SlideShare una empresa de Scribd logo
1 de 31
Septiembre 2012
Traducción al Español Cortesía de ISACA Capítulo de Guadalajara
GRC
GRC:
Gobierno, administración del riesgo y
cumplimiento.
Témino sombrilla, cada vez más
utilizado que cubre estas tres áreas de
actividades de las empresas.
Estas áreas de actividad están siendo
progresivamente más alineados e
integrados para mejorar el rendimiento
de la empresa y la entrega de las
necesidades de las partes interesadas.
Definiciones GRC*
GRC:
Gobierno—El ejercicio de la autoridad, control,
gobierno, acuerdo.
 Riesgo (Administración)—Peligro, riesgo de
pérdida, daño o destrucción (el acto o arte de la
gestión, la manera de tratar, dirigir, seguir adelante, o
utilizar, con un propósito, conducta, administración,
dirección, control)
Cumplimiento—El acto de cumplimiento, un
rendimiento, en cuanto a su deseo, demanda o
propuesta; concesión; presentación
* Diccionario en línea Webster
Tipos de Gobierno
Existen diferentes tipos de gobierno:
Gobierno Corporativo
Gobierno de Proyectos
Gobierno de Tecnologías de Información
Gobierno Ambiental
Gobierno Económico y Financiero
Cada tipo tiene una o más fuentes de
orientación, cada uno con objetivos
similares pero con frecuencia varían
términos y las técnicas para su
realización.
Implementando Gobierno
La integración de la aplicación de las
actividades de GRC dentro de una
empresa requiere un enfoque sistémico
para el eficaz logro de los objetivos
empresariales de sus grupos de interés.
Estos enfoques se basan normalmente
en facilitadores de diversos tipos (por
ejemplo, los principios, las políticas,
modelos, marcos, estructuras
organizacionales).
Un ejemplo de modelo GRC
Del Red Book GRC de OCEG Capability
Model version 2.1*
* Contiene material copiado o derivado de The Red Book de OCEG en http://www.oceg.org.
Gobierno Corporativo de TI
ISO/IEC 38500: 2008
Gobierno Corporativo de Tecnología
de Información
1.1 Alcance
Este estándar establece los principios rectores para directores de
organizaciones (incluyendo propietarios, miembros del consejo,
directores, socios, ejecutivos de alto nivel, o similar) sobre el uso
eficaz, eficiente y aceptable de la tecnología de la información (TI)
dentro de sus organizaciones.
Esta norma se aplica a la gestión de los procesos de gestión (toma
de decisiones) relativas a los servicios de información y
comunicación utilizados por una organización. Estos procesos
pueden ser controlados por especialistas en TI dentro de la
organización o de los proveedores de servicios externos, o por
unidades de negocio dentro de la organización.
Gobierno Corporativo de TI (cont.)
ISO/IEC 38500: 2008
Gobierno Corporativo de Tecnología
de Información
2.1 Principios
2.1.1 Principio 1: Responsabilidad
2.1.2 Principio 2: Estrategia
2.1.3 Principio 3: Adquisición
2.1.4 Principio 4: Desempeño
2.1.5 Principio 5: Conformidad
2.1.6 Principio 6: Comportamiento Humano
Gobierno Corporativo de TI (cont.)
ISO/IEC 38500: 2008
Gobierno Corporativo de Tecnología
de Información
2.2 Modelo
Los administradores debe gobernar las TI a través de tres tareas
principales:
a) Evaluar el uso actual y futuro de TI.
b) Preparación directa y la aplicación de planes y políticas para
garantizar que el uso de las TI cumple con los objetivos de
negocio.
c) Monitorear la conformidad de las políticas, y el desempeño
contra los planes.
ISACA y COBIT
ISACA promueve activamente la
investigación que se traduce en el desarrollo
de productos relevantes y útiles para los
profesionales de Gobierno de TI, riesgo,
control, aseguramiento y seguridad.
ISACA desarrolla y mantiene el
internacionalmente reconocido marco de
referencia COBIT, ayudar a los profesionales
de TI y líderes empresariales a cumplir con
sus responsabilidades de gobierno de TI,
mientras que la entrega de valor al negocio.
Gobierno de TI
COBIT4.0/4.1
Administración
COBIT3
Control
COBIT2
Un Marco Empresarial de ISACA, en www.isaca.org/cobit
Auditoría
COBIT1
COBIT: Gobierno de TI de las Empresas (GEIT)
2005/720001998
EvolucióndelAlcan
1996 2012
Val IT 2.0
(2008)
Risk IT
(2009)
Source: COBIT®
5 Introduction Presentation © 2012 ISACA®
All rights reserved
COBIT 5 en Resumen
COBIT 5 reúne a los cinco principios que
permiten a la empresa de construir una
gobernabilidad efectiva y un marco de
gestión basado en un conjunto holístico de
siete facilitadores que optimiza la
información y la inversión en tecnología
y el uso para el beneficio de las partes
interesadas.
El marco COBIT 5
En pocas palabras, COBIT 5 ayuda a las empresas a crear valor
óptimo de TI mediante el mantenimiento de un equilibrio
entre la obtención de beneficios y la optimización de los
niveles de riesgo y el uso de los recursos.
COBIT 5 permite que la información y la tecnología
relacionada para ser gobernado y administrado de manera
integral para el conjunto de la empresa, teniendo en el pleno
de extremo a extremo del negocio y áreas funcionales de
responsabilidad, teniendo en cuenta los intereses
relacionados con la TI de grupos de interés internos y
externos.
Los principios y los facilitadores de COBIT 5 son de
carácter genérico y útil para las empresas de todos los
tamaños, ya sea comercial, sin fines de lucro o en el sector
público.
Los Principios de COBIT 5
Source: COBIT®
5, figure 2. © 2012 ISACA®
All rights reserved.
Principios
de COBIT 5
1. Satisfacer
las
necesidades
de las partes
interesadas
2. Cubrir la
Organización de
forma integral
3. Aplicar un
solo marco
integrado
4. Habilitar
un enfoque
holistico
5. Separar el
Gobierno de la
Administración
Habilitadores de COBIT 5
Source:  COBIT®
 5, figure 12. © 2012 ISACA®
  All rights reserved.
1. Principios, Políticas y Marcos
2. Procesos 3. Estructuras 
Organizacionales
4. Cultura, Ética
y Comportamiento
5. Información
6. Servicios,
Infraestructura
y Aplicaciones
7. Personas,
Habilidades y
Competencias
RECURSOS
Gobierno (y administración) en COBIT 5
Gobierno asegura que los objetivos de la empresa se logren​​
mediante la evaluación de las necesidades de las partes
interesadas, las condiciones y opciones, estableciendo la
dirección a través de la priorización y decisión, y
