Luis C. Robles Tristán                                                                             Ced. 9-717-76          ...
Luis C. Robles Tristán                                                                             Ced. 9-717-76COBIT desc...
Luis C. Robles Tristán                                                                           Ced. 9-717-76dominio incl...
Próxima SlideShare
Cargando en…5
×

Taller

165 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
165
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Taller

  1. 1. Luis C. Robles Tristán Ced. 9-717-76 Objetivos de ControlEs un conjunto de mejores prácticas para el manejo de información creado por laAsociación para la Auditoría y Control de Sistemas de Información,(ISACA, en inglés:Information Systems Audit and Control Association), y el Instituto de Administración delas Tecnologías de la Información (ITGI, en inglés: IT Governance Institute) en 1992.COBITLa misión de COBIT es "investigar, desarrollar, publicar y promocionar un conjunto deobjetivos de control generalmente aceptados para las tecnologías de la informaciónque sean autorizados (dados por alguien con autoridad), actualizados, einternacionales para el uso del día a día de los gestores de negocios (tambiéndirectivos) y auditores." Gestores, auditores, y usuarios se benefician del desarrollo deCOBIT porque les ayuda a entender sus Sistemas de Información (o tecnologías de lainformación) y decidir el nivel de seguridad y control que es necesario para protegerlos activos de sus compañías mediante el desarrollo de un modelo de administraciónde las tecnologías de la información.ISACA // ISACFCon 21.000 miembros en más de 100 países, the Information Systems Audit andControl Association (ISACA) (Asociación de Control y Auditoría de los Sistemas deInformación) es un prestigioso líder mundial en control, seguridad y gestión de lastecnologías de la información. ISACA patrocina congresos internacional, ofrece COBIT yadministra la prestigiosa certificación internacional CISA(R) (Certified InformationSystems Auditor(TM)) que ha sido concedida ya a más de 13.000 profesionales en todoel mundo.Information Systems Audit and Control Foundation (ISACF) una organizacióninternacional sin ánimo de lucro desarrolla investigaciones y da a conocer los nuevosavances en materia de control y gestión de las tecnologías de la información e informaa los usuarios tecnológicos sobre la importancia del control de los sistemas deinformación en todas las organizaciones.OBIT provee un marco para administrar y controlar las actividades de TI y soporta 5requerimientos de un marco de control
  2. 2. Luis C. Robles Tristán Ced. 9-717-76COBIT describe el ciclo de vida de TI con la ayuda de 4 dominios: Planeación y Organización Adquisiciones e Implantación Entrega y Soporte Monitoreo y EvaluaciónLos Procesos son una serie de actividades con controles naturales. Existen 34 procesospara los 4 dominios. Estos procesos especifican que requiere el negocio para alcanzarsus objetivos. La entrega de información es controlada por 34 objetivos de control dealto nivel, uno por cada proceso.El marco de COBIT describe como los procesos de TI entregan la información que elnegocio requiere para el logro de sus objetivos. Para controlar esta entrega COBIT haceuso de 3 componentes clave, cada uno forma la dimensión del cubo de COBIT.DOMINIOS DEL COBITPlanificación y Organización:Este dominio cubre estrategia y táctica, y se relaciona con la identificación de la formaen que TI puede contribuir mejor al logro de los objetivos de negocios.Más aún, la realización de la visión estratégica debe ser planificada, comunicada yadministrada para diferentes perspectivas.Finalmente, se debe poseer una apropiada organización además de unainfraestructura tecnológica.Adquisición e Implementación:Para realizar la estrategia TI, se deben identificar, desarrollar o adquirir lasnecesidades TI, así como implementarlas e incorporarlas a los procesos de negocios.Además, los cambios en y la mantención de sistemas existentes son cubiertas por éstedominio, para asegurarse que el ciclo de vida útil es continuo para estos sistemas.Entrega y Respaldo:Procedimientos manuales y programados, real de servicios requeridos, la cual va desdeoperaciones tradicionales en seguridad y aspectos de continuidad a capacitación. Paraentregar servicios, se deben preparar los procesos de respaldo necesarios. Este
  3. 3. Luis C. Robles Tristán Ced. 9-717-76dominio incluye procesamiento real de datos mediante procesos de aplicaciones, amenudo clasificados bajo controles de aplicaciones.Monitoreo:Todos los procesos TI deben ser evaluados regularmente en el tiempo para su calidady cumplimiento con requerimientos de control. Este dominio, por consiguiente, abordala supervisión por parte de la gerencia del proceso de control de la organización y lagarantía independiente proporcionada por auditoría interna y externa, o se obtiene defuentes alternativas.

×