SlideShare una empresa de Scribd logo
1 de 17
ISACA - COBIT
ERNEY ALBERTO RAMIREZ CAMARGO
YADITZA SUAREZ DE LA CRUZ
Mg. WILSON CASTAÑO GALVIS
UNIVERSIDAD POPULAR DEL CESAR SECCIONAL
AGUACHICA
FACULTAD DE INGENIERIAS Y TECNOLOGIAS
INGENIERIA DE SISTEMAS VII SEMESTRE
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION
AGUACHICA, CESAR
2013
CONTENIDO
ISACA.
Historia de
ISACA.
Beneficios para
Las
Organizaciones.
COBIT.
Misión de
COBIT.
Ediciones de
COBIT.
Beneficios de
COBIT
Principios
COBIT Para la
Seguridad de la
Información
ISACA
Asociación de Auditoría y Control de Sistemas de Información
(Information Systems Audit and Control Association ) una asociación
internacional que apoya y patrocina el desarrollo de metodologías y
certificaciones para la realización de actividades auditoría y control en
sistemas de información.
HISTORIA
ISACA fue fundada en el año 1967 cuando un grupo de auditores en
sistemas informáticos percibieron la necesidad de centralizar la fuente
de información y metodología para el área de operación. Fue en 1969
que el grupo se formalizó a asociación, originalmente incorporada como
EDP Auditors Association.
En 1976 el nombre pasó a ser ISACA, por el que es actualmente
conocida, y se estableció la primera certificación profesional de
auditoría de sistemas de información, o CISA.
HECHOS SOBRE ISACA
 Son los custodios del framework COBIT;
 Son los creadores del ITGI (IT Governance Institute);
Desarrollaron cuatro certificaciones profesionales:
 CISA - Certified Information Systems Auditor, certificación de
auditores de sistemas de información. Existen cerca de 90.000 personas
certificadas (2012).
 CISM - Certified Information Security Manager, certificación de
gestores de seguridad. Existen cerca de 16.000 personas certificadas;
 CGEIT - Certified in the Governance of Enterprise IT, certificación de
gestores de la gobernanza empresarial TI. Existen cerca de 4.600
personas certificadas (2007);
 CRISC - Certified in Risk and Information Systems Control,
certificación de gestores de control de riesgos en sistemas de
información. Existen cerca de 15.000 personas certificadas(2010).
BENEFICIOS PARA LAS
ORGANIZACIONES
Las organizaciones y sus ejecutivos están haciendo esfuerzos para:
 Mantener información de calidad para apoyar las decisiones del negocio.
 Generar un valor comercial de las inversiones habilitadas por la
Tecnología de la Información (TI), o sea: lograr metas estratégicas y
mejoras al negocio mediante el uso eficaz e innovador de la TI.
 Lograr una excelencia operativa mediante la aplicación eficiente y fiable
de la tecnología.
 Mantener el riesgo relacionado con TI a niveles aceptables.
 Optimizar el costo de la tecnología y los servicios de TI.
OBJETIVOS DE CONTROL PARA LA INFORMACIÓN Y
TECNOLOGÍAS RELACIONADAS (COBIT)
COBIT es una guía de mejores prácticas presentado
como framework, dirigida a la gestión de tecnología
de la información (TI). Mantenido por ISACA y el
IT Governance Institute.
⁻ COBIT es un marco de gobierno de las tecnologías de información que
proporciona una serie de herramientas para que la gerencia pueda
conectar los requerimientos de control con los aspectos técnicos y los
riesgos del negocio
⁻ COBIT permite el desarrollo de las políticas y buenas prácticas para el
control de las tecnologías en toda la organización
⁻ COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
incrementar su valor a través de las tecnologías, y permite su alineamiento
con los objetivos del negocio
⁻ Información disponible en: www.isaca.org/cobit.
⁻ COBIT contribuye a reducir las brechas existentes entre los objetivos de