monitoreando el desempeño, el cumplimiento y el progreso
contra acordaron dirección y objetivos (EDM).
Administración planea, construye, ejecuta y monitorea
actividades alineadas con la dirección establecida por el órgano
de gobierno para alcanzar los objetivos de la empresa(PBRM).
El ejercicio de gobierno y la gestión eficaz en la práctica requiere
el uso adecuado de todos los facilitadores. El proceso COBIT
como modelo de referencia nos permite enfocar fácilmente sobre
las actividades empresariales relevantes.
Gobierno en COBIT 5
• El modelo de referencia COBIT 5 subdivide proceso de las
prácticas relacionadas con la TI y las actividades de la empresa
en dos grandes áreas: la gobernanza y la gestión con la
administración dividida en dominios de los procesos
• El dominio GOBIERNO contiene cinco procesos de gobierno,
dentro de cada proceso, evaluar, dirigir y supervisar (EDM) Las
prácticas se definen.
•01 Asegurar el marco de gobierno y el mantenimiento de su configuración.
•02 Asegurar la entrega beneficios.
•03 Garantizar la optimización de riesgos.
•04 Garantizar la optimización de recursos.
•05 Garantizar la transparencia de los terceros interesados.
• Los cuatro dominios de gestión están en línea con las áreas de
responsabilidad de planear, construir, ejecutar y monitorear
(PBRM).
Evaluar, Dirijir y Monitorear Procesos para el Gobierno Corporativo de TI
Procesos para la Administración de TI Corporativa
Alinear, Planear y Organizar
Construir, Adquirir e Implementar
Entregar, Servir y Dar Soporte
Monitorear, Evaluar
y Valorar
EDM01 Asegurar
que se fija el Marco 
de Gobierno y su 
Mantenimiento
EDM02 Asegurar
la Entrega de Valor
EDM03 Asegurar
la Optimización de 
los Riesgos
EDM04 Asegurar
la Optimización de 
los Recursos
EDM05 Asegurar
la Transparencia a 
las partes 
interesadas
APO01 Administrar 
el Marco de la 
Administración de TI
APO02 Administrar
la Estrategia
APO04 Administrar 
la Innovación
APO03 Administrar
la Arquitectura 
Corporativa
APO05 Administrar 
el Portafolio
APO06 Administrar
el Presupuesto y los 
Costos
APO07 Administrar 
el Recurso Humano
APO08 Administrar 
las Relaciones
APO09 Administrar 
los Contratos de 
Servicios
APO11 Administrar
la Calidad
APO10 Administrar
los Proveedores
APO12 Administrar 
los Riesgos
APO13 Administrar 
la Seguridad
BAI01 Administrar
Programas y 
Proyectos
BAI02 Administrar
la Definición de 
Requerimientos
BAI04 Administrar la 
Disponibilidad y 
Capacidad
BAI03 Administrar
la Identificación y 
Construcción de 
Soluciones
BAI05 Administrar la 
Habilitación del 
Cambio
BAI06 Administrar 
Cambios
BAI07 Administrar la 
Aceptación de 
Cambios y 
Transiciones
BAI08 Administrar el 
Conocimiento
BAI09 Administrar 
los Activos
BAI10 Admnistrar la 
Configuración
DSS01 Administrar 
las Operaciones
DSS02 Administrar 
las Solicitudes de 
Servicios  y los 
Incidentes
DSS04 Administrar la 
Continuidad
DSS03 Administrar 
Problemas
DSS05 Administrar 
los Servicios de 
Seguridad
DSS06 Administrar 
los Controles en los 
Procesos de Negocio
MEA01 Monitorear, 
Evaluar y Valorar el 
Desempeño y 
Cumplimiento
MEA02 Monitorear, 
Evaluar y Valorar el 
Sistema de Control 
Interno
MEA03 Monitorear, 
Evaluar y Valorar el 
Cumplimiento con 
Requisitos Externos
Gobierno en COBIT 5 (cont.)
Source:  COBIT®
 5, figure 16. © 2012 ISACA®
  All rights reserved.
Administración de Riesgos en COBIT 5
• El dominio de Gobierno cotiene cinco procesos de
gobierno, uno de los cuales se enfoca en el riesgo
relacionado con los objetivos de los terceros interesados:
EDM03 Asegurar la optimización de riesgos.
• Descripción de procesos
• Asegurar que el apetito de riesgo de la empresa y la tolerancia se
entiende, articulado y comunicado, y que el riesgo de valor de la
empresa en relación con el uso de las TI es identificado y
gestionado.
• Proceso de declaración de propósito
• Asegurar que riesgos relacionados con TI de la empresa no supere
la tolerancia al riesgo y el apetito de riesgo, el impacto de los
riesgos de TI de valor de la empresa es identificado y manejado, y
la posibilidad de fallas de cumplimiento es mínimo.
Administración de Riesgos en COBIT 5
(cont.)
• El dominio de Gestión Alinear, Planear y Organizar
contiene un proceso de riesgos relacionados: APO12
Gestionar el riesgo.
• Descripción del proceso
• Continuamente identificar, evaluar y reducir los riesgos
relacionados con TI dentro de los niveles de tolerancia
establecidos por la dirección ejecutiva de la empresa.
• Proceso de Declaración de Propósito
• Integrar la gestión de riesgos empresariales
relacionados con la TI con el ERM en general, y
equilibrar los costos y beneficios de la gestión de
riesgos relacionados con TI de la empresa.
Evaluar, Dirijir y Monitorear Procesos para el Gobierno Corporativo de TI
Procesos para la Administración de TI Corporativa
Alinear, Planear y Organizar
Construir, Adquirir e Implementar
Entregar, Servir y Dar Soporte
Monitorear, Evaluar
y Valorar
EDM01 Asegurar
que se fija el Marco 
de Gobierno y su 
Mantenimiento
EDM02 Asegurar
la Entrega de Valor
EDM03 Asegurar
la Optimización de 
los Riesgos
EDM04 Asegurar
la Optimización de 
los Recursos
EDM05 Asegurar
la Transparencia a 
las partes 
interesadas
APO01 Administrar 
el Marco de la 
Administración de TI
APO02 Administrar
la Estrategia
APO04 Administrar 
la Innovación
APO03 Administrar
la Arquitectura 
Corporativa
APO05 Administrar 
el Portafolio
APO06 Administrar
el Presupuesto y los 
Costos
APO07 Administrar 
el Recurso Humano
APO08 Administrar 
las Relaciones
APO09 Administrar 
los Contratos de 
Servicios
APO11 Administrar
la Calidad
APO10 Administrar
los Proveedores
APO12 Administrar 
los Riesgos
APO13 Administrar 
la Seguridad
BAI01 Administrar
Programas y 
Proyectos
BAI02 Administrar
la Definición de 
Requerimientos
BAI04 Administrar la 
Disponibilidad y 
Capacidad
BAI03 Administrar
la Identificación y 
Construcción de 
Soluciones
BAI05 Administrar la 
Habilitación del 
Cambio
BAI06 Administrar 
Cambios
BAI07 Administrar la 
Aceptación de 
Cambios y 
Transiciones
BAI08 Administrar el 
Conocimiento
BAI09 Administrar 
los Activos
BAI10 Admnistrar la 
