SlideShare una empresa de Scribd logo

Cobit

control odjetivo de las tecnologias de informacion

1 de 22
Descargar para leer sin conexión
Cobit
DEFINICIÓN DE COBIT


                Control of OBjectives for
               the Informatión Tecnology




    OBJETIVOS DE CONTROL PARA LA
   INFORMACION Y LA TECNOLOGIA
            RELACIONADA
HISTORIA SURGIMIENTOS




El proyecto COBIT se emprendió por primera vez en el
año 1995, con el fin de crear un mayor producto global
que pudiese tener un impacto duradero sobre el campo
de visión de los negocios, así como sobre los controles
      de los sistemas de información implantados.
MISIÓN COBIT


Investigar, desarrollar, publicar y promover un conjunto de

objetivos de control para tecnología de información, que

sea internacional y este actualizado para uso cotidiano de

gerentes, auditores y usuarios.



  VISIÓN COBIT

Ser el modelo de control para la TI.
REGLA DE ORO DE COBIT

     Para proveer la información que requiere la

organización para lograr sus objetivos, los recursos de TI

deben ser administrados por un conjunto de procesos,

agrupados de forma adecuada y ejecutados acorde a

prácticas normalmente aceptadas.
USUARIOS COBIT



•   La Gerencia: Apoyo a decisiones de inversión en TI y control sobre su desempeño, balanceo del riesgo y el
    control de la inversión en un ambiente a menudo impredecible.



•   Los Usuarios Finales: Obtienen una garantía sobre el control y seguridad de los productos que adquieren
    interna y externamente.



•   Los Auditores: :Soportar sus opiniones    sobre los controles de los proyectos de TI, su impacto en la
    organización y determinar el control mínimo requerido.



•   Los Responsables de TI: Para identificar los controles que requieren en sus áreas.



•   Organismos estatales de control: Para saber que es lo mínimo que pueden exigir.

Recomendados

Más contenido relacionado

La actualidad más candente

Presentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIPresentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIRamón Alexander Paula Reynoso
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
 
Isaca rev perspectivas nota 1 - la era de los controles
Isaca rev perspectivas   nota 1  - la era de los controlesIsaca rev perspectivas   nota 1  - la era de los controles
Isaca rev perspectivas nota 1 - la era de los controlesFabián Descalzo
 
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESINTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESFabián Descalzo
 
Audisistem 2 paula oviedo
Audisistem 2   paula oviedoAudisistem 2   paula oviedo
Audisistem 2 paula oviedoOfficialFbPao
 
Ser compliance o pagar mas
Ser compliance o pagar masSer compliance o pagar mas
Ser compliance o pagar masFabián Descalzo
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionFabiola Laguna
 
Business Continuity Management (BCM)
Business Continuity Management (BCM)Business Continuity Management (BCM)
Business Continuity Management (BCM)Fabián Descalzo
 
Espacios Inteligentes
Espacios InteligentesEspacios Inteligentes
Espacios InteligentesActivaIT
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoFabián Descalzo
 
Seguridad en los sistemas de informacion
Seguridad en los sistemas de informacionSeguridad en los sistemas de informacion
Seguridad en los sistemas de informaciondanilo loreno
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
 
Norma nist
Norma nistNorma nist
Norma nistcristina
 

La actualidad más candente (15)

Presentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TIPresentación Tesis Análisis de la Gestión de la Seguridad de TI
Presentación Tesis Análisis de la Gestión de la Seguridad de TI
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
Isaca rev perspectivas nota 1 - la era de los controles
Isaca rev perspectivas   nota 1  - la era de los controlesIsaca rev perspectivas   nota 1  - la era de los controles
Isaca rev perspectivas nota 1 - la era de los controles
 
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESINTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
 
Audisistem 2 paula oviedo
Audisistem 2   paula oviedoAudisistem 2   paula oviedo
Audisistem 2 paula oviedo
 
Ser compliance o pagar mas
Ser compliance o pagar masSer compliance o pagar mas
Ser compliance o pagar mas
 
Asi11
Asi11Asi11
Asi11
 
Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Business Continuity Management (BCM)
Business Continuity Management (BCM)Business Continuity Management (BCM)
Business Continuity Management (BCM)
 
