COBIT es un marco de control y gobierno de TI que provee objetivos de control para la información y tecnología relacionada. Fue creado en 1995 para crear estándares globales que mejoren el control de sistemas de información. COBIT define dominios y procesos de TI, así como requerimientos de información del negocio referentes a efectividad, eficiencia, confidencialidad, integridad, disponibilidad y cumplimiento. COBIT busca apoyar a gerentes, auditores y usuarios en el control de recursos y procesos
Es el modelo para el Gobierno de la TI desarrollado por la Information Systems Audit and Control Association (ISACA) y el IT Governance Institute (ITGI).
Tiene 34 objetivos nivel altos que cubren 215 objetivos de control clasificados en cuatro dominios: El plan y Organiza, Adquiere y Pone en práctica, Entrega y Apoya, y Supervisa y Evalúa.
Es el modelo para el Gobierno de la TI desarrollado por la Information Systems Audit and Control Association (ISACA) y el IT Governance Institute (ITGI).
Tiene 34 objetivos nivel altos que cubren 215 objetivos de control clasificados en cuatro dominios: El plan y Organiza, Adquiere y Pone en práctica, Entrega y Apoya, y Supervisa y Evalúa.
Esta investigación tiene como finalidad analizar la gestión de la seguridad de las tecnologías de información (TI) en las medianas y pequeñas empresas (PYMES), en San Francisco de Macorís, República Dominicana. La gestión de la seguridad de TI permite asegurar la confidencialidad, la integridad y la disponibilidad de las informaciones, datos y servicios de TI de una organización.
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
El uso de la tecnología aplicada al negocio, al alcance de cualquier área no-tecnológica y con una oferta “a la carta” nos propone una integración de nuevas metodologías y herramientas que puede superar las capacidades de gobierno y control interno de las organizaciones.
Debido a ello, y en apoyo a las áreas tecnológicas, de ciberseguridad y seguridad de la información, la auditoría debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías y en metodologías asociadas a proyectos, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
https://youtu.be/z2fx2OmQFts
Isaca rev perspectivas nota 1 - la era de los controlesFabián Descalzo
Nota sobre gestión de controles publicada en la Revista PERCEPCIONES (publicación de ISACA – Capitulo Montevideo, Uruguay), en el marco del CIGRAS (Congreso Internacional sobre Gobierno, Riesgos, Auditoría y Seguridad)
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESFabián Descalzo
Disertación brindada en el VII Foro Anual Gestión Integral de Riesgos Corporativos, sobre el impacto de la tecnología en los procesos de negocio, como parte fundamental a tener en cuenta en la evaluación del riesgo operacional. Temario:
1. Definición y alcance del riesgo operacional
2. Importancia de un marco metodológico adecuado
3. Interrelación entre áreas, diseñando la operación
4. Asociación de los procesos con la tecnología
4. Modelo MAGERIT para la gestión de riesgos
5. Conclusiones
Como siempre, aplicar actividades de aseguramiento en cada uno de nuestros proyectos nos permite alcanzar los objetivos de calidad y cumplimiento esperado por las Organizaciones.
Y "Ser Compliance” requiere de un amplio conocimiento que solo conseguiremos integrando un equipo de trabajo con las diferentes “visiones” de nuestra empresa.
Tener la certeza de disponer de la organización y los medios para hacer frente a las situaciones de crisis, de forma inmediata y eficaz, requiere de una ardua tarea en la elaboración de un plan para establecer la estrategia que nos asegure la continuidad de la actividad principal de la compañía, manteniendo la buena imagen y el prestigio obtenidos a lo largo del tiempo.
El objetivo de este webinar es Proporcionar una visión integral sobre las necesidades de continuidad para brindar respuestas a clientes y socios de negocio, según lo requerido por el estándar ISO/IEC 22301
https://youtu.be/Lzns8uQ-tLY
Domótica: eficiencia energética, seguridad, confort, comunicaciones.
Proyectos Tecnológicos: racionalización de instalaciones, optimización de recursos, gestión de oficios, proyectos "llave en mano".
Seguridad: control de fugas, barreras perimetrales, video vigilancia, escenas para ahuyentar intrusos.
Eficiencia Energética: asesorías energéticas, ahorro energético, iluminación, climatización, comodidad.