Configuración
DSS01 Administrar 
las Operaciones
DSS02 Administrar 
las Solicitudes de 
Servicios  y los 
Incidentes
DSS04 Administrar la 
Continuidad
DSS03 Administrar 
Problemas
DSS05 Administrar 
los Servicios de 
Seguridad
DSS06 Administrar 
los Controles en los 
Procesos de Negocio
MEA01 Monitorear, 
Evaluar y Valorar el 
Desempeño y 
Cumplimiento
MEA02 Monitorear, 
Evaluar y Valorar el 
Sistema de Control 
Interno
MEA03 Monitorear, 
Evaluar y Valorar el 
Cumplimiento con 
Requisitos Externos
Administración de Riesgos en COBIT 5
(cont.)
Source:  COBIT®
 5, figure 16. © 2012 ISACA®
  All rights reserved.
Administración de Riesgos en COBIT 5
(cont.)
• Todas las actividades de la empresa tienen una exposición
de riesgos asociados derivados de las amenazas ambientales
que aprovechan las vulnerabilidades habilitador
• EDM03 Asegurar optimización del riesgo asegura que el
enfoque de riesgo de los terceros interesado este enfocado a
como serán tratados los riesgos que enfrenta la empresa.
• APO12 Gestión de Riesgo proporciona a las empresas la
gestión de riesgos (ERM) las diposiciones que aseguren que la
dirección dada por los terceros interesados es seguida por la
empresa.
• Todos los demás procesos incluye prácticas y actividades
que son diseñadas para tratar el riesgo relacionado (evitar,
reducir / mitigar / controlar/ compartir / transferir / aceptar).
Administración de Riesgos en COBIT 5
(cont.)
• Además de las actividades, COBIT 5 sugiere las responsabilidades,
funciones y responsabilidades de las empresas y el gobierno /
administración estructuras (tablas RACI) para cada proceso. Estos
incluyen roles para riesgos relacionados.
Source:  COBIT®
5: Enabling Processes, page 108. © 2012 ISACA®
  All rights reserved.
Align,PlanandO
Cumplimiento en COBIT 5
• El dominio de la gestión Monitorear, Evaluar y valorar
contiene un proceso de cumplimiento enfocado: MEA03
supervisar, evaluar y evaluar el cumplimiento de los
requisitos externos.
• Descripción del proceso
• Evaluar que los procesos de TI y procesos de negocios
apoyados por TI cumplen con las leyes, regulaciones y
requerimientos contractuales. Conseguir garantías de
que los requisitos se han identificado y se cumplan, e
integrar el cumplimiento de TI con el cumplimiento
general de la empresa.
• Proceso de propósito de declaración
• Asegúrese de que la empresa cumple con todos los
requerimientos externos aplicables.
Evaluar, Dirijir y Monitorear Procesos para el Gobierno Corporativo de TI
Procesos para la Administración de TI Corporativa
Alinear, Planear y Organizar
Construir, Adquirir e Implementar
Entregar, Servir y Dar Soporte
Monitorear, Evaluar
y Valorar
EDM01 Asegurar
que se fija el Marco 
de Gobierno y su 
Mantenimiento
EDM02 Asegurar
la Entrega de Valor
EDM03 Asegurar
la Optimización de 
los Riesgos
EDM04 Asegurar
la Optimización de 
los Recursos
EDM05 Asegurar
la Transparencia a 
las partes 
interesadas
APO01 Administrar 
el Marco de la 
Administración de TI
APO02 Administrar
la Estrategia
APO04 Administrar 
la Innovación
APO03 Administrar
la Arquitectura 
Corporativa
APO05 Administrar 
el Portafolio
APO06 Administrar
el Presupuesto y los 
Costos
APO07 Administrar 
el Recurso Humano
APO08 Administrar 
las Relaciones
APO09 Administrar 
los Contratos de 
Servicios
APO11 Administrar
la Calidad
APO10 Administrar
los Proveedores
APO12 Administrar 
los Riesgos
APO13 Administrar 
la Seguridad
BAI01 Administrar
Programas y 
Proyectos
BAI02 Administrar
la Definición de 
Requerimientos
BAI04 Administrar la 
Disponibilidad y 
Capacidad
BAI03 Administrar
la Identificación y 
Construcción de 
Soluciones
BAI05 Administrar la 
Habilitación del 
Cambio
BAI06 Administrar 
Cambios
BAI07 Administrar la 
Aceptación de 
Cambios y 
Transiciones
BAI08 Administrar el 
Conocimiento
BAI09 Administrar 
los Activos
BAI10 Admnistrar la 
Configuración
DSS01 Administrar 
las Operaciones
DSS02 Administrar 
las Solicitudes de 
Servicios  y los 
Incidentes
DSS04 Administrar la 
Continuidad
DSS03 Administrar 
Problemas
DSS05 Administrar 
los Servicios de 
Seguridad
DSS06 Administrar 
los Controles en los 
Procesos de Negocio
MEA01 Monitorear, 
Evaluar y Valorar el 
Desempeño y 
Cumplimiento
MEA02 Monitorear, 
Evaluar y Valorar el 
Sistema de Control 
Interno
MEA03 Monitorear, 
Evaluar y Valorar el 
Cumplimiento con 
Requisitos Externos
Cumplimiento en COBIT 5(cont.)
Source:  COBIT®
 5, figure 16. © 2012 ISACA®
  All rights reserved.
Cumplimiento en COBIT 5(cont.)
• Cumplimiento legal y regulatorio es una parte
clave de la gestión efectiva de una empresa, de ahí
su inclusión en el término GRC y en los objetivos
de la empresa COBIT 5 y la estructura soportante
proceso facilitador (MEA03).
• Adicionalmente al MEA03, todas las actividades
de la empresa incluyen las actividades de control
que están diseñados para asegurar el
cumplimiento no sólo externamente impuestas
exigencias legislativas o reglamentarias, sino
también con las empresas gobernabilidad
determinados principios, políticas y
procedimientos.
Cumplimiento en COBIT 5(cont.)
• Además de las actividades, COBIT 5 sugiere las responsabilidades,
funciones y responsabilidades de las empresas y el gobierno /
administración estructuras (tablas RACI) para cada proceso. Estos
incluyen una función relacionada con el cumplimiento.
Source:  COBIT®
5: Enabling Processes, page 213. © 2012 ISACA®
  All rights reserved.
Resumen
• El marco COBIT 5 incluye la orientación necesaria para 
apoyar los objetivos de GRC de la empresa y actividades 
de apoyo:
• Actividades de gobierno relacionadas a GEIT (5 procesos)
• Procesos de gestión de riesgos y apoyo para la gestión de 
riesgos a través del espacio GEIT
• Cumplimiento: un enfoque específico en las actividades de 
cumplimiento en el marco y cómo encajan dentro de la 
imagen completa de la empresa
• La inclusión de los acuerdos de GRC en el marco de 
negocio para GEIT ayuda a las empresas a evitar el 
problema principal con soluciones GRC -silos de 
actividad!
© ISACA 2012. This work, and any derivatives thereof, may not be offer for sale alone, or as part any other publication or product.

