SlideShare una empresa de Scribd logo
1 de 1
CUADRO COMPARATIVO
ASPECTOS COBIT 5 NTC - ISO 27001
ORIGEN
De origen británico por
ISACA y el IT.
Icontec -Consejo Directivo
del 2006-03-22.
OBJETIVOS
Desarrollar políticas claras
y buenas prácticas en
materia de seguridad y
control de T.I.
Gestionar la seguridad de la
informaci6n a través de un
sistema de gestión de
seguridad de la información.
RESPONSABILIDAD
Jefes de tecnología, partes
interesadas.
Jefes de tecnología, partes
interesadas.
TIPO DE ELEMENTO
Modelo de Control Interno
de Objetivos de Control de
T.I.
Sistema de Gestión de
Seguridad de la información.
CERTIFICABLE No Si
INTEGRABLE Si Si
ALCANCE
La aplicabilidad de las
políticas establecidas a los
procesos de tecnología de
una organización.
Cuando se habla de la
implantación de un sistema
de gestión de seguridad de la
información (SGSI) , ya que
delimita las panes de la
organización que se ven
afectadas, y por tanto las
panes que se deben auditar.
ESTRUCTURA
34 procesos de TI
agrupados en 4 dominios:
Planificar y organizar,
Adquirir e implementar,
Entregar y apoyar,
Controlar.
11 se es con 36
objetivo, Planificar, Hacer,
Verificar y Actuar.
DISEÑO
Está diseñado para
alcanzar los objetivos
estratégicos y obtener los
beneficios de negocio a
través del uso efectivo e
innovador de TI.
Esta norma está diseñada
para permitir que una
organización alinee o integre
su SGSI con los requisitos de
los sistemas de gestión
relacionados.
CUBRIMIENTO
Se obtendrá un valor
óptimo aprovechando
COBIT solo si es adoptado
y adaptado de manera
eficaz para ajustarse al
entorno único de cada
empresa.
Esta norma cubre todo tipo
de organizaciones (por
ejemplo: empresas
comerciales, agencias
gubernamentales,
organizaciones sin ánimo de
lucro).

Más contenido relacionado

La actualidad más candente

Introducción a cobit 5
Introducción a cobit 5Introducción a cobit 5
Introducción a cobit 5Software Guru
 
Sistema de-gestion-anticorrupcion-iso-37001
Sistema de-gestion-anticorrupcion-iso-37001Sistema de-gestion-anticorrupcion-iso-37001
Sistema de-gestion-anticorrupcion-iso-37001pinkelephantlatam
 
Resume Ejecutivo COBIT 2019
Resume Ejecutivo COBIT 2019Resume Ejecutivo COBIT 2019
Resume Ejecutivo COBIT 2019Ciro Bonilla
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 
Planning for security and security audit process
Planning for security and security audit processPlanning for security and security audit process
Planning for security and security audit processDivya Tiwari
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
Metricas de los Servicios de TI (ITIL)
Metricas de los Servicios de TI (ITIL)Metricas de los Servicios de TI (ITIL)
Metricas de los Servicios de TI (ITIL)Pedro Espinosa
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemasJose Alvarado Robles
 

La actualidad más candente (20)

Introducción a cobit 5
Introducción a cobit 5Introducción a cobit 5
Introducción a cobit 5
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Gobierno de TI
Gobierno de TIGobierno de TI
Gobierno de TI
 
Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019
 
Sistema de-gestion-anticorrupcion-iso-37001
Sistema de-gestion-anticorrupcion-iso-37001Sistema de-gestion-anticorrupcion-iso-37001
Sistema de-gestion-anticorrupcion-iso-37001
 
Interpretación del ISO 27031
Interpretación del ISO 27031Interpretación del ISO 27031
Interpretación del ISO 27031
 
Resume Ejecutivo COBIT 2019
Resume Ejecutivo COBIT 2019Resume Ejecutivo COBIT 2019
Resume Ejecutivo COBIT 2019
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Planning for security and security audit process
Planning for security and security audit processPlanning for security and security audit process
Planning for security and security audit process
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Metricas de los Servicios de TI (ITIL)
Metricas de los Servicios de TI (ITIL)Metricas de los Servicios de TI (ITIL)
Metricas de los Servicios de TI (ITIL)
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 

