La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Presentado por:

Presentaciones similares


Presentación del tema: "Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Presentado por:"— Transcripción de la presentación:

1

2 Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Presentado por:

3 Aclaración: © © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.

4 Agenda - Breve reseña de COBIT -Presentación de COBIT 5 -Introducción a COBIT 5 for (Information) Security

5 COBIT: un largo camino …

6 COBIT es un marco de gobierno de las tecnologías de información que proporciona una serie de herramientas para que la gerencia pueda conectar los requerimientos de control con los aspectos técnicos y los riesgos del negocio COBIT permite el desarrollo de las políticas y buenas prácticas para el control de las tecnologías en toda la organización COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio Información disponible en: COBIT – el marco de ISACA © 2012 ISACA. All rights reserved.

7 Governance of Enterprise IT COBIT 5 IT Governance C OBI T4.0/4.1 Management C OBI T3 Control C OBI T2 Audit C OBI T1 2005/ Evolution of scope Val IT 2.0 (2008) Risk IT (2009) © 2012 ISACA. All rights reserved. EVOLUCIÓN DE COBIT De una herramienta de auditoría a un marco de gobierno de las TI

8 - Compendio de mejores prácticas aceptadas internacionalmente - Orientado al gerenciamiento de las tecnologías - Complementado con herramientas y capacitación - Gratuito - Respaldado por una comunidad de expertos - En evolución permanente - Mantenido por una organización sin fines de lucro, con reconocimiento internacional - Mapeado con otros estándares - Orientado a Procesos, sobre la base de Dominios de Responsabilidad COBIT HOY

9 Descripción del proceso Indicadores de información y domino Objetivos de TI Objetivos del Proceso Prácticas Clave Métricas Gobierno y recursos de TI Para cada uno de los 34 procesos, se definen…

10 COBIT 5: bienvenido a la familia…

11 COBIT 5 es producto de la mejora estratégica de ISACA impulsando la próxima generación de guías sobre el Gobierno y la Administración de la información y los Activos Tecnológicos de las Organizaciones Construido sobre más de 15 años de aplicación práctica, ISACA desarrolló COBIT 5 para cubrir las necesidades de los interesados, y alinearse a las actuales tendencias sobre técnicas de gobierno y administración relacionadas con la TI Para mas referencias : COBIT 5 – La nueva versión © 2012 ISACA. All rights reserved.

12 COBIT 5 - La iniciativa La iniciativa del Consejo de Dirección de ISACA ha sido unir y reforzar todos los activos intelectuales de ISACA – su base de conocimiento – en COBIT. El COBIT 5 Task Force: – Incluye expertos de los distintos grupos profesionales y comités que componen ISACA – Esta co-dirigida por John Lainhart (Ex Presidente Internacional) y Derek Oliver (Ex Director del Comité de Desarrollo del BMIS) – Reporta al Comité de marcos referenciales y luego al Consejo sobre Base de Conocimientos © 2012 ISACA. All rights reserved.

13 Val IT es un marco de referencia de gobierno que incluye principios rectores generalmente aceptados y procesos de soporte relativos a la evaluación y selección de inversiones de negocios de TI Risk IT es un marco de referencia normativo basado en un conjunto de principios rectores para una gestión efectiva de riesgos de TI. BMIS (Business Model for Information Security) una aproximación holística y orientada al negocio para la administración de la seguridad informática ITAF (IT Assurance Framework) un marco para el diseño, la ejecución y reporte de auditorias de TI y de tareas de evaluación de cumplimiento. COBIT 5 – Integra los anteriores marcos referenciales de ISACA © 2012 ISACA. All rights reserved.

14 COBIT 5 Familia de Productos © 2012 ISACA. All rights reserved.

15 La publicación inicial, define y describe los componentes que forman el Marco COBIT – Principios – Arquitectura – Facilitadores – Guía de implementación – Otras publicaciones futuras de interés COBIT 5 – El marco

16 COBIT 5 – Sus principios Marco Integrador Conductores de valor para los Interesados Enfoque al Negocio y su Contexto para toda la organización Fundamentado en facilitadores Estructurado de manera separada para el Gobierno y la Gestión © 2012 ISACA. All rights reserved.

17 COBIT 5 – Su Arquitectura © 2012 ISACA. All rights reserved.

18 Objetivo de Gobierno © 2012 ISACA. All rights reserved.

19 Fundamentación de Facilitadores Cultura, Ética y Comportamiento Estructura Organizacional Información Principios Políticas Habilidades y Competencias Capacidad de brindar Servicios Procesos © 2012 ISACA. All rights reserved.

20 COBIT 5 Familia de Productos– La guia detallada de procesos aún esta aquí © 2012 ISACA. All rights reserved.

21 Una publicación independiente que desarrolla el modelo de facilitadores de los procesos Guia de Referencia de Procesos © 2012 ISACA. All rights reserved.