Más contenido relacionado

La actualidad más candente

Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónPECB
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 
Cobit 2019 foundation study material
Cobit 2019 foundation study materialCobit 2019 foundation study material
Cobit 2019 foundation study materialAnees Shaikh
 
Analisis de Sistema
Analisis de SistemaAnalisis de Sistema
Analisis de Sistemapamelacortez
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Tendencias futuras-de-los-sistemas-de-informacion
Tendencias futuras-de-los-sistemas-de-informacionTendencias futuras-de-los-sistemas-de-informacion
Tendencias futuras-de-los-sistemas-de-informacionCarlos De Palma Cruz
 
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardQuick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardPECB
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Introduction to COBIT 2019 and IT management
Introduction to COBIT 2019 and IT managementIntroduction to COBIT 2019 and IT management
Introduction to COBIT 2019 and IT managementChristian F. Nissen
 
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptx
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptxPemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptx
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptxAli Konsultan
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowPECB
 
An Introduction to IT Management with COBIT 2019
An Introduction to IT Management with COBIT 2019An Introduction to IT Management with COBIT 2019
An Introduction to IT Management with COBIT 2019Gregor Polančič
 
NQA ISO 27701 Implementation Guide
NQA ISO 27701 Implementation GuideNQA ISO 27701 Implementation Guide
NQA ISO 27701 Implementation GuideNA Putra
 

La actualidad más candente (20)

Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la información
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
ISO 27701
ISO 27701ISO 27701
ISO 27701
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
Cobit 2019 foundation study material
Cobit 2019 foundation study materialCobit 2019 foundation study material
Cobit 2019 foundation study material
 
ISO 27002-2022.pdf
ISO 27002-2022.pdfISO 27002-2022.pdf
ISO 27002-2022.pdf
 
Analisis de Sistema
Analisis de SistemaAnalisis de Sistema
Analisis de Sistema
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Tendencias futuras-de-los-sistemas-de-informacion
Tendencias futuras-de-los-sistemas-de-informacionTendencias futuras-de-los-sistemas-de-informacion
Tendencias futuras-de-los-sistemas-de-informacion
 
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardQuick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Introduction to COBIT 2019 and IT management
Introduction to COBIT 2019 and IT managementIntroduction to COBIT 2019 and IT management
Introduction to COBIT 2019 and IT management
 
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptx
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptxPemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptx
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptx
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
 
An Introduction to IT Management with COBIT 2019
An Introduction to IT Management with COBIT 2019An Introduction to IT Management with COBIT 2019
An Introduction to IT Management with COBIT 2019
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
NQA ISO 27701 Implementation Guide
NQA ISO 27701 Implementation GuideNQA ISO 27701 Implementation Guide
NQA ISO 27701 Implementation Guide
 
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TICUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
 

Destacado

Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraJhon Jairo Hernandez
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Grc y seguridad
Grc y seguridadGrc y seguridad
Grc y seguridadbalejandre
 
Nuevo Enfoque de la Auditoría Empresarial a través de GRC
Nuevo Enfoque de la Auditoría Empresarial a través de GRCNuevo Enfoque de la Auditoría Empresarial a través de GRC
Nuevo Enfoque de la Auditoría Empresarial a través de GRCbalejandre
 
Hacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridadHacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridadzekivazquez
 
Detectando intrusiones en la red [GuadalajaraCON 2012]
Detectando intrusiones en la red [GuadalajaraCON 2012]Detectando intrusiones en la red [GuadalajaraCON 2012]
Detectando intrusiones en la red [GuadalajaraCON 2012]Websec México, S.C.
 
Presentación evento SAP Deloitte GRC CFOfo
Presentación evento SAP Deloitte GRC CFOfoPresentación evento SAP Deloitte GRC CFOfo
Presentación evento SAP Deloitte GRC CFOfoHumberto Ramos
 
GRC - Curso Oficina de Cumplimiento
GRC - Curso Oficina de CumplimientoGRC - Curso Oficina de Cumplimiento
GRC - Curso Oficina de CumplimientoFabián Descalzo
 
Riesgos Financieros - Clase 5
Riesgos Financieros - Clase 5Riesgos Financieros - Clase 5
Riesgos Financieros - Clase 5FernandaRabines
 
1 modelos de control (1)
1 modelos de control (1)1 modelos de control (1)
1 modelos de control (1)acarolinareyes
 
Presentación matriz de riesgos ambientales
Presentación matriz de riesgos ambientalesPresentación matriz de riesgos ambientales
Presentación matriz de riesgos ambientalesLaura Melissa
 
Cercas grc proyecto innovador 2015
Cercas grc   proyecto innovador 2015Cercas grc   proyecto innovador 2015
Cercas grc proyecto innovador 2015nanis santos
 
