Presentado por: 
Patricia Prandini, CISA CRISC 
Rodolfo Szuster, CISA CIA CBA
Aclaración: 
© Todos los derechos reservados. No está permitida la 
reproducción parcial o total del material de esta sesión, 
ni su tratamiento informático, ni la transmisión de ninguna 
forma o por cualquier medio, ya sea electrónico, 
mecánico, por fotocopia, por registro u otros métodos, sin 
el permiso previo y por escrito de los titulares de los 
derechos. Si bien este Congreso ha sido concebido para 
difusión y promoción en el ámbito de la profesión a nivel 
internacional, previamente deberá solicitarse una 
autorización por escrito y mediar la debida aprobación 
para su uso.
Agenda 
- Breve reseña de COBIT 
- Presentación de COBIT 5 
- Introducción a “COBIT 5 for (Information) 
Security”
COBIT: 
un largo camino …
COBIT – el marco de ISACA 
⁻ COBIT es un marco de gobierno de las tecnologías de 
información que proporciona una serie de herramientas para 
que la gerencia pueda conectar los requerimientos de control 
con los aspectos técnicos y los riesgos del negocio 
⁻ COBIT permite el desarrollo de las políticas y buenas prácticas 
para el control de las tecnologías en toda la organización 
⁻ COBIT enfatiza el cumplimiento regulatorio, ayuda a las 
organizaciones a incrementar su valor a través de las 
tecnologías, y permite su alineamiento con los objetivos del 
negocio 
⁻ Información disponible en: www.isaca.org/cobit 
© 2012 ISACA. All rights reserved.
EVOLUCIÓN DE COBIT 
IT Governance 
E v o l u COBIT4.0/4.1 
t o i n 1996 1998 2000 2005/7 2012 
o f s c o p e Management 
COBIT3 
Control 
COBIT2 
Audit 
COBIT1 
Val IT 2.0 
(2008) 
Risk IT 
(2009) 
De una herramienta de auditoría a un marco de gobierno de las TI 
© 2012 ISACA. All rights reserved.
COBIT HOY 
- Compendio de mejores prácticas aceptadas internacionalmente 
- Orientado al gerenciamiento de las tecnologías 
- Complementado con herramientas y capacitación 
- Gratuito 
- Respaldado por una comunidad de expertos 
- En evolución permanente 
- Mantenido por una organización sin fines de lucro, con 
reconocimiento internacional 
- Mapeado con otros estándares 
- Orientado a Procesos, sobre la base de Dominios de 
Responsabilidad
Para cada uno de los 34 procesos, 
se definen… 
Descripción del proceso 
Indicadores de 
información y domino 
Objetivos de TI 
Objetivos del Proceso 
Prácticas Clave 
Métricas 
Gobierno y recursos de TI
COBIT 5: 
bienvenido a la familia…
COBIT 5 – La nueva versión 
• COBIT 5 es producto de la mejora estratégica de ISACA 
impulsando la próxima generación de guías sobre el Gobierno 
y la Administración de la información y los Activos 
Tecnológicos de las Organizaciones 
• Construido sobre más de 15 años de aplicación práctica, ISACA 
desarrolló COBIT 5 para cubrir las necesidades de los 
interesados, y alinearse a las actuales tendencias sobre 
técnicas de gobierno y administración relacionadas con la TI 
• Para mas referencias : www.isaca.org/cobit5 
© 2012 ISACA. All rights reserved.
COBIT 5 - La iniciativa 
• La iniciativa del Consejo de Dirección de ISACA ha sido “unir y 
reforzar todos los activos intelectuales de ISACA – su base de 
conocimiento – en COBIT.” 
• El COBIT 5 Task Force: 
– Incluye expertos de los distintos grupos profesionales y 
comités que componen ISACA 
– Esta co-dirigida por John Lainhart (Ex Presidente 
Internacional) y Derek Oliver (Ex Director del Comité de 
Desarrollo del BMIS) 
– Reporta al Comité de marcos referenciales y luego al 
Consejo sobre “Base de Conocimientos” 
© 2012 ISACA. All rights reserved.
COBIT 5 – Integra los anteriores marcos 
referenciales de ISACA 
• Val IT es un marco de referencia de gobierno que incluye 
principios rectores generalmente aceptados y procesos de 
soporte relativos a la evaluación y selección de inversiones de 
negocios de TI 
• Risk IT es un marco de referencia normativo basado en un 
conjunto de principios rectores para una gestión efectiva de 
riesgos de TI. 