Control de Accesos y Presencia: optimización de tiempos del empleado, inteligencia de negocio, aperturas inteligentes.
Cada vez es más notoria la necesidad en empresas de diferentes sectores el contar con una gestión para el gobierno de la seguridad y la tecnología que acompañe a sus objetivos de negocio, ya que para alcanzar resultados no solo dependen de lo comercial sino también del cumplimiento regulatorio y normativo.
Artículo publicado en mi sección de ElDerechoInformatico.com
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
Definiciones
Contexto
Evolución de los riesgos
Escenario de información y su tratamiento
Integración de la tecnología
Nuestro entorno y el entorno de terceros
Objetivos de establecer dominios de gobierno de la información
Cómo establecer dominios de gobierno de la información
Como determinar el alcance
Cuales son los dominios de gobierno de la información
Identificar el objetivo funcional de la información
Riesgos más importantes relacionados con la tecnología
Cultura y comunicación
Gestión y herramientas
Conclusión
COBIT es un marco de gobierno de las tecnologías de información que proporciona una serie de herramientas para que la gerencia pueda conectar los requerimientos de control con los aspectos técnicos y los riesgos del negocio
Esta investigación tiene como finalidad analizar la gestión de la seguridad de las tecnologías de información (TI) en las medianas y pequeñas empresas (PYMES), en San Francisco de Macorís, República Dominicana. La gestión de la seguridad de TI permite asegurar la confidencialidad, la integridad y la disponibilidad de las informaciones, datos y servicios de TI de una organización.
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
El uso de la tecnología aplicada al negocio, al alcance de cualquier área no-tecnológica y con una oferta “a la carta” nos propone una integración de nuevas metodologías y herramientas que puede superar las capacidades de gobierno y control interno de las organizaciones.
Debido a ello, y en apoyo a las áreas tecnológicas, de ciberseguridad y seguridad de la información, la auditoría debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías y en metodologías asociadas a proyectos, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
https://youtu.be/z2fx2OmQFts
Isaca rev perspectivas nota 1 - la era de los controlesFabián Descalzo
Nota sobre gestión de controles publicada en la Revista PERCEPCIONES (publicación de ISACA – Capitulo Montevideo, Uruguay), en el marco del CIGRAS (Congreso Internacional sobre Gobierno, Riesgos, Auditoría y Seguridad)
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESFabián Descalzo
Disertación brindada en el VII Foro Anual Gestión Integral de Riesgos Corporativos, sobre el impacto de la tecnología en los procesos de negocio, como parte fundamental a tener en cuenta en la evaluación del riesgo operacional. Temario:
1. Definición y alcance del riesgo operacional
2. Importancia de un marco metodológico adecuado
3. Interrelación entre áreas, diseñando la operación
4. Asociación de los procesos con la tecnología
4. Modelo MAGERIT para la gestión de riesgos
5. Conclusiones
Como siempre, aplicar actividades de aseguramiento en cada uno de nuestros proyectos nos permite alcanzar los objetivos de calidad y cumplimiento esperado por las Organizaciones.
Y "Ser Compliance” requiere de un amplio conocimiento que solo conseguiremos integrando un equipo de trabajo con las diferentes “visiones” de nuestra empresa.
Tener la certeza de disponer de la organización y los medios para hacer frente a las situaciones de crisis, de forma inmediata y eficaz, requiere de una ardua tarea en la elaboración de un plan para establecer la estrategia que nos asegure la continuidad de la actividad principal de la compañía, manteniendo la buena imagen y el prestigio obtenidos a lo largo del tiempo.
El objetivo de este webinar es Proporcionar una visión integral sobre las necesidades de continuidad para brindar respuestas a clientes y socios de negocio, según lo requerido por el estándar ISO/IEC 22301
https://youtu.be/Lzns8uQ-tLY
Domótica: eficiencia energética, seguridad, confort, comunicaciones.
Proyectos Tecnológicos: racionalización de instalaciones, optimización de recursos, gestión de oficios, proyectos "llave en mano".
Seguridad: control de fugas, barreras perimetrales, video vigilancia, escenas para ahuyentar intrusos.
Eficiencia Energética: asesorías energéticas, ahorro energético, iluminación, climatización, comodidad.
