SlideShare una empresa de Scribd logo
1 de 15
COBIT OBJECTIVOS DE CONTROL PARA INFORMACION Y TECNOLOGIA PRESENTADO POR:  NILSON FERNANDO RODRIGUEZ
Es un conjunto de mejores prácticas para el manejo de la información creado por la asociación de la auditoría y control de sistemas de la información  (ISACA) y el instituto de tecnologías de la información (ITGI) en 1992 QUE ES COBIT
En los negocios, la tecnología de la información (TI) es muy importante factor de éxito para impulsar el valor del cliente para las empresas. A continuación, las empresas deben comprender y administrar los riesgos asociados, tales como el aumento de cumplimiento reglamentario y dependencia de la crítica de muchos procesos de negocios empresariales.   Por lo tanto, el control de TI está siendo responsabilidad de las empresas hoy en día. Es decir, las empresas tienen que administrar y optimizar todos sus activos de información. Sin embargo, es difícil obtener TI bajo control tal que se ocupa de la información que necesita de una gran organización.  INTRODUCCION
MARCO COBIT
DOMINIOS COBIT
GESTION DE LA SEGURIDAD BASADA EN COBIT
1. Datos sujetos a una variedad de controles para comprobar si hay, integridad (precisión, integridad y validez) durante el ingreso, procesamiento, almacenamiento y distribución. Control de transacciones para garantizar su autenticidad y que no puede ser repudiaron.   2. Distribución de salida sensible sólo a individuos autorizados.  3. Definir los períodos de retención, requerimientos de archivos y términos de almacenamiento de información para la entrada y salidos de documentos, datos y software. Asegurarse de que cumplen con los requisitos legales y de usuario.  4. Si bien en el almacenamiento de información, comprobar integridad continua, la accesibilidad y la legibilidad de los datos.   
 
NUEVO MARCO PARA LA GESTION DE LA SEGURIDAD 3.1 Desarrollo de sistemas de gestión pública y la información de TI. Gobernanza de seguridad  incluye un control total en la utilización de tecnologías  de la información en el negocio desde la estrategia para la educación del usuario. la gestión de la seguridad en el desarrollo de sistemas de información el desarrollo es simplemente una parte de las actividades de la utilización de TI.
CICLO DE VIDA EN EL DESARROLLO DE SISTEMAS
DEFINICION DE PROCESOS El nuevo marco consiste en las actividades de la línea de base de seguridad y las actividades adicionales en el COBIT original correspondiente a la norma ISO/IEC 12207.    Con la correspondencia, también debemos cambiar los procesos COBIT para la gestión de la seguridad en el desarrollo de sistemas de información.
ROLES • Jefe  ejecutivo de oficina (CEO)  • Jefe funcionario financiero (CFO)  • Ejecutivos de negocios  • Jefe oficina de información (CIO)  • Dueño de proceso de negocio  • Jefe de operaciones  • El arquitecto jefe  • Jefe de desarrollo  • Cabeza la administración de TI (para las grandes empresas, la cabeza de funciones tales como recursos humanos, presupuestario y control interno)  • El oficial de gestión de proyectos (PMO) o la función
DEFINICION DE ROLES
En este documento, hemos aplicado el marco COBIT para TI de gobernanza para la gestión de la seguridad en el desarrollo de sistemas de información. Hemos definido roles y actividades en la gestión de la seguridad como un marco por contrastando la línea de base de seguridad basada en COBIT, ISO/IEC 12207 y ISO/IEC 27002. Aunque nuestro marco reduce el alcance de COBIT de TI gobernanza para la gestión de la seguridad en el desarrollo de sistemas de información, puede utilizar eficazmente procesos, objetivos de control y las actividades definidas en COBIT.  CONCLUSIONES

Más contenido relacionado

La actualidad más candente

Modelos y Buenas Prácticas de Seguridad
 Modelos y Buenas Prácticas de Seguridad  Modelos y Buenas Prácticas de Seguridad
Modelos y Buenas Prácticas de Seguridad Pedro Cobarrubias
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
Standars de Seguridad
Standars de SeguridadStandars de Seguridad
Standars de Seguridadunesradisis03
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director siROBERTH CHAVEZ
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionDavid Thomas
 
Introducción a los sistemas de información empresariales
Introducción a los sistemas de información empresarialesIntroducción a los sistemas de información empresariales
Introducción a los sistemas de información empresarialesMiguel Pustela Jara
 
Norma nist
Norma nistNorma nist
Norma nistcristina
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la leyFabián Descalzo
 
Sistema de Protección de Datos Personales
Sistema de Protección de Datos PersonalesSistema de Protección de Datos Personales
Sistema de Protección de Datos PersonalesSIA Group
 

La actualidad más candente (16)

Isaca expo
Isaca expoIsaca expo
Isaca expo
 
Cobit (2)
Cobit (2)Cobit (2)
Cobit (2)
 
Cobit (2)
Cobit (2)Cobit (2)
Cobit (2)
 
Modelos y Buenas Prácticas de Seguridad
 Modelos y Buenas Prácticas de Seguridad  Modelos y Buenas Prácticas de Seguridad
Modelos y Buenas Prácticas de Seguridad
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Cobit
CobitCobit
Cobit
 