• BMIS (Business Model for Information Security) una 
aproximación holística y orientada al negocio para la 
administración de la seguridad informática 
• ITAF (IT Assurance Framework) un marco para el diseño, la 
ejecución y reporte de auditorias de TI y de tareas de 
evaluación de cumplimiento. 
© 2012 ISACA. All rights reserved.
COBIT 5 Familia de Productos 
© 2012 ISACA. All rights reserved.
COBIT 5 – El marco 
• La publicación inicial, define y describe los componentes que 
forman el Marco COBIT 
– Principios 
– Arquitectura 
– Facilitadores 
– Guía de implementación 
– Otras publicaciones futuras de interés
COBIT 5 – Sus principios 
Marco Integrador 
Conductores de valor 
para los Interesados 
Enfoque al Negocio y 
su Contexto para 
toda la organización 
Fundamentado en 
facilitadores 
Estructurado de 
manera separada 
para el Gobierno y la 
Gestión 
© 2012 ISACA. All rights reserved.
COBIT 5 – Su Arquitectura 
© 2012 ISACA. All rights reserved.
Objetivo de Gobierno 
© 2012 ISACA. All rights reserved.
Fundamentación de Facilitadores 
Cultura, Ética y 
Comportamiento 
Estructura 
Organizacional 
Información 
Principios Políticas 
Habilidades y 
Competencias 
Capacidad de 
brindar Servicios 
Procesos 
© 2012 ISACA. All rights reserved.
COBIT 5 Familia de Productos– La guia detallada 
de procesos aún esta aquí 
© 2012 ISACA. All rights reserved.
Guia de Referencia de Procesos 
• Una publicación independiente que desarrolla el modelo de 
facilitadores de los procesos 
© 2012 ISACA. All rights reserved.
Procesos de Gobierno y Gerenciamiento 
Procesos de Gobierno 
Permite que las múltiples 
partes interesadas tengan una 
lectura organizada del análisis 
de opciones, identificación del 
norte a seguir y la supervisión 
del cumplimiento y avance de 
los planes establecidos 
Procesos de Gestión 
Utilización prudente de medios 
(recursos, personas, procesos, 
practicas) para lograr un fin 
específico 
© 2012 ISACA. All rights reserved.
COBIT 5 Procesos Facilitadores 
© 2012 ISACA. All rights reserved.
COBIT 5 La familia de productos incluye 
orientación para su implementación 
© 2012 ISACA. All rights reserved.
COBIT 5 Guía de Implementación 
La Guía de Implementación COBIT 5 cubre los siguientes temas: 
Posicionar al Gobierno de IT dentro de la organización 
Tomar los primeros pasos hacia un Gobierno de IT 
superador 
Desafíos de implementación y factores de éxitos 
Facilitar la gestión del cambio 
Implementar la mejora continua 
La utilización del COBIT 5 y sus componentes 
© 2012 ISACA. All rights reserved.
Beneficios al utilizar COBIT 5 
Incremento de la creación de valor a través un gobierno y 
gestión efectiva de la información y de los activos 
tecnológicos. La función de TI se vuelve mas enfocada al 
negocio 
Incremento de la satisfacción del usuario con el 
compromiso de TI y sus servicios prestados – TI es visto 
como facilitador clave. 
Incremento del nivel de cumplimiento con las leyes 
regulaciones y políticas relevantes 
Las personas que participan son mas proactivas en la 
creación de valor a partir de la gestión de TI. 
Fecha esperada de publicación: Abril de 2012 
© 2012 ISACA. All rights reserved.
COBIT 5 for (Information) Security: 
la novedad …
Familia de Productos COBIT 5 – un 
nuevo miembro 
© 2012 ISACA. All rights reserved.
COBIT 5 – Integra los componentes 
del BMIS 
• COBIT 5 toma como base el modelo relacional que 
utiliza BMIS (Business Model for Information 
Security), incorporando su visión integral y sus 
componentes a la nueva versión 
© 2012 ISACA. All rights reserved.
Introducción al BMIS 
Modelo de negocios para la Seguridad de la Información 
⁻ Presenta un enfoque integral y orientado al negocio para la 
gestión de la seguridad de la información 
⁻ Establece un lenguaje común para referirse a la protección de 
la información 
⁻ Desafía la visión convencional de la inversión en seguridad de 
la información 
⁻ Explica en forma detallada el modelo de negocio para 
gestionar la seguridad de la información, invitando a utilizar 
una perspectiva sistémica 
⁻ Información (en inglés) disponible en: www.isaca.org/bmis 
© 2012 ISACA. All rights reserved.
