SlideShare una empresa de Scribd logo
1 de 37
Patricia Prandini, CISA CRISC
Rodolfo Szuster, CISA CIA CBA
Presentado por:
Aclaración:
© Todos los derechos reservados. No está permitida la
reproducción parcial o total del material de esta sesión,
ni su tratamiento informático, ni la transmisión de ninguna
forma o por cualquier medio, ya sea electrónico,
mecánico, por fotocopia, por registro u otros métodos, sin
el permiso previo y por escrito de los titulares de los
derechos. Si bien este Congreso ha sido concebido para
difusión y promoción en el ámbito de la profesión a nivel
internacional, previamente deberá solicitarse una
autorización por escrito y mediar la debida aprobación
para su uso.
Agenda
- Breve reseña de COBIT
- Presentación de COBIT 5
- Introducción a “COBIT 5 for (Information)
Security”
COBIT:
un largo camino …
⁻ COBIT es un marco de gobierno de las tecnologías de
información que proporciona una serie de herramientas para
que la gerencia pueda conectar los requerimientos de control
con los aspectos técnicos y los riesgos del negocio
⁻ COBIT permite el desarrollo de las políticas y buenas prácticas
para el control de las tecnologías en toda la organización
⁻ COBIT enfatiza el cumplimiento regulatorio, ayuda a las
organizaciones a incrementar su valor a través de las
tecnologías, y permite su alineamiento con los objetivos del
negocio
⁻ Información disponible en: www.isaca.org/cobit
COBIT – el marco de ISACA
© 2012 ISACA. All rights reserved.
Governance of Enterprise IT
COBIT 5
IT Governance
COBIT4.0/4.1
Management
COBIT3
Control
COBIT2
Audit
COBIT1
2005/7
2000
1998
Evolution
of
scope
1996 2012
Val IT 2.0
(2008)
Risk IT
(2009)
© 2012 ISACA. All rights reserved.
EVOLUCIÓN DE COBIT
De una herramienta de auditoría a un marco de gobierno de las TI
- Compendio de mejores prácticas aceptadas internacionalmente
- Orientado al gerenciamiento de las tecnologías
- Complementado con herramientas y capacitación
- Gratuito
- Respaldado por una comunidad de expertos
- En evolución permanente
- Mantenido por una organización sin fines de lucro, con
reconocimiento internacional
- Mapeado con otros estándares
- Orientado a Procesos, sobre la base de Dominios de
Responsabilidad
COBIT HOY
Descripción del proceso
Indicadores de
información y domino
Objetivos de TI
Objetivos del Proceso
Prácticas Clave
Métricas
Gobierno y recursos de TI
Para cada uno de los 34 procesos,
se definen…
COBIT 5:
bienvenido a la familia…
• COBIT 5 es producto de la mejora estratégica de ISACA
impulsando la próxima generación de guías sobre el Gobierno
y la Administración de la información y los Activos Tecnológicos
de las Organizaciones
• Construido sobre más de 15 años de aplicación práctica, ISACA
desarrolló COBIT 5 para cubrir las necesidades de los
interesados, y alinearse a las actuales tendencias sobre
técnicas de gobierno y administración relacionadas con la TI
• Para mas referencias : www.isaca.org/cobit5
COBIT 5 – La nueva versión
© 2012 ISACA. All rights reserved.
COBIT 5 - La iniciativa
• La iniciativa del Consejo de Dirección de ISACA ha sido “unir y
reforzar todos los activos intelectuales de ISACA – su base de
conocimiento – en COBIT.”
• El COBIT 5 Task Force:
– Incluye expertos de los distintos grupos profesionales y
comités que componen ISACA
– Esta co-dirigida por John Lainhart (Ex Presidente
Internacional) y Derek Oliver (Ex Director del Comité de
Desarrollo del BMIS)
– Reporta al Comité de marcos referenciales y luego al
Consejo sobre “Base de Conocimientos”
© 2012 ISACA. All rights reserved.
• Val IT es un marco de referencia de gobierno que incluye
principios rectores generalmente aceptados y procesos de
soporte relativos a la evaluación y selección de inversiones de
negocios de TI
• Risk IT es un marco de referencia normativo basado en un
conjunto de principios rectores para una gestión efectiva de
riesgos de TI.
• BMIS (Business Model for Information Security) una
aproximación holística y orientada al negocio para la
administración de la seguridad informática
• ITAF (IT Assurance Framework) un marco para el diseño, la
ejecución y reporte de auditorias de TI y de tareas de evaluación
de cumplimiento.
COBIT 5 – Integra los anteriores marcos
referenciales de ISACA
© 2012 ISACA. All rights reserved.
COBIT 5 Familia de Productos
© 2012 ISACA. All rights reserved.
• La publicación inicial, define y describe los componentes que
forman el Marco COBIT
– Principios
– Arquitectura
– Facilitadores
– Guía de implementación
– Otras publicaciones futuras de interés
COBIT 5 – El marco
COBIT 5 – Sus principios
Marco Integrador
Conductores de valor
para los Interesados
Enfoque al Negocio y
su Contexto para
toda la organización
Fundamentado en
facilitadores
Estructurado de
manera separada
para el Gobierno y la
Gestión
© 2012 ISACA. All rights reserved.
COBIT 5 – Su Arquitectura
© 2012 ISACA. All rights reserved.
Objetivo de Gobierno
© 2012 ISACA. All rights reserved.
Fundamentación de Facilitadores
Service
Capabilities
Processes
Culture,
Ethics,
Behaviour
Organisational
Structures
Information
Principles &
Policies
Skills &
Competencies
Cultura, Ética y
Comportamiento
Estructura
Organizacional
Información
Principios Políticas
Habilidades y
Competencias
Capacidad de
brindar Servicios
Procesos