Sistema de-gestion de-seguridad y salud-ocupacional
Sistema de-gestion de-seguridad y salud-ocupacionalSistema de-gestion de-seguridad y salud-ocupacional
Sistema de-gestion de-seguridad y salud-ocupacionalErika Ruiz
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pfRobert Puican Gutierrez
 

Destacado (20)

Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectra
 
Xss a fondo
Xss a fondoXss a fondo
Xss a fondo
 
Vulnerabilidades web
Vulnerabilidades webVulnerabilidades web
Vulnerabilidades web
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Grc y seguridad
Grc y seguridadGrc y seguridad
Grc y seguridad
 
Nuevo Enfoque de la Auditoría Empresarial a través de GRC
Nuevo Enfoque de la Auditoría Empresarial a través de GRCNuevo Enfoque de la Auditoría Empresarial a través de GRC
Nuevo Enfoque de la Auditoría Empresarial a través de GRC
 
Hacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridadHacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridad
 
Detectando intrusiones en la red [GuadalajaraCON 2012]
Detectando intrusiones en la red [GuadalajaraCON 2012]Detectando intrusiones en la red [GuadalajaraCON 2012]
Detectando intrusiones en la red [GuadalajaraCON 2012]
 
Presentación evento SAP Deloitte GRC CFOfo
Presentación evento SAP Deloitte GRC CFOfoPresentación evento SAP Deloitte GRC CFOfo
Presentación evento SAP Deloitte GRC CFOfo
 
GRC - Curso Oficina de Cumplimiento
GRC - Curso Oficina de CumplimientoGRC - Curso Oficina de Cumplimiento
GRC - Curso Oficina de Cumplimiento
 
Grc model09 ok
Grc model09 okGrc model09 ok
Grc model09 ok
 
Gestion de servicios TI en itil
Gestion de servicios TI en itilGestion de servicios TI en itil
Gestion de servicios TI en itil
 
Riesgos Financieros - Clase 5
Riesgos Financieros - Clase 5Riesgos Financieros - Clase 5
Riesgos Financieros - Clase 5
 
1 modelos de control (1)
1 modelos de control (1)1 modelos de control (1)
1 modelos de control (1)
 
Presentación matriz de riesgos ambientales
Presentación matriz de riesgos ambientalesPresentación matriz de riesgos ambientales
Presentación matriz de riesgos ambientales
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Cercas grc proyecto innovador 2015
Cercas grc   proyecto innovador 2015Cercas grc   proyecto innovador 2015
Cercas grc proyecto innovador 2015
 
Sistema de-gestion de-seguridad y salud-ocupacional
Sistema de-gestion de-seguridad y salud-ocupacionalSistema de-gestion de-seguridad y salud-ocupacional
Sistema de-gestion de-seguridad y salud-ocupacional
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 

Similar a Cobit5 and-grc español

Emm fhr reporte
Emm fhr  reporteEmm fhr  reporte
Emm fhr reporteITSM
 
Emm fhr reporte
Emm fhr  reporteEmm fhr  reporte
Emm fhr reporteITSM
 
Informe cobit 5.0
Informe cobit 5.0Informe cobit 5.0
Informe cobit 5.0Eli Blas
 
MODELOS COBIT Y ITIL (generalidades)
MODELOS COBIT Y ITIL (generalidades)MODELOS COBIT Y ITIL (generalidades)
MODELOS COBIT Y ITIL (generalidades)Jairo Márquez
 
Cobit5 introduction-spanish
Cobit5 introduction-spanishCobit5 introduction-spanish
Cobit5 introduction-spanishenso enso
 
Cobit 4.1 resumen
Cobit 4.1 resumenCobit 4.1 resumen
Cobit 4.1 resumenAlex Diaz
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitYAMJ2010
 
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.pptSesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.pptSANTOS400018
 
Unidad 2 nacho
Unidad 2 nachoUnidad 2 nacho
Unidad 2 nachoNacho_pluz
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe cosoArmando Pomaire
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 

Similar a Cobit5 and-grc español (20)

Emm fhr reporte
Emm fhr  reporteEmm fhr  reporte
Emm fhr reporte
 
Emm fhr reporte
Emm fhr  reporteEmm fhr  reporte
Emm fhr reporte
 
Informe cobit 5.0
Informe cobit 5.0Informe cobit 5.0
Informe cobit 5.0
 
MODELOS COBIT Y ITIL (generalidades)
MODELOS COBIT Y ITIL (generalidades)MODELOS COBIT Y ITIL (generalidades)
MODELOS COBIT Y ITIL (generalidades)
 
Modelo cobit
Modelo cobitModelo cobit
Modelo cobit
 
Cobit5 introduction-spanish
Cobit5 introduction-spanishCobit5 introduction-spanish
Cobit5 introduction-spanish
 
Cobit-PresentaciónFinal - control interno
Cobit-PresentaciónFinal - control internoCobit-PresentaciónFinal - control interno
Cobit-PresentaciónFinal - control interno
 
Tarea cobit5
Tarea cobit5Tarea cobit5
Tarea cobit5
 
Cobit5 introduction-spanish
Cobit5 introduction-spanishCobit5 introduction-spanish
Cobit5 introduction-spanish
 
Cobit 4.1 resumen
Cobit 4.1 resumenCobit 4.1 resumen
Cobit 4.1 resumen
 
Cobit5 presentación
Cobit5 presentaciónCobit5 presentación
Cobit5 presentación
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.pptSesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
 
COBIT
COBITCOBIT
COBIT
 
Unidad 2 nacho
Unidad 2 nachoUnidad 2 nacho
Unidad 2 nacho
 
Unidad 2
Unidad 2 Unidad 2
Unidad 2
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
 
Cobit 5
Cobit 5 Cobit 5
Cobit 5
 
COBIT_5.pptx
COBIT_5.pptxCOBIT_5.pptx
COBIT_5.pptx
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 

