La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Re-evolución.

Presentaciones similares


Presentación del tema: "Re-evolución."— Transcripción de la presentación:

1 Re-evolución

2 Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA
Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA

3 Aclaración: © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.

4 Introducción a “COBIT 5 for (Information) Security”
Agenda Breve reseña de COBIT Presentación de COBIT 5 Introducción a “COBIT 5 for (Information) Security”

5 COBIT: un largo camino …
5

6 COBIT – el marco de ISACA
COBIT es un marco de gobierno de las tecnologías de información que proporciona una serie de herramientas para que la gerencia pueda conectar los requerimientos de control con los aspectos técnicos y los riesgos del negocio COBIT permite el desarrollo de las políticas y buenas prácticas para el control de las tecnologías en toda la organización COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio Información disponible en: © 2012 ISACA. All rights reserved. 6

7 Governance of Enterprise IT
EVOLUCIÓN DE COBIT 2005/7 2000 1998 Evolution of scope 1996 Governance of Enterprise IT COBIT 5 IT Governance COBIT4.0/4.1 Val IT 2.0 (2008) Risk IT (2009) Management COBIT3 Control COBIT2 Audit COBIT1 2012 De una herramienta de auditoría a un marco de gobierno de las TI © 2012 ISACA. All rights reserved.

8 COBIT HOY Compendio de mejores prácticas aceptadas internacionalmente
Orientado al gerenciamiento de las tecnologías Complementado con herramientas y capacitación Gratuito Respaldado por una comunidad de expertos En evolución permanente Mantenido por una organización sin fines de lucro, con reconocimiento internacional Mapeado con otros estándares Orientado a Procesos, sobre la base de Dominios de Responsabilidad

9 Para cada uno de los 34 procesos, se definen…
Descripción del proceso Indicadores de información y domino Objetivos de TI Objetivos del Proceso Prácticas Clave Métricas Gobierno y recursos de TI

10 COBIT 5: bienvenido a la familia…

11 COBIT 5 – La nueva versión
COBIT 5 es producto de la mejora estratégica de ISACA impulsando la próxima generación de guías sobre el Gobierno y la Administración de la información y los Activos Tecnológicos de las Organizaciones Construido sobre más de 15 años de aplicación práctica, ISACA desarrolló COBIT 5 para cubrir las necesidades de los interesados, y alinearse a las actuales tendencias sobre técnicas de gobierno y administración relacionadas con la TI Para mas referencias : © 2012 ISACA. All rights reserved.

12 COBIT 5 - La iniciativa La iniciativa del Consejo de Dirección de ISACA ha sido “unir y reforzar todos los activos intelectuales de ISACA – su base de conocimiento – en COBIT.” El COBIT 5 Task Force: Incluye expertos de los distintos grupos profesionales y comités que componen ISACA Esta co-dirigida por John Lainhart (Ex Presidente Internacional) y Derek Oliver (Ex Director del Comité de Desarrollo del BMIS) Reporta al Comité de marcos referenciales y luego al Consejo sobre “Base de Conocimientos” © 2012 ISACA. All rights reserved.

13 COBIT 5 – Integra los anteriores marcos referenciales de ISACA
Val IT es un marco de referencia de gobierno que incluye principios rectores generalmente aceptados y procesos de soporte relativos a la evaluación y selección de inversiones de negocios de TI Risk IT es un marco de referencia normativo basado en un conjunto de principios rectores para una gestión efectiva de riesgos de TI. BMIS (Business Model for Information Security) una aproximación holística y orientada al negocio para la administración de la seguridad informática ITAF (IT Assurance Framework) un marco para el diseño, la ejecución y reporte de auditorias de TI y de tareas de evaluación de cumplimiento. © 2012 ISACA. All rights reserved.

14 COBIT 5 Familia de Productos
© 2012 ISACA. All rights reserved.

15 COBIT 5 – El marco La publicación inicial, define y describe los componentes que forman el Marco COBIT Principios Arquitectura Facilitadores Guía de implementación Otras publicaciones futuras de interés

16 COBIT 5 – Sus principios Marco Integrador
Conductores de valor para los Interesados Enfoque al Negocio y su Contexto para toda la organización Fundamentado en facilitadores Estructurado de manera separada para el Gobierno y la Gestión © 2012 ISACA. All rights reserved.

17 COBIT 5 – Su Arquitectura
© 2012 ISACA. All rights reserved.

18 Objetivo de Gobierno © 2012 ISACA. All rights reserved.

19 Fundamentación de Facilitadores
Cultura, Ética y Comportamiento Estructura Organizacional Información Principios Políticas Habilidades y Competencias Capacidad de brindar Servicios Procesos © 2012 ISACA. All rights reserved.