© 2012 ISACA. All rights reserved.
COBIT 5 Familia de Productos– La guia detallada
de procesos aún esta aquí
© 2012 ISACA. All rights reserved.
• Una publicación independiente que desarrolla el modelo de
facilitadores de los procesos
Guia de Referencia de Procesos
© 2012 ISACA. All rights reserved.
Procesos de Gobierno y Gerenciamiento
Procesos de Gobierno
Permite que las múltiples
partes interesadas tengan una
lectura organizada del análisis
de opciones, identificación del
norte a seguir y la supervisión
del cumplimiento y avance de
los planes establecidos
Procesos de Gestión
Utilización prudente de medios
(recursos, personas, procesos,
practicas) para lograr un fin
específico
© 2012 ISACA. All rights reserved.
COBIT 5 Procesos Facilitadores
© 2012 ISACA. All rights reserved.
COBIT 5 La familia de productos incluye
orientación para su implementación
© 2012 ISACA. All rights reserved.
COBIT 5 Guía de Implementación
La Guía de Implementación COBIT 5 cubre los siguientes temas:
Posicionar al Gobierno de IT dentro de la organización
Tomar los primeros pasos hacia un Gobierno de IT
superador
Desafíos de implementación y factores de éxitos
Facilitar la gestión del cambio
Implementar la mejora continua
La utilización del COBIT 5 y sus componentes
© 2012 ISACA. All rights reserved.
Incremento de la creación de valor a través un gobierno y
gestión efectiva de la información y de los activos
tecnológicos. La función de TI se vuelve mas enfocada al
negocio
Incremento de la satisfacción del usuario con el
compromiso de TI y sus servicios prestados – TI es visto
como facilitador clave.
Incremento del nivel de cumplimiento con las leyes
regulaciones y políticas relevantes
Las personas que participan son mas proactivas en la
creación de valor a partir de la gestión de TI.
Beneficios al utilizar COBIT 5
© 2012 ISACA. All rights reserved.
Fecha esperada de publicación: Abril de 2012
COBIT 5 for (Information) Security:
la novedad …
Familia de Productos COBIT 5 – un
nuevo miembro
© 2012 ISACA. All rights reserved.
• COBIT 5 toma como base el modelo relacional que
utiliza BMIS (Business Model for Information
Security), incorporando su visión integral y sus
componentes a la nueva versión
© 2012 ISACA. All rights reserved.
COBIT 5 – Integra los componentes
del BMIS
Introducción al BMIS
Modelo de negocios para la Seguridad de la Información
⁻ Presenta un enfoque integral y orientado al negocio para la
gestión de la seguridad de la información
⁻ Establece un lenguaje común para referirse a la protección de
la información
⁻ Desafía la visión convencional de la inversión en seguridad de
la información
⁻ Explica en forma detallada el modelo de negocio para gestionar
la seguridad de la información, invitando a utilizar una
perspectiva sistémica
⁻ Información (en inglés) disponible en: www.isaca.org/bmis
© 2012 ISACA. All rights reserved.
⁻ Varios de los componentes del BMIS han sido integrados al
COBIT 5, como habilitadores que interactúan y respaldan la
gestión en la organización para alcanzar sus objetivos de
negocio y crear valor.
⁻ Estos componentes son:
• Organización
• Procesos
• Personas
• Factores Humanos
• Tecnología
• Cultura
• Habilitación y soporte
• Gobierno
• Arquitectura
• “Emergence”
© 2012 ISACA. All rights reserved.
COBIT 5 – Integra los componentes
del BMIS
© 2012 ISACA. All rights reserved.
COBIT 5 y la Seguridad de la
Información
- Se proyecta como una guía específica para los profesionales de la
Seguridad de la Información y otros interesados
- Se construye sobre el marco del COBIT 5, un enfoque robusto para el
gobierno y la gestión de la seguridad de la información, sobre la base de
los procesos de negocios de la organización
- Presentará una visión extendida del COBIT 5 , que explica cada uno de
sus componentes desde la perspectiva de la seguridad
- Creará valor para todos los interesados a través de explicaciones,
actividades, procesos y recomendaciones
- Propondrá una visión del gobierno y la gestión de la seguridad de la
información mediante una guía detallada para establecerla,
implementarla y mantenerla, como parte de las políticas, procesos y
estructuras de la organización.
COBIT 5 for (Information) Security
• Principales contenidos:
– Directrices sobre los principales drivers y beneficios de la
seguridad de la información para la organización
– Aplicación de los principios de COBIT 5 por parte de los
profesionales de la seguridad de la información
– Mecanismos e instrumentos para respaldar el gobierno y la
gestión de la seguridad de la información en la
organización
– Alineamiento con otros estándares de seguridad de la
información
COBIT 5 for (Information) Security
• Estado actual del COBIT 5 for (Information) Security:
– Se distribuyó un borrador a un grupo de expertos en la
materia (SME) en enero de 2012.
– Durante el mes de febrero, el equipo “COBIT Security Task
Force” de ISACA revisará e incorporará el feedback en el
texto.
– Fecha esperada de publicación: julio de 2012
COBIT 5 for (Information) Security
Gracias por asistir
a esta sesión…
Para mayor información:
Patricia PRANDINI Rodolfo SZUSTER
Corrientes 389 – EP – CABA
www.adacsi.org.ar
Tel: 5411 4317-2855
info@adacsi.org.ar
Para descargar esta presentación visite
www.segurinfo.org
Los invitamos a sumarse al grupo “Segurinfo” en