Espacios Inteligentes
Espacios InteligentesEspacios Inteligentes
Espacios Inteligentes
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimiento
 
Seguridad en los sistemas de informacion
Seguridad en los sistemas de informacionSeguridad en los sistemas de informacion
Seguridad en los sistemas de informacion
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
Norma nist
Norma nistNorma nist
Norma nist
 

Destacado (20)

Cobit
CobitCobit
Cobit
 
Cobit planificacion y organizacion
Cobit   planificacion y organizacionCobit   planificacion y organizacion
Cobit planificacion y organizacion
 
Pp Sistema (Cobit)
Pp Sistema (Cobit)Pp Sistema (Cobit)
Pp Sistema (Cobit)
 
Itil lazo pereyra[1]
Itil lazo pereyra[1]Itil lazo pereyra[1]
Itil lazo pereyra[1]
 
Cobit asignacion especial
Cobit asignacion especialCobit asignacion especial
Cobit asignacion especial
 
COBIT: Control Objectives I for Information and Related Technology
COBIT: Control Objectives I	 for Information and Related TechnologyCOBIT: Control Objectives I	 for Information and Related Technology
COBIT: Control Objectives I for Information and Related Technology
 
Introducción CobiT
Introducción CobiTIntroducción CobiT
Introducción CobiT
 
Taller principios de cobit
Taller principios de cobitTaller principios de cobit
Taller principios de cobit
 
Componentes do Cobit
Componentes do CobitComponentes do Cobit
Componentes do Cobit
 
Cobit
Cobit Cobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
COBIT
COBITCOBIT
COBIT
 
Exposicion cobit
Exposicion cobitExposicion cobit
Exposicion cobit
 
Cobit 4
Cobit 4Cobit 4
Cobit 4
 
ANALISIS COBIT
ANALISIS COBITANALISIS COBIT
ANALISIS COBIT
 
COBIT
COBITCOBIT
COBIT
 
Equipo3 presentacion2 cobit
Equipo3 presentacion2 cobitEquipo3 presentacion2 cobit
Equipo3 presentacion2 cobit
 
Cobit
CobitCobit
Cobit
 
Coso v-cobit-v-itil[1].pdf imprimir
Coso v-cobit-v-itil[1].pdf imprimirCoso v-cobit-v-itil[1].pdf imprimir
Coso v-cobit-v-itil[1].pdf imprimir
 

Similar a Cobit (20)

Principios De Cobit
Principios De CobitPrincipios De Cobit
Principios De Cobit
 
Aplicaci{on COBIT
Aplicaci{on COBITAplicaci{on COBIT
Aplicaci{on COBIT
 
Auditoria informatica cobit 4.0
Auditoria informatica  cobit 4.0Auditoria informatica  cobit 4.0
Auditoria informatica cobit 4.0
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
CsOBIT.ppt
CsOBIT.pptCsOBIT.ppt
CsOBIT.ppt
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Cobit
CobitCobit
Cobit
 
COBIT.ppt
COBIT.pptCOBIT.ppt
COBIT.ppt
 
Infraestructura de las tic
Infraestructura de las ticInfraestructura de las tic
Infraestructura de las tic
 
Cobit mals
Cobit malsCobit mals
Cobit mals
 
Cobit
CobitCobit
Cobit
 
COBIT - CURNE - UASD.pptx
COBIT - CURNE - UASD.pptxCOBIT - CURNE - UASD.pptx
COBIT - CURNE - UASD.pptx
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Cobit
CobitCobit
Cobit
 
Cobit (22)
Cobit (22)Cobit (22)
Cobit (22)
 
Cobit
Cobit Cobit
Cobit
 
Cobit
Cobit Cobit
Cobit
 
Cobit (22)
Cobit (22)Cobit (22)
Cobit (22)
 
Cobit4.1
Cobit4.1Cobit4.1
Cobit4.1
 

Último

Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosChristianRivera122452
 
Carta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfCarta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfEmanuelminotta
 
Combinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezCombinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezSebastinPrez67
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingcarlocarrillocacc
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDAVIDROBERTOGALLEGOS
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...NicolleAndrade7
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosvikicarmine14
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...yaniraoceguera
 