22 Procesos de Gobierno y Gerenciamiento Procesos de Gobierno Permite que las múltiples partes interesadas tengan una lectura organizada del análisis de opciones, identificación del norte a seguir y la supervisión del cumplimiento y avance de los planes establecidos Procesos de Gestión Utilización prudente de medios (recursos, personas, procesos, practicas) para lograr un fin específico © 2012 ISACA. All rights reserved.

23 COBIT 5 Procesos Facilitadores © 2012 ISACA. All rights reserved.

24 COBIT 5 La familia de productos incluye orientación para su implementación © 2012 ISACA. All rights reserved.

25 COBIT 5 Guía de Implementación La Guía de Implementación COBIT 5 cubre los siguientes temas: Posicionar al Gobierno de IT dentro de la organización Tomar los primeros pasos hacia un Gobierno de IT superador Desafíos de implementación y factores de éxitos Facilitar la gestión del cambio Implementar la mejora continua La utilización del COBIT 5 y sus componentes © 2012 ISACA. All rights reserved.

26 Incremento de la creación de valor a través un gobierno y gestión efectiva de la información y de los activos tecnológicos. La función de TI se vuelve mas enfocada al negocio Incremento de la satisfacción del usuario con el compromiso de TI y sus servicios prestados – TI es visto como facilitador clave. Incremento del nivel de cumplimiento con las leyes regulaciones y políticas relevantes Las personas que participan son mas proactivas en la creación de valor a partir de la gestión de TI. Beneficios al utilizar COBIT 5 © 2012 ISACA. All rights reserved. Fecha esperada de publicación: Abril de 2012

27 COBIT 5 for (Information) Security: la novedad …

28 Familia de Productos COBIT 5 – un nuevo miembro © 2012 ISACA. All rights reserved.

29 COBIT 5 toma como base el modelo relacional que utiliza BMIS (Business Model for Information Security), incorporando su visión integral y sus componentes a la nueva versión © 2012 ISACA. All rights reserved. COBIT 5 – Integra los componentes del BMIS

30 Introducción al BMIS Modelo de negocios para la Seguridad de la Información Presenta un enfoque integral y orientado al negocio para la gestión de la seguridad de la información Establece un lenguaje común para referirse a la protección de la información Desafía la visión convencional de la inversión en seguridad de la información Explica en forma detallada el modelo de negocio para gestionar la seguridad de la información, invitando a utilizar una perspectiva sistémica Información (en inglés) disponible en: © 2012 ISACA. All rights reserved.

31 Varios de los componentes del BMIS han sido integrados al COBIT 5, como habilitadores que interactúan y respaldan la gestión en la organización para alcanzar sus objetivos de negocio y crear valor. Estos componentes son: Organización Procesos Personas Factores Humanos Tecnología Cultura Habilitación y soporte Gobierno Arquitectura Emergence © 2012 ISACA. All rights reserved. COBIT 5 – Integra los componentes del BMIS

32 © 2012 ISACA. All rights reserved. COBIT 5 y la Seguridad de la Información

33 -Se proyecta como una guía específica para los profesionales de la Seguridad de la Información y otros interesados -Se construye sobre el marco del COBIT 5, un enfoque robusto para el gobierno y la gestión de la seguridad de la información, sobre la base de los procesos de negocios de la organización -Presentará una visión extendida del COBIT 5, que explica cada uno de sus componentes desde la perspectiva de la seguridad -Creará valor para todos los interesados a través de explicaciones, actividades, procesos y recomendaciones -Propondrá una visión del gobierno y la gestión de la seguridad de la información mediante una guía detallada para establecerla, implementarla y mantenerla, como parte de las políticas, procesos y estructuras de la organización. COBIT 5 for (Information) Security

34 Principales contenidos: – Directrices sobre los principales drivers y beneficios de la seguridad de la información para la organización – Aplicación de los principios de COBIT 5 por parte de los profesionales de la seguridad de la información – Mecanismos e instrumentos para respaldar el gobierno y la gestión de la seguridad de la información en la organización – Alineamiento con otros estándares de seguridad de la información COBIT 5 for (Information) Security

35 Estado actual del COBIT 5 for (Information) Security: – Se distribuyó un borrador a un grupo de expertos en la materia (SME) en enero de – Durante el mes de febrero, el equipo COBIT Security Task Force de ISACA revisará e incorporará el feedback en el texto. – Fecha esperada de publicación: julio de 2012 COBIT 5 for (Information) Security

36 Gracias por asistir a esta sesión…

37 Para mayor información: Patricia PRANDINIRodolfo SZUSTER Corrientes 389 – EP – CABA Tel: Para descargar esta presentación visite Los invitamos a sumarse al grupo Segurinfo en


Descargar ppt "Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Presentado por:"

Presentaciones similares


Anuncios Google