COBIT 5 – Integra los componentes 
del BMIS 
⁻ Varios de los componentes del BMIS han sido integrados al 
COBIT 5, como habilitadores que interactúan y respaldan la 
gestión en la organización para alcanzar sus objetivos de 
negocio y crear valor. 
⁻ Estos componentes son: 
• Organización 
• Procesos 
• Personas 
• Factores Humanos 
• Tecnología 
• Cultura 
• Habilitación y soporte 
• Gobierno 
• Arquitectura 
• “Emergence” 
© 2012 ISACA. All rights reserved.
COBIT 5 y la Seguridad de la 
Información 
© 2012 ISACA. All rights reserved.
COBIT 5 for (Information) Security 
- Se proyecta como una guía específica para los profesionales de la 
Seguridad de la Información y otros interesados 
- Se construye sobre el marco del COBIT 5, un enfoque robusto para el 
gobierno y la gestión de la seguridad de la información, sobre la base 
de los procesos de negocios de la organización 
- Presentará una visión extendida del COBIT 5 , que explica cada uno de 
sus componentes desde la perspectiva de la seguridad 
- Creará valor para todos los interesados a través de explicaciones, 
actividades, procesos y recomendaciones 
- Propondrá una visión del gobierno y la gestión de la seguridad de la 
información mediante una guía detallada para establecerla, 
implementarla y mantenerla, como parte de las políticas, procesos y 
estructuras de la organización.
COBIT 5 for (Information) Security 
• Principales contenidos: 
– Directrices sobre los principales drivers y beneficios de la 
seguridad de la información para la organización 
– Aplicación de los principios de COBIT 5 por parte de los 
profesionales de la seguridad de la información 
– Mecanismos e instrumentos para respaldar el gobierno y 
la gestión de la seguridad de la información en la 
organización 
– Alineamiento con otros estándares de seguridad de la 
información
COBIT 5 for (Information) Security 
• Estado actual del COBIT 5 for (Information) Security: 
– Se distribuyó un borrador a un grupo de expertos en la 
materia (SME) en enero de 2012. 
– Durante el mes de febrero, el equipo “COBIT Security Task 
Force” de ISACA revisará e incorporará el feedback en el 
texto. 
– Fecha esperada de publicación: julio de 2012
Gracias por asistir 
a esta sesión…
Para mayor información: 
Patricia PRANDINI Rodolfo SZUSTER 
Corrientes 389 – EP – CABA 
www.adacsi.org.ar 
Tel: 5411 4317-2855 
info@adacsi.org.ar 
Para descargar esta presentación visite 
www.segurinfo.org 
Los invitamos a sumarse al grupo “Segurinfo” en

COBIT 5

  • 2.
    Presentado por: PatriciaPrandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA
  • 3.
    Aclaración: © Todoslos derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.
  • 4.
    Agenda - Brevereseña de COBIT - Presentación de COBIT 5 - Introducción a “COBIT 5 for (Information) Security”
  • 5.
    COBIT: un largocamino …
  • 6.
    COBIT – elmarco de ISACA ⁻ COBIT es un marco de gobierno de las tecnologías de información que proporciona una serie de herramientas para que la gerencia pueda conectar los requerimientos de control con los aspectos técnicos y los riesgos del negocio ⁻ COBIT permite el desarrollo de las políticas y buenas prácticas para el control de las tecnologías en toda la organización ⁻ COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio ⁻ Información disponible en: www.isaca.org/cobit © 2012 ISACA. All rights reserved.
  • 7.
    EVOLUCIÓN DE COBIT IT Governance E v o l u COBIT4.0/4.1 t o i n 1996 1998 2000 2005/7 2012 o f s c o p e Management COBIT3 Control COBIT2 Audit COBIT1 Val IT 2.0 (2008) Risk IT (2009) De una herramienta de auditoría a un marco de gobierno de las TI © 2012 ISACA. All rights reserved.
  • 8.
    COBIT HOY -Compendio de mejores prácticas aceptadas internacionalmente - Orientado al gerenciamiento de las tecnologías - Complementado con herramientas y capacitación - Gratuito - Respaldado por una comunidad de expertos - En evolución permanente - Mantenido por una organización sin fines de lucro, con reconocimiento internacional - Mapeado con otros estándares - Orientado a Procesos, sobre la base de Dominios de Responsabilidad
  • 9.