Más contenido relacionado

Similar a COBIT5-and-InfoSec-Spanish.ppt

Emm fhr reporte
Emm fhr  reporteEmm fhr  reporte
Emm fhr reporteITSM
 
Cobit5 introduction-spanish
Cobit5 introduction-spanishCobit5 introduction-spanish
Cobit5 introduction-spanishenso enso
 
Introducción a cobit 5
Introducción a cobit 5Introducción a cobit 5
Introducción a cobit 5Software Guru
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe cosoArmando Pomaire
 
cobit5-introduccion.pdf
cobit5-introduccion.pdfcobit5-introduccion.pdf
cobit5-introduccion.pdfJopenGagoP
 
Equipo3 presentacion2 cobit
Equipo3 presentacion2 cobitEquipo3 presentacion2 cobit
Equipo3 presentacion2 cobitFrancisco Franck
 
02 COBIT Foundations.pptx
02 COBIT Foundations.pptx02 COBIT Foundations.pptx
02 COBIT Foundations.pptxEngineerMBA1
 
Aporte de COBIT 5 al Gobierno Corporativo de Tecnología
Aporte de COBIT 5 al Gobierno Corporativo de TecnologíaAporte de COBIT 5 al Gobierno Corporativo de Tecnología
Aporte de COBIT 5 al Gobierno Corporativo de TecnologíaCarlos Francavilla
 
PRESENTACION TRABAJO ASINCRONICO 6.pptx
PRESENTACION TRABAJO ASINCRONICO 6.pptxPRESENTACION TRABAJO ASINCRONICO 6.pptx
PRESENTACION TRABAJO ASINCRONICO 6.pptxSilvyAndreaCaicedo
 
PRESENTACION TRABAJO ASINCRONICO 6.pptx
PRESENTACION TRABAJO ASINCRONICO 6.pptxPRESENTACION TRABAJO ASINCRONICO 6.pptx
PRESENTACION TRABAJO ASINCRONICO 6.pptxSilvyAndreaCaicedo
 