Cobit5 and-grc español

  • 1. Septiembre 2012 Traducción al Español Cortesía de ISACA Capítulo de Guadalajara
  • 2.
  • 3. GRC GRC: Gobierno, administración del riesgo y cumplimiento. Témino sombrilla, cada vez más utilizado que cubre estas tres áreas de actividades de las empresas. Estas áreas de actividad están siendo progresivamente más alineados e integrados para mejorar el rendimiento de la empresa y la entrega de las necesidades de las partes interesadas.
  • 4. Definiciones GRC* GRC: Gobierno—El ejercicio de la autoridad, control, gobierno, acuerdo.  Riesgo (Administración)—Peligro, riesgo de pérdida, daño o destrucción (el acto o arte de la gestión, la manera de tratar, dirigir, seguir adelante, o utilizar, con un propósito, conducta, administración, dirección, control) Cumplimiento—El acto de cumplimiento, un rendimiento, en cuanto a su deseo, demanda o propuesta; concesión; presentación * Diccionario en línea Webster
  • 5. Tipos de Gobierno Existen diferentes tipos de gobierno: Gobierno Corporativo Gobierno de Proyectos Gobierno de Tecnologías de Información Gobierno Ambiental Gobierno Económico y Financiero Cada tipo tiene una o más fuentes de orientación, cada uno con objetivos similares pero con frecuencia varían términos y las técnicas para su realización.
  • 6. Implementando Gobierno La integración de la aplicación de las actividades de GRC dentro de una empresa requiere un enfoque sistémico para el eficaz logro de los objetivos empresariales de sus grupos de interés. Estos enfoques se basan normalmente en facilitadores de diversos tipos (por ejemplo, los principios, las políticas, modelos, marcos, estructuras organizacionales).
  • 7. Un ejemplo de modelo GRC Del Red Book GRC de OCEG Capability Model version 2.1* * Contiene material copiado o derivado de The Red Book de OCEG en http://www.oceg.org.
  • 8. Gobierno Corporativo de TI ISO/IEC 38500: 2008 Gobierno Corporativo de Tecnología de Información 1.1 Alcance Este estándar establece los principios rectores para directores de organizaciones (incluyendo propietarios, miembros del consejo, directores, socios, ejecutivos de alto nivel, o similar) sobre el uso eficaz, eficiente y aceptable de la tecnología de la información (TI) dentro de sus organizaciones. Esta norma se aplica a la gestión de los procesos de gestión (toma de decisiones) relativas a los servicios de información y comunicación utilizados por una organización. Estos procesos pueden ser controlados por especialistas en TI dentro de la organización o de los proveedores de servicios externos, o por unidades de negocio dentro de la organización.
  • 9. Gobierno Corporativo de TI (cont.) ISO/IEC 38500: 2008 Gobierno Corporativo de Tecnología de Información 2.1 Principios 2.1.1 Principio 1: Responsabilidad 2.1.2 Principio 2: Estrategia 2.1.3 Principio 3: Adquisición 2.1.4 Principio 4: Desempeño 2.1.5 Principio 5: Conformidad 2.1.6 Principio 6: Comportamiento Humano
  • 10. Gobierno Corporativo de TI (cont.) ISO/IEC 38500: 2008 Gobierno Corporativo de Tecnología de Información 2.2 Modelo Los administradores debe gobernar las TI a través de tres tareas principales: a) Evaluar el uso actual y futuro de TI. b) Preparación directa y la aplicación de planes y políticas para garantizar que el uso de las TI cumple con los objetivos de negocio. c) Monitorear la conformidad de las políticas, y el desempeño contra los planes.
  • 11. ISACA y COBIT ISACA promueve activamente la investigación que se traduce en el desarrollo de productos relevantes y útiles para los profesionales de Gobierno de TI, riesgo, control, aseguramiento y seguridad. ISACA desarrolla y mantiene el internacionalmente reconocido marco de referencia COBIT, ayudar a los profesionales de TI y líderes empresariales a cumplir con sus responsabilidades de gobierno de TI, mientras que la entrega de valor al negocio.
  • 12.
  • 13. Gobierno de TI COBIT4.0/4.1 Administración COBIT3 Control COBIT2 Un Marco Empresarial de ISACA, en www.isaca.org/cobit Auditoría COBIT1 COBIT: Gobierno de TI de las Empresas (GEIT) 2005/720001998 EvolucióndelAlcan 1996 2012 Val IT 2.0 (2008) Risk IT (2009) Source: COBIT® 5 Introduction Presentation © 2012 ISACA® All rights reserved
  • 14. COBIT 5 en Resumen COBIT 5 reúne a los cinco principios que permiten a la empresa de construir una gobernabilidad efectiva y un marco de gestión basado en un conjunto holístico de siete facilitadores que optimiza la información y la inversión en tecnología y el uso para el beneficio de las partes interesadas.
  • 15. El marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI mediante el mantenimiento de un equilibrio entre la obtención de beneficios y la optimización de los niveles de riesgo y el uso de los recursos. COBIT 5 permite que la información y la tecnología relacionada para ser gobernado y administrado de manera integral para el conjunto de la empresa, teniendo en el pleno de extremo a extremo del negocio y áreas funcionales de responsabilidad, teniendo en cuenta los intereses relacionados con la TI de grupos de interés internos y externos. Los principios y los facilitadores de COBIT 5 son de carácter genérico y útil para las empresas de todos los tamaños, ya sea comercial, sin fines de lucro o en el sector público.
  • 16. Los Principios de COBIT 5 Source: COBIT® 5, figure 2. © 2012 ISACA® All rights reserved. Principios de COBIT 5 1. Satisfacer las necesidades de las partes interesadas 2. Cubrir la Organización de forma integral 3. Aplicar un solo marco integrado 4. Habilitar un enfoque holistico 5. Separar el Gobierno de la Administración
  • 17. Habilitadores de COBIT 5 Source:  COBIT®  5, figure 12. © 2012 ISACA®   All rights reserved. 1. Principios, Políticas y Marcos 2. Procesos 3. Estructuras  Organizacionales 4. Cultura, Ética y Comportamiento 5. Información 6. Servicios, Infraestructura y Aplicaciones 7. Personas, Habilidades y Competencias RECURSOS
  • 18.
