SlideShare una empresa de Scribd logo
1 de 16
Cobit Auditoria informática Miguel suarez
Introducción ,[object Object],[object Object],desarrolla publica promueve Conjunto de  Objetivos De control Para las TI Para el uso de gerentes,  auditores Y usuarios de la  información ¿para quienes?
[object Object],Combina los principios De modelos existentes Y conocidos como COSO,SACY SAS Ayuda a A la brecha entre los riesgos De negocio, las necesidades De control y los aspectos  Técnicos que ayudan a la Buena practica. Gracias a un marco de dominio Y procesos y presenta actividades En una estructura lógica y manejable
¿Qué es el cobit? ,[object Object],[object Object],[object Object],[object Object],[object Object],(objetivos de control para tecnología  de información y tecnologías relacionadas .)
[object Object],Herramienta de gobierno TI que ha cambiado La forma en la que Trabajan los profesionales De la tecnología Es un modelo para  Auditar la gestión Y control de los sistemas De información y  Tecnología  orientado A los sectores de una organización  Es decir, administradores TI, Usuarios y por supuesto Los auditores. MISION: Investigar, desarrollar, publicar y promocionar Un conjunto de Objetivos de control Generalmente Aceptados
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cobit y coso Cobit º Se centra en el entorno IT º  contempla de forma  específica la seguridad  de la información como uno de  sus objetivos  º Revisión, auditoría y  administración de TI  º Provee controles de TI, pese a ser  desarrollado con basado en COSO.  Coso º Se enfoca a toda la organización º Auditoria financieras y gestión  en general.  º Marco de trabajo oficial  encargado del  control de reportes financieros.
Estructura del cobit. Propone un marco de acción Donde se evalúan Los criterios de  Información como: seguridad calidad Los recursos que comprenden La tecnología de información Como por ejemplo Se auditan Recurso  humano Instalaciones Sistemas Evaluación sobre Los procesos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Cobit en los distintos usuarios. La Gerencia : Apoyo a  decisiones  de inversión en TI y  control  sobre su desempeño,  balanceo del riesgo y  el control  de la inversión en un ambiente a menudo impredecible. Los Usuarios Finales :  Obtienen una  garantía sobre el control  y seguridad de los productos  que adquieren interna  y externamente  Los Auditores:  Soportar sus opiniones  sobre los controles  de los proyectos de TI,  su impacto en la  organización y  determinar  el control mínimo requerido. Organismos estatales de control: Para saber  que es lo mínimo que  pueden exigir. Los Responsables de TI : Para  identificar  los controles que  requieren en sus áreas.
Dominios de cobit Estrategias y tácticas Identificación de la Forma en que la Ti contribuye a la Al logro de objetivos  Del negocio Visión estratégica  Necesita ser  Planeada ,  comunicada Y administrada Planificación y  organización cubre Deberá establecerse Una organización Y una infraestructura Tecnología apropiadas Finalmente
Adquisición e  implementación cambios Mantenimiento Realizados A sistemas  Existente cubre Para llevar a cabo la estrategia de TI, las soluciones Deben ser: identificadas desarrollada adquiridas Así como implementadas e Integradas dentro del proceso Del negocio Adquisición e implementación
Prestación y soporte Se hace referencia a la entrega De los servicios requeridos Como: Prestación y soporte Operaciones tradicionales entrenamiento seguridad Aspectos De  Continuidad abarca El procesamiento de los datos Por sistemas de aplicación.  Frecuentemente Clasificados como controles de Aplicación incluye
Monitoreo Todos los procesos de una Organización necesitan Ser evaluados regularmente A través del tiempo para: Verificar su calidad Suficiencia En  Cuanto a los Requerimientos De control integridad Confidencialidad
FIN

Más contenido relacionado

La actualidad más candente

2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
Nena Patraca
 
Plan de recuperacion de desastres
Plan de recuperacion de desastresPlan de recuperacion de desastres
Plan de recuperacion de desastres
Andres Ldño
 
Info vlan
Info vlanInfo vlan
Info vlan
1 2d
 

La actualidad más candente (20)

Métrica v3 y RUP
Métrica v3 y RUPMétrica v3 y RUP
Métrica v3 y RUP
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
 
Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.
 