COBIT 4.1
COBIT 4.1COBIT 4.1
COBIT 4.1RMVTITO
 
Cobit 4.1
Cobit 4.1Cobit 4.1
Cobit 4.1RMVTITO
 

Similar a COBIT5-and-InfoSec-Spanish.ppt (20)

Emm fhr reporte
Emm fhr  reporteEmm fhr  reporte
Emm fhr reporte
 
Cobit 5
Cobit 5 Cobit 5
Cobit 5
 
AUDITORIA INFORMATICA.pptx
AUDITORIA INFORMATICA.pptxAUDITORIA INFORMATICA.pptx
AUDITORIA INFORMATICA.pptx
 
asincronica 4.docx
asincronica 4.docxasincronica 4.docx
asincronica 4.docx
 
Cobit5 introduction-spanish
Cobit5 introduction-spanishCobit5 introduction-spanish
Cobit5 introduction-spanish
 
COBIT
COBITCOBIT
COBIT
 
Cobit 5 informe
Cobit 5 informeCobit 5 informe
Cobit 5 informe
 
Introducción a cobit 5
Introducción a cobit 5Introducción a cobit 5
Introducción a cobit 5
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
 
cobit5-introduccion.pdf
cobit5-introduccion.pdfcobit5-introduccion.pdf
cobit5-introduccion.pdf
 
Equipo3 presentacion2 cobit
Equipo3 presentacion2 cobitEquipo3 presentacion2 cobit
Equipo3 presentacion2 cobit
 
La nueva versión de COBIT está en camino
La nueva versión de COBIT está en caminoLa nueva versión de COBIT está en camino
La nueva versión de COBIT está en camino
 
02 COBIT Foundations.pptx
02 COBIT Foundations.pptx02 COBIT Foundations.pptx
02 COBIT Foundations.pptx
 
Aporte de COBIT 5 al Gobierno Corporativo de Tecnología
Aporte de COBIT 5 al Gobierno Corporativo de TecnologíaAporte de COBIT 5 al Gobierno Corporativo de Tecnología
Aporte de COBIT 5 al Gobierno Corporativo de Tecnología
 
PRESENTACION TRABAJO ASINCRONICO 6.pptx
PRESENTACION TRABAJO ASINCRONICO 6.pptxPRESENTACION TRABAJO ASINCRONICO 6.pptx
PRESENTACION TRABAJO ASINCRONICO 6.pptx
 
PRESENTACION TRABAJO ASINCRONICO 6.pptx
PRESENTACION TRABAJO ASINCRONICO 6.pptxPRESENTACION TRABAJO ASINCRONICO 6.pptx
PRESENTACION TRABAJO ASINCRONICO 6.pptx
 
COBIT 4.1
COBIT 4.1COBIT 4.1
COBIT 4.1
 
Cobit 4.1
Cobit 4.1Cobit 4.1
Cobit 4.1
 
Metodología COBIT
Metodología COBITMetodología COBIT
Metodología COBIT
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