Control de Accesos y Presencia: optimización de tiempos del empleado, inteligencia de negocio, aperturas inteligentes.
Cada vez es más notoria la necesidad en empresas de diferentes sectores el contar con una gestión para el gobierno de la seguridad y la tecnología que acompañe a sus objetivos de negocio, ya que para alcanzar resultados no solo dependen de lo comercial sino también del cumplimiento regulatorio y normativo.
Artículo publicado en mi sección de ElDerechoInformatico.com
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
Definiciones
Contexto
Evolución de los riesgos
Escenario de información y su tratamiento
Integración de la tecnología
Nuestro entorno y el entorno de terceros
Objetivos de establecer dominios de gobierno de la información
Cómo establecer dominios de gobierno de la información
Como determinar el alcance
Cuales son los dominios de gobierno de la información
Identificar el objetivo funcional de la información
Riesgos más importantes relacionados con la tecnología
Cultura y comunicación
Gestión y herramientas
Conclusión
COBIT es un marco de gobierno de las tecnologías de información que proporciona una serie de herramientas para que la gerencia pueda conectar los requerimientos de control con los aspectos técnicos y los riesgos del negocio
Para proveer la información que requiere la organización para lograr sus objetivos, los recursos de TI deben ser administrados por un conjunto de procesos, agrupados de forma adecuada y ejecutados acorde a prácticas normalmente aceptadas.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
Ventajas y desventajas de la desinfección con cloro
Cobit
1.
2. DEFINICIÓN DE COBIT
Control of OBjectives for
the Informatión Tecnology
OBJETIVOS DE CONTROL PARA LA
INFORMACION Y LA TECNOLOGIA
RELACIONADA
3. HISTORIA SURGIMIENTOS
El proyecto COBIT se emprendió por primera vez en el
año 1995, con el fin de crear un mayor producto global
que pudiese tener un impacto duradero sobre el campo
de visión de los negocios, así como sobre los controles
de los sistemas de información implantados.
4. MISIÓN COBIT
Investigar, desarrollar, publicar y promover un conjunto de
objetivos de control para tecnología de información, que
sea internacional y este actualizado para uso cotidiano de
gerentes, auditores y usuarios.
VISIÓN COBIT
Ser el modelo de control para la TI.
5. REGLA DE ORO DE COBIT
Para proveer la información que requiere la
organización para lograr sus objetivos, los recursos de TI
deben ser administrados por un conjunto de procesos,
agrupados de forma adecuada y ejecutados acorde a
prácticas normalmente aceptadas.
6. USUARIOS COBIT
• La Gerencia: Apoyo a decisiones de inversión en TI y control sobre su desempeño, balanceo del riesgo y el
control de la inversión en un ambiente a menudo impredecible.
• Los Usuarios Finales: Obtienen una garantía sobre el control y seguridad de los productos que adquieren
interna y externamente.
• Los Auditores: :Soportar sus opiniones sobre los controles de los proyectos de TI, su impacto en la
organización y determinar el control mínimo requerido.
• Los Responsables de TI: Para identificar los controles que requieren en sus áreas.
• Organismos estatales de control: Para saber que es lo mínimo que pueden exigir.
7. QUE SON LAS TI
(Tecnologías de Informática)
Se encargan de
DISEÑO
DISEÑO DESARROLLO
DESARROLLO FOMENTO
FOMENTO MANTENIMIENTO
MANTENIMIENTO ADMINISTRACION
ADMINISTRACION
D Por medio de
E
SISTEMAS
INFORMACION INFORMATICOS
8. PRINCIPIOS COBIT
REQUERIMIENTOS
DE INFORMACIÓN
DEL NEGOCIO
PROCESOS
DE TI
RECURSOS
DE TI
9. REQUERIMIENTOS DE LA
INFORMACIÓN DEL NEGOCIO
CobiT combina los principios contenidos por modelos
existentes y conocidos, como COSO, SAC y SAS
Calidad (cumplimiento de
Requerimientos de requerimientos) Costo (dentro del
Calidad presupuesto). Oportunidad (en el tiempo
indicado)
Requerimientos Efectividad y eficiencia operacional.
Financieros Confiabilidad de los reportes financieros.
(COSO) Cumplimiento de leyes y regulaciones.
Requerimientos de Confidencialidad.