Destacado

Estandares trabajo final unidad 2
Estandares trabajo final unidad 2Estandares trabajo final unidad 2
Estandares trabajo final unidad 2Claudis Muñoz
 
Cuadro comparativo de todos los marcos
Cuadro comparativo de todos los marcosCuadro comparativo de todos los marcos
Cuadro comparativo de todos los marcosRosalva Bautista
 
Cuadro comparativo de todos los marcos
Cuadro comparativo de todos los marcosCuadro comparativo de todos los marcos
Cuadro comparativo de todos los marcosRosalva Bautista
 
Iso 9000 ver3
Iso 9000 ver3Iso 9000 ver3
Iso 9000 ver3Toni Lios
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativoITSM
 
Estandares trabajo final unidad 2
Estandares trabajo final unidad 2Estandares trabajo final unidad 2
Estandares trabajo final unidad 2Claudis Muñoz
 
Tabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBITTabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBITGeorge Aguilar
 
Tabla comparativa ITIL y COBIT
Tabla comparativa ITIL y COBITTabla comparativa ITIL y COBIT
Tabla comparativa ITIL y COBITJoshua Rreal
 
Ieee julissa martinez alberto
Ieee julissa martinez albertoIeee julissa martinez alberto
Ieee julissa martinez albertojuli_28
 
Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmi Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmi Darthuz Kilates
 
Tabla comparativa de normas oficiales mexicanas
Tabla comparativa de normas oficiales mexicanasTabla comparativa de normas oficiales mexicanas
Tabla comparativa de normas oficiales mexicanasguadalupeejuarez
 
Cuadro comparativo de_modelos_de_procesos_de_software
Cuadro comparativo de_modelos_de_procesos_de_softwareCuadro comparativo de_modelos_de_procesos_de_software
Cuadro comparativo de_modelos_de_procesos_de_softwareShaman King
 

Destacado (20)

Estandares trabajo final unidad 2
Estandares trabajo final unidad 2Estandares trabajo final unidad 2
Estandares trabajo final unidad 2
 
Cuadro comparativo de todos los marcos
Cuadro comparativo de todos los marcosCuadro comparativo de todos los marcos
Cuadro comparativo de todos los marcos
 
Cuadro comparativo de todos los marcos
Cuadro comparativo de todos los marcosCuadro comparativo de todos los marcos
Cuadro comparativo de todos los marcos
 
Estandares y normas iso
Estandares y normas isoEstandares y normas iso
Estandares y normas iso
 
Trabjos
TrabjosTrabjos
Trabjos
 
CobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De GobiernoCobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De Gobierno
 
Iso 9000 ver3
Iso 9000 ver3Iso 9000 ver3
Iso 9000 ver3
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Estandares trabajo final unidad 2
Estandares trabajo final unidad 2Estandares trabajo final unidad 2
Estandares trabajo final unidad 2
 
Tabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBITTabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBIT
 
Plantilla trabajo final hecma
Plantilla trabajo final hecmaPlantilla trabajo final hecma
Plantilla trabajo final hecma
 
Requerimientos norma ieee830
Requerimientos norma ieee830Requerimientos norma ieee830
Requerimientos norma ieee830
 
Tabla comparativa ITIL y COBIT
Tabla comparativa ITIL y COBITTabla comparativa ITIL y COBIT
Tabla comparativa ITIL y COBIT
 
Ieee julissa martinez alberto
Ieee julissa martinez albertoIeee julissa martinez alberto
Ieee julissa martinez alberto
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 
Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmi Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmi
 
Proceso de Software Personal
Proceso de Software PersonalProceso de Software Personal
Proceso de Software Personal
 
Tabla comparativa de normas oficiales mexicanas
Tabla comparativa de normas oficiales mexicanasTabla comparativa de normas oficiales mexicanas
Tabla comparativa de normas oficiales mexicanas
 
Cuadro comparativo de_modelos_de_procesos_de_software
Cuadro comparativo de_modelos_de_procesos_de_softwareCuadro comparativo de_modelos_de_procesos_de_software
Cuadro comparativo de_modelos_de_procesos_de_software
 
Matriz de correspondencia
Matriz de correspondenciaMatriz de correspondencia
Matriz de correspondencia
 