COBIT5-and-InfoSec-Spanish.ppt

  • 1.
  • 2. Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Presentado por:
  • 3. Aclaración: © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.
  • 4. Agenda - Breve reseña de COBIT - Presentación de COBIT 5 - Introducción a “COBIT 5 for (Information) Security”
  • 6. ⁻ COBIT es un marco de gobierno de las tecnologías de información que proporciona una serie de herramientas para que la gerencia pueda conectar los requerimientos de control con los aspectos técnicos y los riesgos del negocio ⁻ COBIT permite el desarrollo de las políticas y buenas prácticas para el control de las tecnologías en toda la organización ⁻ COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio ⁻ Información disponible en: www.isaca.org/cobit COBIT – el marco de ISACA © 2012 ISACA. All rights reserved.
  • 7. Governance of Enterprise IT COBIT 5 IT Governance COBIT4.0/4.1 Management COBIT3 Control COBIT2 Audit COBIT1 2005/7 2000 1998 Evolution of scope 1996 2012 Val IT 2.0 (2008) Risk IT (2009) © 2012 ISACA. All rights reserved. EVOLUCIÓN DE COBIT De una herramienta de auditoría a un marco de gobierno de las TI
  • 8. - Compendio de mejores prácticas aceptadas internacionalmente - Orientado al gerenciamiento de las tecnologías - Complementado con herramientas y capacitación - Gratuito - Respaldado por una comunidad de expertos - En evolución permanente - Mantenido por una organización sin fines de lucro, con reconocimiento internacional - Mapeado con otros estándares - Orientado a Procesos, sobre la base de Dominios de Responsabilidad COBIT HOY
  • 9. Descripción del proceso Indicadores de información y domino Objetivos de TI Objetivos del Proceso Prácticas Clave Métricas Gobierno y recursos de TI Para cada uno de los 34 procesos, se definen…
  • 10. COBIT 5: bienvenido a la familia…
  • 11. • COBIT 5 es producto de la mejora estratégica de ISACA impulsando la próxima generación de guías sobre el Gobierno y la Administración de la información y los Activos Tecnológicos de las Organizaciones • Construido sobre más de 15 años de aplicación práctica, ISACA desarrolló COBIT 5 para cubrir las necesidades de los interesados, y alinearse a las actuales tendencias sobre técnicas de gobierno y administración relacionadas con la TI • Para mas referencias : www.isaca.org/cobit5 COBIT 5 – La nueva versión © 2012 ISACA. All rights reserved.
  • 12. COBIT 5 - La iniciativa • La iniciativa del Consejo de Dirección de ISACA ha sido “unir y reforzar todos los activos intelectuales de ISACA – su base de conocimiento – en COBIT.” • El COBIT 5 Task Force: – Incluye expertos de los distintos grupos profesionales y comités que componen ISACA – Esta co-dirigida por John Lainhart (Ex Presidente Internacional) y Derek Oliver (Ex Director del Comité de Desarrollo del BMIS) – Reporta al Comité de marcos referenciales y luego al Consejo sobre “Base de Conocimientos” © 2012 ISACA. All rights reserved.
  • 13. • Val IT es un marco de referencia de gobierno que incluye principios rectores generalmente aceptados y procesos de soporte relativos a la evaluación y selección de inversiones de negocios de TI • Risk IT es un marco de referencia normativo basado en un conjunto de principios rectores para una gestión efectiva de riesgos de TI. • BMIS (Business Model for Information Security) una aproximación holística y orientada al negocio para la administración de la seguridad informática • ITAF (IT Assurance Framework) un marco para el diseño, la ejecución y reporte de auditorias de TI y de tareas de evaluación de cumplimiento. COBIT 5 – Integra los anteriores marcos referenciales de ISACA © 2012 ISACA. All rights reserved.
  • 14. COBIT 5 Familia de Productos © 2012 ISACA. All rights reserved.
  • 15. • La publicación inicial, define y describe los componentes que forman el Marco COBIT – Principios – Arquitectura – Facilitadores – Guía de implementación – Otras publicaciones futuras de interés COBIT 5 – El marco
  • 16. COBIT 5 – Sus principios Marco Integrador Conductores de valor para los Interesados Enfoque al Negocio y su Contexto para toda la organización Fundamentado en facilitadores Estructurado de manera separada para el Gobierno y la Gestión © 2012 ISACA. All rights reserved.
  • 17. COBIT 5 – Su Arquitectura © 2012 ISACA. All rights reserved.
  • 18. Objetivo de Gobierno © 2012 ISACA. All rights reserved.
  • 19. Fundamentación de Facilitadores Service Capabilities Processes Culture, Ethics, Behaviour Organisational Structures Information Principles & Policies Skills & Competencies Cultura, Ética y Comportamiento Estructura Organizacional Información Principios Políticas Habilidades y Competencias Capacidad de brindar Servicios Procesos © 2012 ISACA. All rights reserved.
  • 20. COBIT 5 Familia de Productos– La guia detallada de procesos aún esta aquí © 2012 ISACA. All rights reserved.
  • 21. • Una publicación independiente que desarrolla el modelo de facilitadores de los procesos Guia de Referencia de Procesos © 2012 ISACA. All rights reserved.