negocio, y los beneficios, riesgos, necesidades de control y aspectos
técnicos propios de un proyecto TIC; proporcionando un Marco
Referencial Lógico para su dirección efectiva.
MISIÓN
La misión de COBIT es investigar, desarrollar, publicar y promocionar
un conjunto de objetivos de control generalmente aceptados para las
tecnologías de la información que sean autorizados (dados por alguien
con autoridad), actualizados, e internacionales para el uso del día a día de
los gestores de negocios (también directivos) y auditores.
EDICIONES
La primera edición fue publicada en 1996; la segunda edición en 1998; la
tercera edición en 2000 (la edición on-line estuvo disponible en 2003); y la
cuarta edición en diciembre de 2005, y la versión 4.1 está disponible desde
mayo de 2007; esta edición cubre 210 objetivos de control.
COBIT 5
Isaca lanzó el 10 de abril del 2012 la nueva edición de este marco de
referencia. COBIT 5 es la última edición del framework mundialmente
aceptado, el cual proporciona una visión empresarial del Gobierno de TI que
tiene a la tecnología y a la información como protagonistas en la creación de
valor para las empresas.
BENEFICIOS
COBIT 5 ayuda a empresas de todos los tamaños a:
 Optimizar los servicios el coste de las TI y la tecnología
 Apoyar el cumplimiento de las leyes, reglamentos, acuerdos
contractuales y las políticas
 Reduzca la complejidad y aumentar la rentabilidad
 Aumentar la satisfacción del usuario con las disposiciones de
seguridad de la información y resultados
 Mejorar la integración de la seguridad de la información
 Informar a las decisiones de riesgo y conciencia del riesgo
 Reducir los incidentes de seguridad de información
 Mejorar el apoyo a la innovación y la competitividad.
BASADO EN 5 PRINCIPIOS
Principios
de COBIT 5
2. Cubrir la
Organización
de forma
integral
3. Aplicar un
solo Marco
integrado
4. Habilitar
un enfoque
holistico
COBIT 5 para la Seguridad de la Información, contribuye con las
empresas a reducir sus perfiles de riesgo a través de la adecuada
administración de la seguridad. La información específica y las
tecnologías relacionadas son cada vez más esenciales para las
organizaciones, pero la seguridad de la información es esencial para la
confianza de los accionistas.
COBIT 5 contribuye a:
 Reducir la complejidad y aumentar la rentabilidad
 Aumentar la satisfacción del usuario con las disposiciones de
seguridad de la información y resultados
 Mejorar la integración de la seguridad de la información
 Informar a las decisiones de riesgo y conciencia del riesgo
 Reducir los incidentes de seguridad de información
 Mejorar el apoyo a la innovación y la competitividad
Las amenazas para seguridad en la información se clasifican de la siguiente
manera:
 Fuga de datos (por descuidos o violación): 17%
 Errores no intencionales de los empleados: 16%
 Los incidentes relacionados con los dispositivos personales de los
empleados (BYOD): 13%
 Cloud Computing: 11%
 Ataques Cibernéticos: 7%
 Hacking externo: 5%
 Personal insatisfecho: 5%
 Todo lo anterior 19%
REFERENCIAS.
 Enciclopedia virtual 2011-marzo-13 -Objetivos de control para la información
y tecnologías relacionadas
http://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci%C3%B3n
_y_tecnolog%C3%ADas_relacionadas
 ISACA pagina oficial 2012-abril-05-COBIT
http://www.isaca.org/COBIT/Pages/default.aspx
 Wikipedia 2010-junio-13- COBIT en las organizaciones
http://es.wikipedia.org/wiki/ISACA
 ISACA pagina oficial 2012-abril-05-COBIT
 http://www.isaca.org/Membership/Professional-
Membership/Pages/default.aspx?gclid=COXLpqSp-LUCFY6e4AodC1YAlg
ISACA