Standars de Seguridad
Standars de SeguridadStandars de Seguridad
Standars de Seguridad
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Introducción a los sistemas de información empresariales
Introducción a los sistemas de información empresarialesIntroducción a los sistemas de información empresariales
Introducción a los sistemas de información empresariales
 
Cobit
CobitCobit
Cobit
 
Norma nist
Norma nistNorma nist
Norma nist
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la ley
 
Sistema de Protección de Datos Personales
Sistema de Protección de Datos PersonalesSistema de Protección de Datos Personales
Sistema de Protección de Datos Personales
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 

Similar a COBIT Objetivos de Control TI

Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe cosoArmando Pomaire
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitYAMJ2010
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I TArmando
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I TArmando
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I TArmando
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I TArmando
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I TArmando
 
F:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De ItF:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De ItTECNOLOGIA DE INFORMACION
 

Similar a COBIT Objetivos de Control TI (20)

Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I T
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I T
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I T
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I T
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I T
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
F:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De ItF:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De It
 
Cobit 5
Cobit 5 Cobit 5
Cobit 5
 
Qué es cobit
Qué es cobitQué es cobit
Qué es cobit
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Cobit
CobitCobit
Cobit
 
ISACA
ISACAISACA
ISACA
 
Principios de COBIT.pdf
Principios de COBIT.pdfPrincipios de COBIT.pdf
Principios de COBIT.pdf
 
Aplicaci{on COBIT
Aplicaci{on COBITAplicaci{on COBIT
Aplicaci{on COBIT
 

COBIT Objetivos de Control TI

  • 1. COBIT OBJECTIVOS DE CONTROL PARA INFORMACION Y TECNOLOGIA PRESENTADO POR: NILSON FERNANDO RODRIGUEZ
  • 2. Es un conjunto de mejores prácticas para el manejo de la información creado por la asociación de la auditoría y control de sistemas de la información (ISACA) y el instituto de tecnologías de la información (ITGI) en 1992 QUE ES COBIT
  • 3. En los negocios, la tecnología de la información (TI) es muy importante factor de éxito para impulsar el valor del cliente para las empresas. A continuación, las empresas deben comprender y administrar los riesgos asociados, tales como el aumento de cumplimiento reglamentario y dependencia de la crítica de muchos procesos de negocios empresariales.   Por lo tanto, el control de TI está siendo responsabilidad de las empresas hoy en día. Es decir, las empresas tienen que administrar y optimizar todos sus activos de información. Sin embargo, es difícil obtener TI bajo control tal que se ocupa de la información que necesita de una gran organización. INTRODUCCION
  • 6.
  • 7. GESTION DE LA SEGURIDAD BASADA EN COBIT
  • 8. 1. Datos sujetos a una variedad de controles para comprobar si hay, integridad (precisión, integridad y validez) durante el ingreso, procesamiento, almacenamiento y distribución. Control de transacciones para garantizar su autenticidad y que no puede ser repudiaron.  2. Distribución de salida sensible sólo a individuos autorizados. 3. Definir los períodos de retención, requerimientos de archivos y términos de almacenamiento de información para la entrada y salidos de documentos, datos y software. Asegurarse de que cumplen con los requisitos legales y de usuario. 4. Si bien en el almacenamiento de información, comprobar integridad continua, la accesibilidad y la legibilidad de los datos.  
  • 9.  
  • 10. NUEVO MARCO PARA LA GESTION DE LA SEGURIDAD 3.1 Desarrollo de sistemas de gestión pública y la información de TI. Gobernanza de seguridad incluye un control total en la utilización de tecnologías de la información en el negocio desde la estrategia para la educación del usuario. la gestión de la seguridad en el desarrollo de sistemas de información el desarrollo es simplemente una parte de las actividades de la utilización de TI.
  • 11. CICLO DE VIDA EN EL DESARROLLO DE SISTEMAS
  • 12. DEFINICION DE PROCESOS El nuevo marco consiste en las actividades de la línea de base de seguridad y las actividades adicionales en el COBIT original correspondiente a la norma ISO/IEC 12207.   Con la correspondencia, también debemos cambiar los procesos COBIT para la gestión de la seguridad en el desarrollo de sistemas de información.
  • 13. ROLES • Jefe ejecutivo de oficina (CEO) • Jefe funcionario financiero (CFO) • Ejecutivos de negocios • Jefe oficina de información (CIO) • Dueño de proceso de negocio • Jefe de operaciones • El arquitecto jefe • Jefe de desarrollo • Cabeza la administración de TI (para las grandes empresas, la cabeza de funciones tales como recursos humanos, presupuestario y control interno) • El oficial de gestión de proyectos (PMO) o la función
  • 15. En este documento, hemos aplicado el marco COBIT para TI de gobernanza para la gestión de la seguridad en el desarrollo de sistemas de información. Hemos definido roles y actividades en la gestión de la seguridad como un marco por contrastando la línea de base de seguridad basada en COBIT, ISO/IEC 12207 y ISO/IEC 27002. Aunque nuestro marco reduce el alcance de COBIT de TI gobernanza para la gestión de la seguridad en el desarrollo de sistemas de información, puede utilizar eficazmente procesos, objetivos de control y las actividades definidas en COBIT. CONCLUSIONES