Riesgo Operativo
Riesgo Operativo
Riesgo Operativo
Leon C. Megginson
¿Que es lo que se busca con esta capacitación?
Fundamentos
Componentes
Conciencia del riesgo
En 1988, Celia Reyes invierte en Banco Bital Usd. 27.000,oo a tasas de interés del
124% y del 149%.
El contrato de inversión establecía que si el cliente no se acercaba al banco a
cobrar su inversión, ésta se renovaba automáticamente … en las mismas
condiciones.
En 1989, la señora Celia acude al banco y cobra la totalidad de su inversión. Sin
embargo, el cajero olvida retirarle los documentos.
En 1997, la señora Celia pide al banco un pago de 42 millones de dólares!
En 2000, una corte federal falla a favor de la señora Celia Reyes y ordena al
banco que realice el pago.
El banco nunca logró probar que efectivamente pagó en su momento a la señora
Celia, pero apela ante el juez para que se revisen las condiciones de mercado en
cuanto a las tasas de interés.
El juez acepta la apelación y Banco Bital únicamente debió pagar a la señora
Celia Reyes USD. 5,6 millones.
Ejemplificación de un caso de riesgo operativo…
Identificar
Medir
Comunicar
Etapas del
Sistema de
Gestión de
Riesgo
Operativo
Monitorear Priorizar
Controlar /
Mitigar
Etapas del Sistema de Gestión de Riesgo Operativo
Identificar, Medir y Administrar el Riesgo Operacional
Etapas del Sistema de Gestión de Riesgo Operativo
Etapas del Sistema de Gestión de Riesgo Operativo
1 Riesgo Legal 1 2 2
2
1
0
PROCESOS TECNOLOGÍA DE LA RIESGO LEGAL
INFORMACIÓN
Tipo de pérdidas
4
1 1
0
de disminución de recursos de indemnización o restitución por acciones regulatorias
financieros a terceros (multas y sanciones)
Factores Críticos de Éxitos ...
• Procesos habilitantes, de soporte o apoyo. - Son aquellos que apoyan a los procesos gobernantes
y productivos, se encargan de proporcionar personal competente, reducir los riesgos del trabajo,
preservar la calidad de los materiales,
PROCESOS
PROCESOS
Planificación
Estratégica
Operaciones de
Administración de las Tecnología
Aplicaciones
Servicios de TI
Administración de la
provistos por Terceros
Infraestructura
Tecnológica
Seguridad de la
Información
TECNOLOGÍA DE INFORMACIÓN (TI)
PLANES DE
CONTINUIDAD Y
CONTINGENCIA
- Fallas en Servicios •Pudieran
Públicos. alterar el
desarrollo Buscan garantizar la
- Desastres naturales. normal de las capacidad para
- Atentados. actividades de operar en forma
la Institución.
- Otros actos delictivos. continua y minimizar
las pérdidas en caso
de una interrupción
severa del negocio.
Eventos Externos
Eventos Externos
Gestión de eventos de
Riesgo Operativo
Gestión de eventos de riesgo operativo
Identificar por línea de negocio, los riesgos operativos, agrupados por tipo de evento
y las fallas o insuficiencias en los factores de riesgo relacionados con personas,
procesos, tecnología de la información y eventos externos
Mapeo de procesos
Proceso de reporte de eventos de riesgo operativo
Identifico el Elaboro
riesgo notificación
Remito al
Responsable de Evalúa Evento
Riesgos
• Reingeniería de procesos
• Reestructuración del trabajo
• Rediseño de Productos y Servicios
• Automatización
• Sistemas integrales
Riesgo
• Detección y prevención del fraude
Operacional • Interno y Externo
• Falsificación, fraude, robo, estafa
Prevención • Utilización de propiedad empresarial
• Separación de funciones
de • Redundancia de personal en funciones críticas
• Vacaciones, rotación, entrenamiento cruzado
Pérdidas • Reconciliaciones
• Auditoría con clientes
• Outsourcing
SE DEBEN INGRESAR LOS EVENTOS DE RIESGO OPERATIVO IDENTIFICADOS DESDE EL AÑO 2010 HASTA EL 15 DE JULIO DE 2014
POR FAVOR RESPETAR ESTE FORMATO: No modificar el formato, ni la estructura del archivo, y no dejar ninguna columna en blanco.
Fraude interno:
Fraude externo:
5.-
Frecuente
4
4.-
PROBABILIDAD
Permanente
3 4
3
15
2 7 8
3.- Regular
2
6
2.- Posible
1
1.-
Improbable
0
0 1 2 3 4 5
1.- Bajo 2.- Medio 3.- Alto 4.- Crítico 5.- Catastrófico
IMPACTO
Seguridad de información
Seguridad de la Información
Tipos de Información
• Impresos o escritos en papel.
• Almacenada electrónicamente.
• Transmite por correo o en forma electrónica.
• La que se muestra en videos corporativos.
• Lo que se habla en conversaciones.
• Estructura corporativa de información.
Seguridad de la Información
OBSTÁCULOS
• Falta de conciencia de usuarios finales.
• Presupuesto.
• Falta de apoyo de la alta gerencia.
• Falta de Entrenamiento.
• Pobre definición de responsabilidades.
• Falta de herramientas.
• Aspectos legales.
Ciclo de Vida de los Sistemas de Seguridad
Ciclo de Vida de los Sistemas de Seguridad
Los conceptos que representan los tres principios básicos de la seguridad
informática son
El objetivo de los controles de seguridad es reducir las vulnerabilidades a niveles tolerables y minimizar los efectos de
los ataques. El proceso que evalúa los distintos escenarios y estima las potenciales perdidas es el Risk Analysis. Los
diferentes controles son:
Fases del proceso de seguridad Evaluación
Procedimiento de Clasificación
• Rol de la Alta Gerencia en la definición de los criterios de
clasificación.
• Procedimiento de Clasificación
• Determinación del nivel de criticidad y sensibilidad del
activo de información (CID).
Tecnología de la información
Tecnología de la Información
Respaldos y custodia de
información (backups
externos)
Qué es una copia de seguridad