Fecha: 23 y 24 de mayo, de 9.30 a 13.30 hs.

Lugar: oficinas de ADACSI (Florida 142, 3B)

Socios: $5.600

No Socios: $6.200

Política de descuentos

Hoy en día es fundamental contar con un adecuado soporte de TI para desarrollar los procesos de negocio. Asimismo, resulta esencial identificar los riesgos inherentes que podrían impactar en la continuidad del proceso de negocios y evaluar el costo/riesgo de las estrategias de mitigación, incluyendo controles automáticos, manuales complementarios y/o Plan Estratégico de Seguridad de la Información entre otros.
El proceso de Gestión de Riesgos de TI (GRTI) comprende la identificación de activos de información, sus vulnerabilidades y las amenazas a las que están expuestos, así como su probabilidad de ocurrencia e impacto de las mismas. El objetivo de GRTI es definir los controles adecuados para mitigar los posibles impactos según el “apetito de riesgo” de la Dirección.
Este curso se enfoca a desarrollar los conceptos fundamentales de GRTI, según buenas prácticas internacionales y normativas locales, así como la integración de los resultados a la gestión del riesgo operacional y al plan estratégico de Seguridad
de la Información.

Dirigido principalmente a:
Público general con conocimientos de los procesos de Sistemas de Información (SI); Tecnología Informática (TI); Riesgos Tecnológicos/Operacionales; Auditoría; Seguridad de la Información; Continuidad del Negocio; Procesos de negocio y de sistemas; Compliance; Consultores en servicios de SI/TI y/u otros interesados en iniciarse y/o fortalecer los fundamentos del proceso de Gestión de Riesgos de TI.
Duración: 8 horas (podría ser en 2 días de 4 horas)
Temario
1. Conceptos claves:
o Definición de riesgo. Enfoques de OCC (Office of the Comptroller of the Currency) del Tesoro de EEUU regula bancos nacionales e internacionales; Comité de Basilea de supervisión bancaria, ISACA, Microsoft, ENISA (European Union Agency for Network and Information Security), etc.
2. Principales estándares/Marcos de trabajo internacionales y locales: ISO 31000, ISO 27005, Cobit5 for risk, AS/NZS, OCTAVE, Basilea II/III, Magerit, NIST SP 800-30 y 39, BCRA Com. A 4609 y Complementarias, ISO 27005:2013, NIST Cybersecurity audit program (Nist 800-53), etc.
3. Proceso Gestión de riesgos de TI o Definición del contexto interno y externo.
o Enfoques de Análisis de riesgos (Top-Down; Buttom-Up, Por escenarios), desde las APP’s, desde los datos, etc.
o Identificación y valoración de activos.
 Mapas de dependencia
o Clasificación de activos
o Evaluación del riesgo
 Riesgo inherente: probabilidad e impacto. Mapa de calor.
• Amenazas, vulnerabilidades e impacto.
 Tipos de controles mitigantes (de diseño, de cumplimiento).
 Riesgo residual
o Plan de acción. Reportes y seguimiento.
o Mejora continua.
4. Eventos
o Gestión de eventos ocurridos
o Integración con la Gestión de Riesgos de TI
5. Métricas
o Métricas básicas y otras para gobernar el proceso de Gestión de Riesgos de
TI
o Apetito de riesgos y Tolerancia al riesgo.
o KRI´s (Key Risk Indicators) diferencias con KGI’s (Key Goal Indicators) y
KPI’s (Key Performance Indicators).
6. Integración
o Relación ISO 27005/ ISO 31000
o Integración del proceso de Gestión de Riesgos de TI con otras áreas y la
Dirección
o Comité de Riesgos y relacionados.
o Funciones y responsabilidades. (agregar responsabilidades de Microsoft)
7. Certificación CRISC
o En qué consiste la certificación CRISC
o Cuáles son los beneficios de contar con la certificación CRISC

Docente

Hector Calderazzi

Es experto con más de 40 años de trabajo en Procesamiento de Datos, Análisis y Desarrollo de Sistemas, Jefatura de Centro de Cómputos, de Seguridad Informática y Auditoría de Sistemas/Riesgos de TI.

Con permanente enfoque al análisis del costo/riesgo y la mejora continua de los procesos informáticos, así como la evaluación de los riesgos relacionados y sus controles mitigantes.

 

Cuenta con las certificaciones CISA, CISM, CRISC e ITIL v3 Fundation y se capacitó como Auditor Líder ISO 9000; y está cursando Licenciatura en Administración de Empresas.

 

Posee conocimientos sólidos y considerable experiencia en la aplicación de los siguientes marcos de Gobierno de TI: Marcos de trabajo COBIT v4.1 y 5 (Control Objectives for Information and Related Technology) e ITIL v3 (Information Technology Infrastructure Library); Estándares ISO/IEC 9001, 19011, 20000, 27001, 27005 y 38501; Modelo de Control Interno COSO; Comunicaciones “A” del BCRA referidas a Control interno y Requisitos mínimos de gestión de los riesgos referidos a TI y Sistemas de Información: 2529, 4192, 4609, 4793, 4904, 5374 y 6017; Metodología de Gestión de Riesgos: AS/NZS; OCTAVE; Basilea II/III; Estándares ISO/IEC 27005:2011 y 31000:2009; Modelos de gestión de riesgos de TI: Microsoft, Magerit, NIST SP 800 30 y COBIT for Risk y esquema de Auditoría/Aseguramiento de Cyberseguridad (modelo ISACA/NIST).

Mercadopago

Si seleccionaste mercadopago (pago online) como método para abonar el curso más arriba, a continuación se encuentran los botones para realizar el pago. Por favor, asegurate de estar usando el botón correcto para el curso que hayas seleccionado. Ante cualquier duda, podes comunicarte con nosotros antes de realizar el abono.

Socios

No socios

Escrito por ADACSI

Cualquier consulta, no dude en escribirnos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s