Más contenido relacionado

La actualidad más candente

Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
Reynaldo Quintero
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
GRECIAGALLEGOS
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Paola Yèpez
 

La actualidad más candente (20)

Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
Cobit2019 iaia
Cobit2019 iaiaCobit2019 iaia
Cobit2019 iaia
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
ISO IEC 38500
ISO IEC 38500ISO IEC 38500
ISO IEC 38500
 
Iso 20000
Iso 20000Iso 20000
Iso 20000
 
ISO 27000 Seguridad de la Informacion.pdf
ISO 27000 Seguridad de la Informacion.pdfISO 27000 Seguridad de la Informacion.pdf
ISO 27000 Seguridad de la Informacion.pdf
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Iso 20000
Iso  20000Iso  20000
Iso 20000
 
2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf
 
Informe cobit 5.0
Informe cobit 5.0Informe cobit 5.0
Informe cobit 5.0
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 
Modelos de Costes para la Gestión de Servicios TI
Modelos de Costes para la Gestión de Servicios TIModelos de Costes para la Gestión de Servicios TI
Modelos de Costes para la Gestión de Servicios TI
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
Tabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBITTabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBIT
 
ISO 20000
ISO 20000ISO 20000
ISO 20000
 
Auditoria De Tecnologia De Informacion
Auditoria De Tecnologia De InformacionAuditoria De Tecnologia De Informacion
Auditoria De Tecnologia De Informacion
 

Similar a ISACA

Lineamientosdeunaauditoriadesistema
LineamientosdeunaauditoriadesistemaLineamientosdeunaauditoriadesistema
Lineamientosdeunaauditoriadesistema
Cristhina Litardo M
 
Lineamientosdeunaauditoriadesistema
LineamientosdeunaauditoriadesistemaLineamientosdeunaauditoriadesistema
Lineamientosdeunaauditoriadesistema
Cristina Litardo
 
COBIT5-and-InfoSec-Spanish.ppt
COBIT5-and-InfoSec-Spanish.pptCOBIT5-and-InfoSec-Spanish.ppt
COBIT5-and-InfoSec-Spanish.ppt
jhoneramis
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
Armando Pomaire
 
Interesante 202917203 co bi-t-directrices-de-auditoria
Interesante 202917203 co bi-t-directrices-de-auditoriaInteresante 202917203 co bi-t-directrices-de-auditoria
Interesante 202917203 co bi-t-directrices-de-auditoria
xavazquez
 

Similar a ISACA (20)

TEMA DEL CURSO DE INGENIERÍA DE SOFTWARE II TEMA:"COBIT"
TEMA DEL CURSO DE INGENIERÍA DE SOFTWARE II TEMA:"COBIT"TEMA DEL CURSO DE INGENIERÍA DE SOFTWARE II TEMA:"COBIT"
TEMA DEL CURSO DE INGENIERÍA DE SOFTWARE II TEMA:"COBIT"
 
Lineamientosdeunaauditoriadesistema
LineamientosdeunaauditoriadesistemaLineamientosdeunaauditoriadesistema
Lineamientosdeunaauditoriadesistema
 
Lineamientosdeunaauditoriadesistema
LineamientosdeunaauditoriadesistemaLineamientosdeunaauditoriadesistema
Lineamientosdeunaauditoriadesistema
 
Principios de COBIT.pdf
Principios de COBIT.pdfPrincipios de COBIT.pdf
Principios de COBIT.pdf
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Cobit1
Cobit1Cobit1
Cobit1
 
Cobit 5
Cobit 5 Cobit 5
Cobit 5
 
Taller de gobierno y gestión de TI
Taller de gobierno y gestión de TITaller de gobierno y gestión de TI
Taller de gobierno y gestión de TI
 
Cobit 4.1 resumen
Cobit 4.1 resumenCobit 4.1 resumen
Cobit 4.1 resumen
 
COBIT5-and-InfoSec-Spanish.ppt
COBIT5-and-InfoSec-Spanish.pptCOBIT5-and-InfoSec-Spanish.ppt
COBIT5-and-InfoSec-Spanish.ppt
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
 
Cobit5 and-info sec-spanish (1)
Cobit5 and-info sec-spanish (1)Cobit5 and-info sec-spanish (1)
Cobit5 and-info sec-spanish (1)
 