EJEMPLO CARTA DE CORRESPONDENCIA EN WORD
EJEMPLO CARTA DE CORRESPONDENCIA EN WORDEJEMPLO CARTA DE CORRESPONDENCIA EN WORD
EJEMPLO CARTA DE CORRESPONDENCIA EN WORDlaurarojas788
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaEnrique Posada
 
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfcasoacerosdeguatemal
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxALEJANDRAJOCELYNGUTI
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCAMaxime Chambreuil
 
Taller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfTaller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfSEBASTIANMICOLTA
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesCHEMPRO
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaSofiaDiaz692624
 

Último (20)

Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datos
 
Carta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfCarta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdf
 
Combinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezCombinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián Pérez
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para booting
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptx
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitos
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
 
EJEMPLO CARTA DE CORRESPONDENCIA EN WORD
EJEMPLO CARTA DE CORRESPONDENCIA EN WORDEJEMPLO CARTA DE CORRESPONDENCIA EN WORD
EJEMPLO CARTA DE CORRESPONDENCIA EN WORD
 
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia GaldosLa píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
 
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptx
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCA
 
Herramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptxHerramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptx
 
Taller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfTaller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdf
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y Descargables
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnología
 

Cobit

  • 2. DEFINICIÓN DE COBIT Control of OBjectives for the Informatión Tecnology OBJETIVOS DE CONTROL PARA LA INFORMACION Y LA TECNOLOGIA RELACIONADA
  • 3. HISTORIA SURGIMIENTOS El proyecto COBIT se emprendió por primera vez en el año 1995, con el fin de crear un mayor producto global que pudiese tener un impacto duradero sobre el campo de visión de los negocios, así como sobre los controles de los sistemas de información implantados.
  • 4. MISIÓN COBIT Investigar, desarrollar, publicar y promover un conjunto de objetivos de control para tecnología de información, que sea internacional y este actualizado para uso cotidiano de gerentes, auditores y usuarios. VISIÓN COBIT Ser el modelo de control para la TI.
  • 5. REGLA DE ORO DE COBIT Para proveer la información que requiere la organización para lograr sus objetivos, los recursos de TI deben ser administrados por un conjunto de procesos, agrupados de forma adecuada y ejecutados acorde a prácticas normalmente aceptadas.
  • 6. USUARIOS COBIT • La Gerencia: Apoyo a decisiones de inversión en TI y control sobre su desempeño, balanceo del riesgo y el control de la inversión en un ambiente a menudo impredecible. • Los Usuarios Finales: Obtienen una garantía sobre el control y seguridad de los productos que adquieren interna y externamente. • Los Auditores: :Soportar sus opiniones sobre los controles de los proyectos de TI, su impacto en la organización y determinar el control mínimo requerido. • Los Responsables de TI: Para identificar los controles que requieren en sus áreas. • Organismos estatales de control: Para saber que es lo mínimo que pueden exigir.
  • 7. QUE SON LAS TI (Tecnologías de Informática) Se encargan de DISEÑO DISEÑO DESARROLLO DESARROLLO FOMENTO FOMENTO MANTENIMIENTO MANTENIMIENTO ADMINISTRACION ADMINISTRACION D Por medio de E SISTEMAS INFORMACION INFORMATICOS
  • 8. PRINCIPIOS COBIT REQUERIMIENTOS DE INFORMACIÓN DEL NEGOCIO PROCESOS DE TI RECURSOS DE TI
  • 9. REQUERIMIENTOS DE LA INFORMACIÓN DEL NEGOCIO CobiT combina los principios contenidos por modelos existentes y conocidos, como COSO, SAC y SAS Calidad (cumplimiento de Requerimientos de requerimientos) Costo (dentro del Calidad presupuesto). Oportunidad (en el tiempo indicado) Requerimientos Efectividad y eficiencia operacional. Financieros Confiabilidad de los reportes financieros. (COSO) Cumplimiento de leyes y regulaciones. Requerimientos de Confidencialidad. Seguridad Integridad. Disponibilidad.