    Para cada unode los 34 procesos, se definen… Descripción del proceso Indicadores de información y domino Objetivos de TI Objetivos del Proceso Prácticas Clave Métricas Gobierno y recursos de TI
  • 10.
    COBIT 5: bienvenidoa la familia…
  • 11.
    COBIT 5 –La nueva versión • COBIT 5 es producto de la mejora estratégica de ISACA impulsando la próxima generación de guías sobre el Gobierno y la Administración de la información y los Activos Tecnológicos de las Organizaciones • Construido sobre más de 15 años de aplicación práctica, ISACA desarrolló COBIT 5 para cubrir las necesidades de los interesados, y alinearse a las actuales tendencias sobre técnicas de gobierno y administración relacionadas con la TI • Para mas referencias : www.isaca.org/cobit5 © 2012 ISACA. All rights reserved.
  • 12.
    COBIT 5 -La iniciativa • La iniciativa del Consejo de Dirección de ISACA ha sido “unir y reforzar todos los activos intelectuales de ISACA – su base de conocimiento – en COBIT.” • El COBIT 5 Task Force: – Incluye expertos de los distintos grupos profesionales y comités que componen ISACA – Esta co-dirigida por John Lainhart (Ex Presidente Internacional) y Derek Oliver (Ex Director del Comité de Desarrollo del BMIS) – Reporta al Comité de marcos referenciales y luego al Consejo sobre “Base de Conocimientos” © 2012 ISACA. All rights reserved.
  • 13.
    COBIT 5 –Integra los anteriores marcos referenciales de ISACA • Val IT es un marco de referencia de gobierno que incluye principios rectores generalmente aceptados y procesos de soporte relativos a la evaluación y selección de inversiones de negocios de TI • Risk IT es un marco de referencia normativo basado en un conjunto de principios rectores para una gestión efectiva de riesgos de TI. • BMIS (Business Model for Information Security) una aproximación holística y orientada al negocio para la administración de la seguridad informática • ITAF (IT Assurance Framework) un marco para el diseño, la ejecución y reporte de auditorias de TI y de tareas de evaluación de cumplimiento. © 2012 ISACA. All rights reserved.
  • 14.
    COBIT 5 Familiade Productos © 2012 ISACA. All rights reserved.
  • 15.
    COBIT 5 –El marco • La publicación inicial, define y describe los componentes que forman el Marco COBIT – Principios – Arquitectura – Facilitadores – Guía de implementación – Otras publicaciones futuras de interés
  • 16.
    COBIT 5 –Sus principios Marco Integrador Conductores de valor para los Interesados Enfoque al Negocio y su Contexto para toda la organización Fundamentado en facilitadores Estructurado de manera separada para el Gobierno y la Gestión © 2012 ISACA. All rights reserved.
  • 17.
    COBIT 5 –Su Arquitectura © 2012 ISACA. All rights reserved.
  • 18.
    Objetivo de Gobierno © 2012 ISACA. All rights reserved.
  • 19.
    Fundamentación de Facilitadores Cultura, Ética y Comportamiento Estructura Organizacional Información Principios Políticas Habilidades y Competencias Capacidad de brindar Servicios Procesos © 2012 ISACA. All rights reserved.
  • 20.
    COBIT 5 Familiade Productos– La guia detallada de procesos aún esta aquí © 2012 ISACA. All rights reserved.
  • 21.
    Guia de Referenciade Procesos • Una publicación independiente que desarrolla el modelo de facilitadores de los procesos © 2012 ISACA. All rights reserved.
  • 22.
    Procesos de Gobiernoy Gerenciamiento Procesos de Gobierno Permite que las múltiples partes interesadas tengan una lectura organizada del análisis de opciones, identificación del norte a seguir y la supervisión del cumplimiento y avance de los planes establecidos Procesos de Gestión Utilización prudente de medios (recursos, personas, procesos, practicas) para lograr un fin específico © 2012 ISACA. All rights reserved.
  • 23.
    COBIT 5 ProcesosFacilitadores © 2012 ISACA. All rights reserved.
  • 24.
    COBIT 5 Lafamilia de productos incluye orientación para su implementación © 2012 ISACA. All rights reserved.
  • 25.
