador del BCP.Solo Consulta.Administrador de
![Page 13: Control risk](https://reader035.vdocuments.co/reader035/viewer/2022081209/5599ac0a1a28abeb498b483a/html5/thumbnails/13.jpg)
¿A Quienes sirve el Software
ControlRisk?
Gerentes de Riesgos / Directores de Planeación.
Jefes de Unidades de Riesgo Operativo (SARO) y Oficiales de
Cumplimiento del SARLAFT
Analistas de Riesgos Operacionales
¿A Quienes sirve el Software
ControlRisk?
Analistas de Riesgos Operacionales
Administradores del Sistema de Gestión de Seguridad de la
Información (SGSI)
Administradores de Seguridad en los Servicios de Tecnología de
Información.
Auditores Internos / Revisores Fiscales / Auditores de Sistemas
Departamentos de Control Interno
Coordinadores de Gestión de Calidad
![Page 14: Control risk](https://reader035.vdocuments.co/reader035/viewer/2022081209/5599ac0a1a28abeb498b483a/html5/thumbnails/14.jpg)
Módulo 1: Gestión de Riesgos por
Procesos y Sistemas de
Información
Que hace?
Identificar, medir, controlar y monitorear los riesgos en:Los procesos del Modelo de Operación de la Empresa (Mapa deProcesos de Gestión de Calidad).
Los procesos de Tecnología de Información de la Empresa (COBIT, ITIL).
En la Infraestructura de TI - Escenarios Claves de TI yDominios de Seguridad ISO 27001
Los Sistemas de Información Automatizados (Aplicaciones deComputador ó módulos de ERPs).