Seguridad
Integridad.
Disponibilidad.
10. REQUERIMIENTOS DE LA INFORMACIÓN DEL
NEGOCIO
Se refiere a la información que es
relevante para el negocio y que debe
Efectividad
ser entregada de manera correcta,
oportuna, consistente y usable.
Se refiere a la provisión de información
Eficiencia a través del óptimo (más productivo y
económico) uso de los recursos.
Relativa a la protección de la
Confidencialidad información sensitiva de su revelación
no autorizada.
Se refiere a la exactitud y completitud
de la información, así como su validez,
Integridad
en concordancia con los valores y
expectativas del negocio.
11. REQUERIMIENTOS DE LA INFORMACIÓN DEL
NEGOCIO
Se refiere a que la información debe estar
disponible cuando es requerida por los
Disponibilidad procesos del negocio ahora y en el futuro.
Involucra la salvaguarda de los recursos y sus
capacidades asociadas.
Se refiere a cumplir con aquellas leyes,
Cumplimiento regulaciones y acuerdos contractuales, a los
que están sujetos los procesos del negocio.
Se refiere a la provisión de la información
apropiada a la alta gerencia, para operar la
Confiabilidad entidad y para ejercer sus responsabilidades
financieras y de cumplir con los reportes de
su gestión.
12. RECURSOS DE TI
Datos: Todos los objetos de información. Considera información interna y
externa, estructurada o no, gráficas, sonidos, etc.
Aplicaciones: Entendido como los sistemas de información, que integran
procedimientos manuales y sistematizados.
Tecnología: Incluye hardware y software básico, sistemas operativos,
sistemas de administración de bases de datos, de redes,
telecomunicaciones, multimedia, etc.
Instalaciones: Incluye los recursos necesarios para alojar y dar soporte a los
sistemas de información.
Recurso Humano: Por la habilidad, conciencia y productividad del personal
para planear, adquirir, prestar servicios, dar soporte y monitorear los
sistemas de Información.
13. DOMINIOS DE TI
Planeación y Organización
Adquisición e implementación
Prestación de Servicios y Soporte
Seguimiento o monitoreo
15. DOMINIOS DE TI
Adquisición e Implementación
Cambios y mantenimiento de los sistemas existentes para
garantizar la natural continuidad del ciclo de vida para estos
sistemas.
• ¿Los nuevos proyectos generan soluciones que satisfagan las
necesidades del negocio? • ¿Los nuevos proyectos son
entregados a tiempo y dentro del presupuesto? • ¿Trabajarán
adecuadamente los nuevos sistemas una vez sean
implementados? • ¿Los cambios afectarán las operaciones
actuales del negocio?
17. DOMINIOS DE TI
Prestación de Servicios y Soporte
Prestación efectiva de los servicios requeridos, comprenden desde las
operaciones tradicionales sobre aspectos de seguridad y continuidad
hasta capacitación.
•¿Se están entregando los servicios de TI de acuerdo con las prioridades
del negocio? •¿Están optimizados los costos de TI? •¿Es capaz la fuerza
de trabajo de utilizar los sistemas de TI de manera productiva y segura?
•¿Están implantadas de forma adecuada la confidencialidad, la
integridad y la disponibilidad?
19. DOMINIOS DE TI
Monitoreo/Seguimiento
Evaluar regularmente todos los procesos de TI para determinar su
calidad y el cumplimiento de los requerimientos de control.
•¿Se mide el desempeño de TI para detectar los problemas antes de que
sea demasiado tarde? •¿La Gerencia garantiza que los controles
internos son efectivos y eficientes? •¿Puede vincularse el desempeño de
lo que TI ha realizado con las metas del negocio? •¿Se miden y reportan
los riesgos, el control, el cumplimiento y el desempeño?
21. BIBLIOGRAFIA
• COBIT 4.0 (PDF).
• Planificación y Gestión de Sistemas de Información. TRABAJO
DE TEORÍA. Roberto Sobrinos Sánchez. 19 de Mayo de 1999.
• COBIT: Herramienta de IT Governance. Fernando Ferrer
Olivares, CISA - Presidente ISACA – Colombia.
• Administración de Riesgos de TI. Fernando Izquierdo Duarte,
CISA - Ingeniero de Sistemas.