Similar a Trabajo cuadro comparativo

Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Informaciónferd3116
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe cosoArmando Pomaire
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
Controles de ISO 27001
Controles de ISO 27001Controles de ISO 27001
Controles de ISO 27001itService ®
 
Lineamiento de auditoria en sistemas jeniffer mendoza
Lineamiento de auditoria en sistemas jeniffer mendozaLineamiento de auditoria en sistemas jeniffer mendoza
Lineamiento de auditoria en sistemas jeniffer mendozaGeovanny Morales
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobitnilson
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanolDaniel Arevalo
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoriaJohan Retos
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Eduardo Maradiaga
 
Tema de exposicion
Tema de exposicionTema de exposicion
Tema de exposicionoliviachurme
 
Gestión de ti introduccion cobit itil pmi
Gestión de ti introduccion cobit itil pmiGestión de ti introduccion cobit itil pmi
Gestión de ti introduccion cobit itil pmiGermania Rodriguez
 
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Cristian J. Barba
 

Similar a Trabajo cuadro comparativo (20)

Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Información
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Cobit
CobitCobit
Cobit
 
Principios de COBIT.pdf
Principios de COBIT.pdfPrincipios de COBIT.pdf
Principios de COBIT.pdf
 
Controles de ISO 27001
Controles de ISO 27001Controles de ISO 27001
Controles de ISO 27001
 
Claconsi 2012 bsi-lecciones aprendidas sgsi
Claconsi 2012   bsi-lecciones aprendidas sgsiClaconsi 2012   bsi-lecciones aprendidas sgsi
Claconsi 2012 bsi-lecciones aprendidas sgsi
 
Lineamiento de auditoria en sistemas jeniffer mendoza
Lineamiento de auditoria en sistemas jeniffer mendozaLineamiento de auditoria en sistemas jeniffer mendoza
Lineamiento de auditoria en sistemas jeniffer mendoza
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Cobit exposicion
Cobit exposicionCobit exposicion
Cobit exposicion
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanol
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
 
Tema de exposicion
Tema de exposicionTema de exposicion
Tema de exposicion
 
Gestión de ti introduccion cobit itil pmi
Gestión de ti introduccion cobit itil pmiGestión de ti introduccion cobit itil pmi
Gestión de ti introduccion cobit itil pmi
 
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (10)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Trabajo cuadro comparativo

  • 1. CUADRO COMPARATIVO ASPECTOS COBIT 5 NTC - ISO 27001 ORIGEN De origen británico por ISACA y el IT. Icontec -Consejo Directivo del 2006-03-22. OBJETIVOS Desarrollar políticas claras y buenas prácticas en materia de seguridad y control de T.I. Gestionar la seguridad de la informaci6n a través de un sistema de gestión de seguridad de la información. RESPONSABILIDAD Jefes de tecnología, partes interesadas. Jefes de tecnología, partes interesadas. TIPO DE ELEMENTO Modelo de Control Interno de Objetivos de Control de T.I. Sistema de Gestión de Seguridad de la información. CERTIFICABLE No Si INTEGRABLE Si Si ALCANCE La aplicabilidad de las políticas establecidas a los procesos de tecnología de una organización. Cuando se habla de la implantación de un sistema de gestión de seguridad de la información (SGSI) , ya que delimita las panes de la organización que se ven afectadas, y por tanto las panes que se deben auditar. ESTRUCTURA 34 procesos de TI agrupados en 4 dominios: Planificar y organizar, Adquirir e implementar, Entregar y apoyar, Controlar. 11 se es con 36 objetivo, Planificar, Hacer, Verificar y Actuar. DISEÑO Está diseñado para alcanzar los objetivos estratégicos y obtener los beneficios de negocio a través del uso efectivo e innovador de TI. Esta norma está diseñada para permitir que una organización alinee o integre su SGSI con los requisitos de los sistemas de gestión relacionados. CUBRIMIENTO Se obtendrá un valor óptimo aprovechando COBIT solo si es adoptado y adaptado de manera eficaz para ajustarse al entorno único de cada empresa. Esta norma cubre todo tipo de organizaciones (por ejemplo: empresas comerciales, agencias gubernamentales, organizaciones sin ánimo de lucro).