  • 19. Gobierno (y administración) en COBIT 5 Gobierno asegura que los objetivos de la empresa se logren​​ mediante la evaluación de las necesidades de las partes interesadas, las condiciones y opciones, estableciendo la dirección a través de la priorización y decisión, y monitoreando el desempeño, el cumplimiento y el progreso contra acordaron dirección y objetivos (EDM). Administración planea, construye, ejecuta y monitorea actividades alineadas con la dirección establecida por el órgano de gobierno para alcanzar los objetivos de la empresa(PBRM). El ejercicio de gobierno y la gestión eficaz en la práctica requiere el uso adecuado de todos los facilitadores. El proceso COBIT como modelo de referencia nos permite enfocar fácilmente sobre las actividades empresariales relevantes.
  • 20. Gobierno en COBIT 5 • El modelo de referencia COBIT 5 subdivide proceso de las prácticas relacionadas con la TI y las actividades de la empresa en dos grandes áreas: la gobernanza y la gestión con la administración dividida en dominios de los procesos • El dominio GOBIERNO contiene cinco procesos de gobierno, dentro de cada proceso, evaluar, dirigir y supervisar (EDM) Las prácticas se definen. •01 Asegurar el marco de gobierno y el mantenimiento de su configuración. •02 Asegurar la entrega beneficios. •03 Garantizar la optimización de riesgos. •04 Garantizar la optimización de recursos. •05 Garantizar la transparencia de los terceros interesados. • Los cuatro dominios de gestión están en línea con las áreas de responsabilidad de planear, construir, ejecutar y monitorear (PBRM).
  • 21. Evaluar, Dirijir y Monitorear Procesos para el Gobierno Corporativo de TI Procesos para la Administración de TI Corporativa Alinear, Planear y Organizar Construir, Adquirir e Implementar Entregar, Servir y Dar Soporte Monitorear, Evaluar y Valorar EDM01 Asegurar que se fija el Marco  de Gobierno y su  Mantenimiento EDM02 Asegurar la Entrega de Valor EDM03 Asegurar la Optimización de  los Riesgos EDM04 Asegurar la Optimización de  los Recursos EDM05 Asegurar la Transparencia a  las partes  interesadas APO01 Administrar  el Marco de la  Administración de TI APO02 Administrar la Estrategia APO04 Administrar  la Innovación APO03 Administrar la Arquitectura  Corporativa APO05 Administrar  el Portafolio APO06 Administrar el Presupuesto y los  Costos APO07 Administrar  el Recurso Humano APO08 Administrar  las Relaciones APO09 Administrar  los Contratos de  Servicios APO11 Administrar la Calidad APO10 Administrar los Proveedores APO12 Administrar  los Riesgos APO13 Administrar  la Seguridad BAI01 Administrar Programas y  Proyectos BAI02 Administrar la Definición de  Requerimientos BAI04 Administrar la  Disponibilidad y  Capacidad BAI03 Administrar la Identificación y  Construcción de  Soluciones BAI05 Administrar la  Habilitación del  Cambio BAI06 Administrar  Cambios BAI07 Administrar la  Aceptación de  Cambios y  Transiciones BAI08 Administrar el  Conocimiento BAI09 Administrar  los Activos BAI10 Admnistrar la  Configuración DSS01 Administrar  las Operaciones DSS02 Administrar  las Solicitudes de  Servicios  y los  Incidentes DSS04 Administrar la  Continuidad DSS03 Administrar  Problemas DSS05 Administrar  los Servicios de  Seguridad DSS06 Administrar  los Controles en los  Procesos de Negocio MEA01 Monitorear,  Evaluar y Valorar el  Desempeño y  Cumplimiento MEA02 Monitorear,  Evaluar y Valorar el  Sistema de Control  Interno MEA03 Monitorear,  Evaluar y Valorar el  Cumplimiento con  Requisitos Externos Gobierno en COBIT 5 (cont.) Source:  COBIT®  5, figure 16. © 2012 ISACA®   All rights reserved.
  • 22. Administración de Riesgos en COBIT 5 • El dominio de Gobierno cotiene cinco procesos de gobierno, uno de los cuales se enfoca en el riesgo relacionado con los objetivos de los terceros interesados: EDM03 Asegurar la optimización de riesgos. • Descripción de procesos • Asegurar que el apetito de riesgo de la empresa y la tolerancia se entiende, articulado y comunicado, y que el riesgo de valor de la empresa en relación con el uso de las TI es identificado y gestionado. • Proceso de declaración de propósito • Asegurar que riesgos relacionados con TI de la empresa no supere la tolerancia al riesgo y el apetito de riesgo, el impacto de los riesgos de TI de valor de la empresa es identificado y manejado, y la posibilidad de fallas de cumplimiento es mínimo.
  • 23. Administración de Riesgos en COBIT 5 (cont.) • El dominio de Gestión Alinear, Planear y Organizar contiene un proceso de riesgos relacionados: APO12 Gestionar el riesgo. • Descripción del proceso • Continuamente identificar, evaluar y reducir los riesgos relacionados con TI dentro de los niveles de tolerancia establecidos por la dirección ejecutiva de la empresa. • Proceso de Declaración de Propósito • Integrar la gestión de riesgos empresariales relacionados con la TI con el ERM en general, y equilibrar los costos y beneficios de la gestión de riesgos relacionados con TI de la empresa.
  • 24. Evaluar, Dirijir y Monitorear Procesos para el Gobierno Corporativo de TI Procesos para la Administración de TI Corporativa Alinear, Planear y Organizar Construir, Adquirir e Implementar Entregar, Servir y Dar Soporte Monitorear, Evaluar y Valorar EDM01 Asegurar que se fija el Marco  de Gobierno y su  Mantenimiento EDM02 Asegurar la Entrega de Valor EDM03 Asegurar la Optimización de  los Riesgos EDM04 Asegurar la Optimización de  los Recursos EDM05 Asegurar la Transparencia a  las partes  interesadas APO01 Administrar  el Marco de la  Administración de TI APO02 Administrar la Estrategia APO04 Administrar  la Innovación APO03 Administrar la Arquitectura  Corporativa APO05 Administrar  el Portafolio APO06 Administrar el Presupuesto y los  Costos APO07 Administrar  el Recurso Humano APO08 Administrar  las Relaciones APO09 Administrar  los Contratos de  Servicios APO11 Administrar la Calidad APO10 Administrar los Proveedores APO12 Administrar  los Riesgos APO13 Administrar  la Seguridad BAI01 Administrar Programas y  Proyectos BAI02 Administrar la Definición de  Requerimientos BAI04 Administrar la  Disponibilidad y  Capacidad BAI03 Administrar la Identificación y  Construcción de  Soluciones BAI05 Administrar la  Habilitación del  Cambio BAI06 Administrar  Cambios BAI07 Administrar la  Aceptación de  Cambios y  Transiciones BAI08 Administrar el  Conocimiento BAI09 Administrar  los Activos BAI10 Admnistrar la  Configuración DSS01 Administrar  las Operaciones DSS02 Administrar  las Solicitudes de  Servicios  y los  Incidentes DSS04 Administrar la  Continuidad DSS03 Administrar  Problemas DSS05 Administrar  los Servicios de  Seguridad DSS06 Administrar  los Controles en los  Procesos de Negocio MEA01 Monitorear,  Evaluar y Valorar el  Desempeño y  Cumplimiento MEA02 Monitorear,  Evaluar y Valorar el  Sistema de Control  Interno MEA03 Monitorear,  Evaluar y Valorar el  Cumplimiento con  Requisitos Externos Administración de Riesgos en COBIT 5 (cont.) Source:  COBIT®  5, figure 16. © 2012 ISACA®   All rights reserved.