Owasp top ten 2019
Owasp top ten 2019Owasp top ten 2019
Owasp top ten 2019
 
Plan de recuperacion de desastres
Plan de recuperacion de desastresPlan de recuperacion de desastres
Plan de recuperacion de desastres
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Info vlan
Info vlanInfo vlan
Info vlan
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Protecting Your Data and Privacy- Cisco: Intro to Cybersecurity chap-3
Protecting Your Data and Privacy- Cisco: Intro to Cybersecurity chap-3Protecting Your Data and Privacy- Cisco: Intro to Cybersecurity chap-3
Protecting Your Data and Privacy- Cisco: Intro to Cybersecurity chap-3
 
Nagios
NagiosNagios
Nagios
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
SOA para Novatos
SOA para NovatosSOA para Novatos
SOA para Novatos
 
Continuidad de TI - Estrategias de Disaster Recovery
Continuidad de TI - Estrategias de Disaster Recovery Continuidad de TI - Estrategias de Disaster Recovery
Continuidad de TI - Estrategias de Disaster Recovery
 
Algoritmos y mecanismos de sincronización basados en memoria compartida.
Algoritmos y mecanismos de sincronización  basados en memoria compartida. Algoritmos y mecanismos de sincronización  basados en memoria compartida.
Algoritmos y mecanismos de sincronización basados en memoria compartida.
 
Seguridad por capas
Seguridad por capasSeguridad por capas
Seguridad por capas
 
Controles generales de TI.pptx
Controles generales de TI.pptxControles generales de TI.pptx
Controles generales de TI.pptx
 
Po3 determinar la direccion tecnologica
Po3   determinar la direccion tecnologicaPo3   determinar la direccion tecnologica
Po3 determinar la direccion tecnologica
 

Similar a Cobit (20)

Cobit 4.1
Cobit 4.1Cobit 4.1
Cobit 4.1
 
COBIT 4.1
COBIT 4.1COBIT 4.1
COBIT 4.1
 
Cobit asignacion especial
Cobit asignacion especialCobit asignacion especial
Cobit asignacion especial
 
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.pptSesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit
 
C O B I T - Sistema de Investigación
C O B I T - Sistema de InvestigaciónC O B I T - Sistema de Investigación
C O B I T - Sistema de Investigación
 
COBIT JASIK
COBIT JASIKCOBIT JASIK
COBIT JASIK
 
Qué es cobit
Qué es cobitQué es cobit
Qué es cobit
 
Cobit
CobitCobit
Cobit
 
Cobit4
Cobit4Cobit4
Cobit4
 
Cobit
CobitCobit
Cobit
 
Software de control de proceso
Software de control de procesoSoftware de control de proceso
Software de control de proceso
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
 
Cobit
CobitCobit
Cobit
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Cobit
CobitCobit
Cobit
 
Tema de exposicion
Tema de exposicionTema de exposicion
Tema de exposicion
 
Cobit 4.1 resumen
Cobit 4.1 resumenCobit 4.1 resumen
Cobit 4.1 resumen
 

Cobit

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Cobit y coso Cobit º Se centra en el entorno IT º contempla de forma específica la seguridad de la información como uno de sus objetivos º Revisión, auditoría y administración de TI º Provee controles de TI, pese a ser desarrollado con basado en COSO. Coso º Se enfoca a toda la organización º Auditoria financieras y gestión en general. º Marco de trabajo oficial encargado del control de reportes financieros.
  • 8. Estructura del cobit. Propone un marco de acción Donde se evalúan Los criterios de Información como: seguridad calidad Los recursos que comprenden La tecnología de información Como por ejemplo Se auditan Recurso humano Instalaciones Sistemas Evaluación sobre Los procesos
  • 9.
  • 10.
  • 11. Cobit en los distintos usuarios. La Gerencia : Apoyo a decisiones de inversión en TI y control sobre su desempeño, balanceo del riesgo y el control de la inversión en un ambiente a menudo impredecible. Los Usuarios Finales : Obtienen una garantía sobre el control y seguridad de los productos que adquieren interna y externamente Los Auditores: Soportar sus opiniones sobre los controles de los proyectos de TI, su impacto en la organización y determinar el control mínimo requerido. Organismos estatales de control: Para saber que es lo mínimo que pueden exigir. Los Responsables de TI : Para identificar los controles que requieren en sus áreas.
  • 12. Dominios de cobit Estrategias y tácticas Identificación de la Forma en que la Ti contribuye a la Al logro de objetivos Del negocio Visión estratégica Necesita ser Planeada , comunicada Y administrada Planificación y organización cubre Deberá establecerse Una organización Y una infraestructura Tecnología apropiadas Finalmente
  • 13. Adquisición e implementación cambios Mantenimiento Realizados A sistemas Existente cubre Para llevar a cabo la estrategia de TI, las soluciones Deben ser: identificadas desarrollada adquiridas Así como implementadas e Integradas dentro del proceso Del negocio Adquisición e implementación
  • 14. Prestación y soporte Se hace referencia a la entrega De los servicios requeridos Como: Prestación y soporte Operaciones tradicionales entrenamiento seguridad Aspectos De Continuidad abarca El procesamiento de los datos Por sistemas de aplicación. Frecuentemente Clasificados como controles de Aplicación incluye
  • 15. Monitoreo Todos los procesos de una Organización necesitan Ser evaluados regularmente A través del tiempo para: Verificar su calidad Suficiencia En Cuanto a los Requerimientos De control integridad Confidencialidad
  • 16. FIN