  • 22. Procesos de Gobierno y Gerenciamiento Procesos de Gobierno Permite que las múltiples partes interesadas tengan una lectura organizada del análisis de opciones, identificación del norte a seguir y la supervisión del cumplimiento y avance de los planes establecidos Procesos de Gestión Utilización prudente de medios (recursos, personas, procesos, practicas) para lograr un fin específico © 2012 ISACA. All rights reserved.
  • 23. COBIT 5 Procesos Facilitadores © 2012 ISACA. All rights reserved.
  • 24. COBIT 5 La familia de productos incluye orientación para su implementación © 2012 ISACA. All rights reserved.
  • 25. COBIT 5 Guía de Implementación La Guía de Implementación COBIT 5 cubre los siguientes temas: Posicionar al Gobierno de IT dentro de la organización Tomar los primeros pasos hacia un Gobierno de IT superador Desafíos de implementación y factores de éxitos Facilitar la gestión del cambio Implementar la mejora continua La utilización del COBIT 5 y sus componentes © 2012 ISACA. All rights reserved.
  • 26. Incremento de la creación de valor a través un gobierno y gestión efectiva de la información y de los activos tecnológicos. La función de TI se vuelve mas enfocada al negocio Incremento de la satisfacción del usuario con el compromiso de TI y sus servicios prestados – TI es visto como facilitador clave. Incremento del nivel de cumplimiento con las leyes regulaciones y políticas relevantes Las personas que participan son mas proactivas en la creación de valor a partir de la gestión de TI. Beneficios al utilizar COBIT 5 © 2012 ISACA. All rights reserved. Fecha esperada de publicación: Abril de 2012
  • 27. COBIT 5 for (Information) Security: la novedad …
  • 28. Familia de Productos COBIT 5 – un nuevo miembro © 2012 ISACA. All rights reserved.
  • 29. • COBIT 5 toma como base el modelo relacional que utiliza BMIS (Business Model for Information Security), incorporando su visión integral y sus componentes a la nueva versión © 2012 ISACA. All rights reserved. COBIT 5 – Integra los componentes del BMIS
  • 30. Introducción al BMIS Modelo de negocios para la Seguridad de la Información ⁻ Presenta un enfoque integral y orientado al negocio para la gestión de la seguridad de la información ⁻ Establece un lenguaje común para referirse a la protección de la información ⁻ Desafía la visión convencional de la inversión en seguridad de la información ⁻ Explica en forma detallada el modelo de negocio para gestionar la seguridad de la información, invitando a utilizar una perspectiva sistémica ⁻ Información (en inglés) disponible en: www.isaca.org/bmis © 2012 ISACA. All rights reserved.
  • 31. ⁻ Varios de los componentes del BMIS han sido integrados al COBIT 5, como habilitadores que interactúan y respaldan la gestión en la organización para alcanzar sus objetivos de negocio y crear valor. ⁻ Estos componentes son: • Organización • Procesos • Personas • Factores Humanos • Tecnología • Cultura • Habilitación y soporte • Gobierno • Arquitectura • “Emergence” © 2012 ISACA. All rights reserved. COBIT 5 – Integra los componentes del BMIS
  • 32. © 2012 ISACA. All rights reserved. COBIT 5 y la Seguridad de la Información
  • 33. - Se proyecta como una guía específica para los profesionales de la Seguridad de la Información y otros interesados - Se construye sobre el marco del COBIT 5, un enfoque robusto para el gobierno y la gestión de la seguridad de la información, sobre la base de los procesos de negocios de la organización - Presentará una visión extendida del COBIT 5 , que explica cada uno de sus componentes desde la perspectiva de la seguridad - Creará valor para todos los interesados a través de explicaciones, actividades, procesos y recomendaciones - Propondrá una visión del gobierno y la gestión de la seguridad de la información mediante una guía detallada para establecerla, implementarla y mantenerla, como parte de las políticas, procesos y estructuras de la organización. COBIT 5 for (Information) Security
  • 34. • Principales contenidos: – Directrices sobre los principales drivers y beneficios de la seguridad de la información para la organización – Aplicación de los principios de COBIT 5 por parte de los profesionales de la seguridad de la información – Mecanismos e instrumentos para respaldar el gobierno y la gestión de la seguridad de la información en la organización – Alineamiento con otros estándares de seguridad de la información COBIT 5 for (Information) Security
  • 35. • Estado actual del COBIT 5 for (Information) Security: – Se distribuyó un borrador a un grupo de expertos en la materia (SME) en enero de 2012. – Durante el mes de febrero, el equipo “COBIT Security Task Force” de ISACA revisará e incorporará el feedback en el texto. – Fecha esperada de publicación: julio de 2012 COBIT 5 for (Information) Security
  • 36. Gracias por asistir a esta sesión…
  • 37. Para mayor información: Patricia PRANDINI Rodolfo SZUSTER Corrientes 389 – EP – CABA www.adacsi.org.ar Tel: 5411 4317-2855 info@adacsi.org.ar Para descargar esta presentación visite www.segurinfo.org Los invitamos a sumarse al grupo “Segurinfo” en