  • 25. Administración de Riesgos en COBIT 5 (cont.) • Todas las actividades de la empresa tienen una exposición de riesgos asociados derivados de las amenazas ambientales que aprovechan las vulnerabilidades habilitador • EDM03 Asegurar optimización del riesgo asegura que el enfoque de riesgo de los terceros interesado este enfocado a como serán tratados los riesgos que enfrenta la empresa. • APO12 Gestión de Riesgo proporciona a las empresas la gestión de riesgos (ERM) las diposiciones que aseguren que la dirección dada por los terceros interesados es seguida por la empresa. • Todos los demás procesos incluye prácticas y actividades que son diseñadas para tratar el riesgo relacionado (evitar, reducir / mitigar / controlar/ compartir / transferir / aceptar).
  • 26. Administración de Riesgos en COBIT 5 (cont.) • Además de las actividades, COBIT 5 sugiere las responsabilidades, funciones y responsabilidades de las empresas y el gobierno / administración estructuras (tablas RACI) para cada proceso. Estos incluyen roles para riesgos relacionados. Source:  COBIT® 5: Enabling Processes, page 108. © 2012 ISACA®   All rights reserved. Align,PlanandO
  • 27. Cumplimiento en COBIT 5 • El dominio de la gestión Monitorear, Evaluar y valorar contiene un proceso de cumplimiento enfocado: MEA03 supervisar, evaluar y evaluar el cumplimiento de los requisitos externos. • Descripción del proceso • Evaluar que los procesos de TI y procesos de negocios apoyados por TI cumplen con las leyes, regulaciones y requerimientos contractuales. Conseguir garantías de que los requisitos se han identificado y se cumplan, e integrar el cumplimiento de TI con el cumplimiento general de la empresa. • Proceso de propósito de declaración • Asegúrese de que la empresa cumple con todos los requerimientos externos aplicables.
  • 28. Evaluar, Dirijir y Monitorear Procesos para el Gobierno Corporativo de TI Procesos para la Administración de TI Corporativa Alinear, Planear y Organizar Construir, Adquirir e Implementar Entregar, Servir y Dar Soporte Monitorear, Evaluar y Valorar EDM01 Asegurar que se fija el Marco  de Gobierno y su  Mantenimiento EDM02 Asegurar la Entrega de Valor EDM03 Asegurar la Optimización de  los Riesgos EDM04 Asegurar la Optimización de  los Recursos EDM05 Asegurar la Transparencia a  las partes  interesadas APO01 Administrar  el Marco de la  Administración de TI APO02 Administrar la Estrategia APO04 Administrar  la Innovación APO03 Administrar la Arquitectura  Corporativa APO05 Administrar  el Portafolio APO06 Administrar el Presupuesto y los  Costos APO07 Administrar  el Recurso Humano APO08 Administrar  las Relaciones APO09 Administrar  los Contratos de  Servicios APO11 Administrar la Calidad APO10 Administrar los Proveedores APO12 Administrar  los Riesgos APO13 Administrar  la Seguridad BAI01 Administrar Programas y  Proyectos BAI02 Administrar la Definición de  Requerimientos BAI04 Administrar la  Disponibilidad y  Capacidad BAI03 Administrar la Identificación y  Construcción de  Soluciones BAI05 Administrar la  Habilitación del  Cambio BAI06 Administrar  Cambios BAI07 Administrar la  Aceptación de  Cambios y  Transiciones BAI08 Administrar el  Conocimiento BAI09 Administrar  los Activos BAI10 Admnistrar la  Configuración DSS01 Administrar  las Operaciones DSS02 Administrar  las Solicitudes de  Servicios  y los  Incidentes DSS04 Administrar la  Continuidad DSS03 Administrar  Problemas DSS05 Administrar  los Servicios de  Seguridad DSS06 Administrar  los Controles en los  Procesos de Negocio MEA01 Monitorear,  Evaluar y Valorar el  Desempeño y  Cumplimiento MEA02 Monitorear,  Evaluar y Valorar el  Sistema de Control  Interno MEA03 Monitorear,  Evaluar y Valorar el  Cumplimiento con  Requisitos Externos Cumplimiento en COBIT 5(cont.) Source:  COBIT®  5, figure 16. © 2012 ISACA®   All rights reserved.
  • 29. Cumplimiento en COBIT 5(cont.) • Cumplimiento legal y regulatorio es una parte clave de la gestión efectiva de una empresa, de ahí su inclusión en el término GRC y en los objetivos de la empresa COBIT 5 y la estructura soportante proceso facilitador (MEA03). • Adicionalmente al MEA03, todas las actividades de la empresa incluyen las actividades de control que están diseñados para asegurar el cumplimiento no sólo externamente impuestas exigencias legislativas o reglamentarias, sino también con las empresas gobernabilidad determinados principios, políticas y procedimientos.
  • 30. Cumplimiento en COBIT 5(cont.) • Además de las actividades, COBIT 5 sugiere las responsabilidades, funciones y responsabilidades de las empresas y el gobierno / administración estructuras (tablas RACI) para cada proceso. Estos incluyen una función relacionada con el cumplimiento. Source:  COBIT® 5: Enabling Processes, page 213. © 2012 ISACA®   All rights reserved.
  • 31. Resumen • El marco COBIT 5 incluye la orientación necesaria para  apoyar los objetivos de GRC de la empresa y actividades  de apoyo: • Actividades de gobierno relacionadas a GEIT (5 procesos) • Procesos de gestión de riesgos y apoyo para la gestión de  riesgos a través del espacio GEIT • Cumplimiento: un enfoque específico en las actividades de  cumplimiento en el marco y cómo encajan dentro de la  imagen completa de la empresa • La inclusión de los acuerdos de GRC en el marco de  negocio para GEIT ayuda a las empresas a evitar el  problema principal con soluciones GRC -silos de  actividad! © ISACA 2012. This work, and any derivatives thereof, may not be offer for sale alone, or as part any other publication or product.