    COBIT 5 Guíade Implementación La Guía de Implementación COBIT 5 cubre los siguientes temas: Posicionar al Gobierno de IT dentro de la organización Tomar los primeros pasos hacia un Gobierno de IT superador Desafíos de implementación y factores de éxitos Facilitar la gestión del cambio Implementar la mejora continua La utilización del COBIT 5 y sus componentes © 2012 ISACA. All rights reserved.
  • 26.
    Beneficios al utilizarCOBIT 5 Incremento de la creación de valor a través un gobierno y gestión efectiva de la información y de los activos tecnológicos. La función de TI se vuelve mas enfocada al negocio Incremento de la satisfacción del usuario con el compromiso de TI y sus servicios prestados – TI es visto como facilitador clave. Incremento del nivel de cumplimiento con las leyes regulaciones y políticas relevantes Las personas que participan son mas proactivas en la creación de valor a partir de la gestión de TI. Fecha esperada de publicación: Abril de 2012 © 2012 ISACA. All rights reserved.
  • 27.
    COBIT 5 for(Information) Security: la novedad …
  • 28.
    Familia de ProductosCOBIT 5 – un nuevo miembro © 2012 ISACA. All rights reserved.
  • 29.
    COBIT 5 –Integra los componentes del BMIS • COBIT 5 toma como base el modelo relacional que utiliza BMIS (Business Model for Information Security), incorporando su visión integral y sus componentes a la nueva versión © 2012 ISACA. All rights reserved.
  • 30.
    Introducción al BMIS Modelo de negocios para la Seguridad de la Información ⁻ Presenta un enfoque integral y orientado al negocio para la gestión de la seguridad de la información ⁻ Establece un lenguaje común para referirse a la protección de la información ⁻ Desafía la visión convencional de la inversión en seguridad de la información ⁻ Explica en forma detallada el modelo de negocio para gestionar la seguridad de la información, invitando a utilizar una perspectiva sistémica ⁻ Información (en inglés) disponible en: www.isaca.org/bmis © 2012 ISACA. All rights reserved.
  • 31.
    COBIT 5 –Integra los componentes del BMIS ⁻ Varios de los componentes del BMIS han sido integrados al COBIT 5, como habilitadores que interactúan y respaldan la gestión en la organización para alcanzar sus objetivos de negocio y crear valor. ⁻ Estos componentes son: • Organización • Procesos • Personas • Factores Humanos • Tecnología • Cultura • Habilitación y soporte • Gobierno • Arquitectura • “Emergence” © 2012 ISACA. All rights reserved.
  • 32.
    COBIT 5 yla Seguridad de la Información © 2012 ISACA. All rights reserved.
  • 33.
    COBIT 5 for(Information) Security - Se proyecta como una guía específica para los profesionales de la Seguridad de la Información y otros interesados - Se construye sobre el marco del COBIT 5, un enfoque robusto para el gobierno y la gestión de la seguridad de la información, sobre la base de los procesos de negocios de la organización - Presentará una visión extendida del COBIT 5 , que explica cada uno de sus componentes desde la perspectiva de la seguridad - Creará valor para todos los interesados a través de explicaciones, actividades, procesos y recomendaciones - Propondrá una visión del gobierno y la gestión de la seguridad de la información mediante una guía detallada para establecerla, implementarla y mantenerla, como parte de las políticas, procesos y estructuras de la organización.
  • 34.
    COBIT 5 for(Information) Security • Principales contenidos: – Directrices sobre los principales drivers y beneficios de la seguridad de la información para la organización – Aplicación de los principios de COBIT 5 por parte de los profesionales de la seguridad de la información – Mecanismos e instrumentos para respaldar el gobierno y la gestión de la seguridad de la información en la organización – Alineamiento con otros estándares de seguridad de la información
  • 35.
    COBIT 5 for(Information) Security • Estado actual del COBIT 5 for (Information) Security: – Se distribuyó un borrador a un grupo de expertos en la materia (SME) en enero de 2012. – Durante el mes de febrero, el equipo “COBIT Security Task Force” de ISACA revisará e incorporará el feedback en el texto. – Fecha esperada de publicación: julio de 2012
  • 36.
    Gracias por asistir a esta sesión…
  • 37.
    Para mayor información: Patricia PRANDINI Rodolfo SZUSTER Corrientes 389 – EP – CABA www.adacsi.org.ar Tel: 5411 4317-2855 info@adacsi.org.ar Para descargar esta presentación visite www.segurinfo.org Los invitamos a sumarse al grupo “Segurinfo” en