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TICUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
COBIT 5
COBIT 5COBIT 5
COBIT 5
 
Standards
StandardsStandards
Standards
 
Cobit5 presentación
Cobit5 presentaciónCobit5 presentación
Cobit5 presentación
 
Cobit
CobitCobit
Cobit
 
Interesante 202917203 co bi-t-directrices-de-auditoria
Interesante 202917203 co bi-t-directrices-de-auditoriaInteresante 202917203 co bi-t-directrices-de-auditoria
Interesante 202917203 co bi-t-directrices-de-auditoria
 

ISACA

  • 1. ISACA - COBIT ERNEY ALBERTO RAMIREZ CAMARGO YADITZA SUAREZ DE LA CRUZ Mg. WILSON CASTAÑO GALVIS UNIVERSIDAD POPULAR DEL CESAR SECCIONAL AGUACHICA FACULTAD DE INGENIERIAS Y TECNOLOGIAS INGENIERIA DE SISTEMAS VII SEMESTRE SEGURIDAD Y PRIVACIDAD DE LA INFORMACION AGUACHICA, CESAR 2013
  • 2. CONTENIDO ISACA. Historia de ISACA. Beneficios para Las Organizaciones. COBIT. Misión de COBIT. Ediciones de COBIT. Beneficios de COBIT Principios COBIT Para la Seguridad de la Información
  • 3. ISACA Asociación de Auditoría y Control de Sistemas de Información (Information Systems Audit and Control Association ) una asociación internacional que apoya y patrocina el desarrollo de metodologías y certificaciones para la realización de actividades auditoría y control en sistemas de información.
  • 4. HISTORIA ISACA fue fundada en el año 1967 cuando un grupo de auditores en sistemas informáticos percibieron la necesidad de centralizar la fuente de información y metodología para el área de operación. Fue en 1969 que el grupo se formalizó a asociación, originalmente incorporada como EDP Auditors Association. En 1976 el nombre pasó a ser ISACA, por el que es actualmente conocida, y se estableció la primera certificación profesional de auditoría de sistemas de información, o CISA.
  • 5. HECHOS SOBRE ISACA  Son los custodios del framework COBIT;  Son los creadores del ITGI (IT Governance Institute); Desarrollaron cuatro certificaciones profesionales:  CISA - Certified Information Systems Auditor, certificación de auditores de sistemas de información. Existen cerca de 90.000 personas certificadas (2012).  CISM - Certified Information Security Manager, certificación de gestores de seguridad. Existen cerca de 16.000 personas certificadas;  CGEIT - Certified in the Governance of Enterprise IT, certificación de gestores de la gobernanza empresarial TI. Existen cerca de 4.600 personas certificadas (2007);  CRISC - Certified in Risk and Information Systems Control, certificación de gestores de control de riesgos en sistemas de información. Existen cerca de 15.000 personas certificadas(2010).
  • 6. BENEFICIOS PARA LAS ORGANIZACIONES Las organizaciones y sus ejecutivos están haciendo esfuerzos para:  Mantener información de calidad para apoyar las decisiones del negocio.  Generar un valor comercial de las inversiones habilitadas por la Tecnología de la Información (TI), o sea: lograr metas estratégicas y mejoras al negocio mediante el uso eficaz e innovador de la TI.  Lograr una excelencia operativa mediante la aplicación eficiente y fiable de la tecnología.  Mantener el riesgo relacionado con TI a niveles aceptables.  Optimizar el costo de la tecnología y los servicios de TI.
  • 7. OBJETIVOS DE CONTROL PARA LA INFORMACIÓN Y TECNOLOGÍAS RELACIONADAS (COBIT) COBIT es una guía de mejores prácticas presentado como framework, dirigida a la gestión de tecnología de la información (TI). Mantenido por ISACA y el IT Governance Institute.