  • 10. REQUERIMIENTOS DE LA INFORMACIÓN DEL NEGOCIO Se refiere a la información que es relevante para el negocio y que debe Efectividad ser entregada de manera correcta, oportuna, consistente y usable. Se refiere a la provisión de información Eficiencia a través del óptimo (más productivo y económico) uso de los recursos. Relativa a la protección de la Confidencialidad información sensitiva de su revelación no autorizada. Se refiere a la exactitud y completitud de la información, así como su validez, Integridad en concordancia con los valores y expectativas del negocio.
  • 11. REQUERIMIENTOS DE LA INFORMACIÓN DEL NEGOCIO Se refiere a que la información debe estar disponible cuando es requerida por los Disponibilidad procesos del negocio ahora y en el futuro. Involucra la salvaguarda de los recursos y sus capacidades asociadas. Se refiere a cumplir con aquellas leyes, Cumplimiento regulaciones y acuerdos contractuales, a los que están sujetos los procesos del negocio. Se refiere a la provisión de la información apropiada a la alta gerencia, para operar la Confiabilidad entidad y para ejercer sus responsabilidades financieras y de cumplir con los reportes de su gestión.
  • 12. RECURSOS DE TI Datos: Todos los objetos de información. Considera información interna y externa, estructurada o no, gráficas, sonidos, etc. Aplicaciones: Entendido como los sistemas de información, que integran procedimientos manuales y sistematizados. Tecnología: Incluye hardware y software básico, sistemas operativos, sistemas de administración de bases de datos, de redes, telecomunicaciones, multimedia, etc. Instalaciones: Incluye los recursos necesarios para alojar y dar soporte a los sistemas de información. Recurso Humano: Por la habilidad, conciencia y productividad del personal para planear, adquirir, prestar servicios, dar soporte y monitorear los sistemas de Información.
  • 13. DOMINIOS DE TI Planeación y Organización Adquisición e implementación Prestación de Servicios y Soporte Seguimiento o monitoreo
  • 14. PROCESOS DE TI Planeación y Organización
  • 15. DOMINIOS DE TI Adquisición e Implementación  Cambios y mantenimiento de los sistemas existentes para garantizar la natural continuidad del ciclo de vida para estos sistemas. • ¿Los nuevos proyectos generan soluciones que satisfagan las necesidades del negocio? • ¿Los nuevos proyectos son entregados a tiempo y dentro del presupuesto? • ¿Trabajarán adecuadamente los nuevos sistemas una vez sean implementados? • ¿Los cambios afectarán las operaciones actuales del negocio?
  • 16. PROCESOS DE TI Adquisición e Implementación
  • 17. DOMINIOS DE TI Prestación de Servicios y Soporte Prestación efectiva de los servicios requeridos, comprenden desde las operaciones tradicionales sobre aspectos de seguridad y continuidad hasta capacitación. •¿Se están entregando los servicios de TI de acuerdo con las prioridades del negocio? •¿Están optimizados los costos de TI? •¿Es capaz la fuerza de trabajo de utilizar los sistemas de TI de manera productiva y segura? •¿Están implantadas de forma adecuada la confidencialidad, la integridad y la disponibilidad?
  • 18. PROCESOS DE TI Prestación de Servicio y Soporte
  • 19. DOMINIOS DE TI Monitoreo/Seguimiento Evaluar regularmente todos los procesos de TI para determinar su calidad y el cumplimiento de los requerimientos de control. •¿Se mide el desempeño de TI para detectar los problemas antes de que sea demasiado tarde? •¿La Gerencia garantiza que los controles internos son efectivos y eficientes? •¿Puede vincularse el desempeño de lo que TI ha realizado con las metas del negocio? •¿Se miden y reportan los riesgos, el control, el cumplimiento y el desempeño?
  • 20. PROCESOS DE TI Monitoreo / Seguimiento
  • 21. BIBLIOGRAFIA • COBIT 4.0 (PDF). • Planificación y Gestión de Sistemas de Información. TRABAJO DE TEORÍA. Roberto Sobrinos Sánchez. 19 de Mayo de 1999. • COBIT: Herramienta de IT Governance. Fernando Ferrer Olivares, CISA - Presidente ISACA – Colombia. • Administración de Riesgos de TI. Fernando Izquierdo Duarte, CISA - Ingeniero de Sistemas.
  • 22. MUCHAS GRACIAS POR SU ATENCION PRESTADA