  • 8. ⁻ COBIT es un marco de gobierno de las tecnologías de información que proporciona una serie de herramientas para que la gerencia pueda conectar los requerimientos de control con los aspectos técnicos y los riesgos del negocio ⁻ COBIT permite el desarrollo de las políticas y buenas prácticas para el control de las tecnologías en toda la organización ⁻ COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio ⁻ Información disponible en: www.isaca.org/cobit. ⁻ COBIT contribuye a reducir las brechas existentes entre los objetivos de negocio, y los beneficios, riesgos, necesidades de control y aspectos técnicos propios de un proyecto TIC; proporcionando un Marco Referencial Lógico para su dirección efectiva.
  • 9. MISIÓN La misión de COBIT es investigar, desarrollar, publicar y promocionar un conjunto de objetivos de control generalmente aceptados para las tecnologías de la información que sean autorizados (dados por alguien con autoridad), actualizados, e internacionales para el uso del día a día de los gestores de negocios (también directivos) y auditores.
  • 10. EDICIONES La primera edición fue publicada en 1996; la segunda edición en 1998; la tercera edición en 2000 (la edición on-line estuvo disponible en 2003); y la cuarta edición en diciembre de 2005, y la versión 4.1 está disponible desde mayo de 2007; esta edición cubre 210 objetivos de control. COBIT 5 Isaca lanzó el 10 de abril del 2012 la nueva edición de este marco de referencia. COBIT 5 es la última edición del framework mundialmente aceptado, el cual proporciona una visión empresarial del Gobierno de TI que tiene a la tecnología y a la información como protagonistas en la creación de valor para las empresas.
  • 11.
  • 12. BENEFICIOS COBIT 5 ayuda a empresas de todos los tamaños a:  Optimizar los servicios el coste de las TI y la tecnología  Apoyar el cumplimiento de las leyes, reglamentos, acuerdos contractuales y las políticas  Reduzca la complejidad y aumentar la rentabilidad  Aumentar la satisfacción del usuario con las disposiciones de seguridad de la información y resultados  Mejorar la integración de la seguridad de la información  Informar a las decisiones de riesgo y conciencia del riesgo  Reducir los incidentes de seguridad de información  Mejorar el apoyo a la innovación y la competitividad.
  • 13. BASADO EN 5 PRINCIPIOS Principios de COBIT 5 2. Cubrir la Organización de forma integral 3. Aplicar un solo Marco integrado 4. Habilitar un enfoque holistico
  • 14. COBIT 5 para la Seguridad de la Información, contribuye con las empresas a reducir sus perfiles de riesgo a través de la adecuada administración de la seguridad. La información específica y las tecnologías relacionadas son cada vez más esenciales para las organizaciones, pero la seguridad de la información es esencial para la confianza de los accionistas. COBIT 5 contribuye a:  Reducir la complejidad y aumentar la rentabilidad  Aumentar la satisfacción del usuario con las disposiciones de seguridad de la información y resultados  Mejorar la integración de la seguridad de la información  Informar a las decisiones de riesgo y conciencia del riesgo  Reducir los incidentes de seguridad de información  Mejorar el apoyo a la innovación y la competitividad
  • 15. Las amenazas para seguridad en la información se clasifican de la siguiente manera:  Fuga de datos (por descuidos o violación): 17%  Errores no intencionales de los empleados: 16%  Los incidentes relacionados con los dispositivos personales de los empleados (BYOD): 13%  Cloud Computing: 11%  Ataques Cibernéticos: 7%  Hacking externo: 5%  Personal insatisfecho: 5%  Todo lo anterior 19%
  • 16. REFERENCIAS.  Enciclopedia virtual 2011-marzo-13 -Objetivos de control para la información y tecnologías relacionadas http://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci%C3%B3n _y_tecnolog%C3%ADas_relacionadas  ISACA pagina oficial 2012-abril-05-COBIT http://www.isaca.org/COBIT/Pages/default.aspx  Wikipedia 2010-junio-13- COBIT en las organizaciones http://es.wikipedia.org/wiki/ISACA  ISACA pagina oficial 2012-abril-05-COBIT  http://www.isaca.org/Membership/Professional- Membership/Pages/default.aspx?gclid=COXLpqSp-LUCFY6e4AodC1YAlg