20 COBIT 5 Familia de Productos– La guia detallada de procesos aún esta aquí
© 2012 ISACA. All rights reserved.

21 Guia de Referencia de Procesos
Una publicación independiente que desarrolla el modelo de facilitadores de los procesos © 2012 ISACA. All rights reserved.

22 Procesos de Gobierno y Gerenciamiento
Permite que las múltiples partes interesadas tengan una lectura organizada del análisis de opciones, identificación del norte a seguir y la supervisión del cumplimiento y avance de los planes establecidos Procesos de Gestión Utilización prudente de medios (recursos, personas, procesos, practicas) para lograr un fin específico © 2012 ISACA. All rights reserved.

23 COBIT 5 Procesos Facilitadores
© 2012 ISACA. All rights reserved.

24 COBIT 5 La familia de productos incluye orientación para su implementación
© 2012 ISACA. All rights reserved.

25 COBIT 5 Guía de Implementación
La Guía de Implementación COBIT 5 cubre los siguientes temas: Posicionar al Gobierno de IT dentro de la organización Tomar los primeros pasos hacia un Gobierno de IT superador Desafíos de implementación y factores de éxitos Facilitar la gestión del cambio Implementar la mejora continua La utilización del COBIT 5 y sus componentes © 2012 ISACA. All rights reserved.

26 Beneficios al utilizar COBIT 5
Incremento de la creación de valor a través un gobierno y gestión efectiva de la información y de los activos tecnológicos. La función de TI se vuelve mas enfocada al negocio Incremento de la satisfacción del usuario con el compromiso de TI y sus servicios prestados – TI es visto como facilitador clave. Incremento del nivel de cumplimiento con las leyes regulaciones y políticas relevantes Las personas que participan son mas proactivas en la creación de valor a partir de la gestión de TI. Fecha esperada de publicación: Abril de 2012 © 2012 ISACA. All rights reserved.

27 COBIT 5 for (Information) Security: la novedad …
27

28 Familia de Productos COBIT 5 – un nuevo miembro
© 2012 ISACA. All rights reserved. 28

29 COBIT 5 – Integra los componentes del BMIS
COBIT 5 toma como base el modelo relacional que utiliza BMIS (Business Model for Information Security), incorporando su visión integral y sus componentes a la nueva versión © 2012 ISACA. All rights reserved. 29

30 Modelo de negocios para la Seguridad de la Información
Introducción al BMIS Modelo de negocios para la Seguridad de la Información Presenta un enfoque integral y orientado al negocio para la gestión de la seguridad de la información Establece un lenguaje común para referirse a la protección de la información Desafía la visión convencional de la inversión en seguridad de la información Explica en forma detallada el modelo de negocio para gestionar la seguridad de la información, invitando a utilizar una perspectiva sistémica Información (en inglés) disponible en: © 2012 ISACA. All rights reserved. 30

31 COBIT 5 – Integra los componentes del BMIS
Varios de los componentes del BMIS han sido integrados al COBIT 5, como habilitadores que interactúan y respaldan la gestión en la organización para alcanzar sus objetivos de negocio y crear valor. Estos componentes son: Organización Procesos Personas Factores Humanos Tecnología Cultura Habilitación y soporte Gobierno Arquitectura “Emergence” © 2012 ISACA. All rights reserved. 31

32 COBIT 5 y la Seguridad de la Información
© 2012 ISACA. All rights reserved.

33 COBIT 5 for (Information) Security
Se proyecta como una guía específica para los profesionales de la Seguridad de la Información y otros interesados Se construye sobre el marco del COBIT 5, un enfoque robusto para el gobierno y la gestión de la seguridad de la información, sobre la base de los procesos de negocios de la organización Presentará una visión extendida del COBIT 5 , que explica cada uno de sus componentes desde la perspectiva de la seguridad Creará valor para todos los interesados a través de explicaciones, actividades, procesos y recomendaciones Propondrá una visión del gobierno y la gestión de la seguridad de la información mediante una guía detallada para establecerla, implementarla y mantenerla, como parte de las políticas, procesos y estructuras de la organización. 33

34 COBIT 5 for (Information) Security
Principales contenidos: Directrices sobre los principales drivers y beneficios de la seguridad de la información para la organización Aplicación de los principios de COBIT 5 por parte de los profesionales de la seguridad de la información Mecanismos e instrumentos para respaldar el gobierno y la gestión de la seguridad de la información en la organización Alineamiento con otros estándares de seguridad de la información

35 COBIT 5 for (Information) Security
Estado actual del COBIT 5 for (Information) Security: Se distribuyó un borrador a un grupo de expertos en la materia (SME) en enero de 2012. Durante el mes de febrero, el equipo “COBIT Security Task Force” de ISACA revisará e incorporará el feedback en el texto. Fecha esperada de publicación: julio de 2012

36 Gracias por asistir a esta sesión…
Preguntas y Respuestas…

37 Para mayor información:
Patricia PRANDINI Rodolfo SZUSTER Corrientes 389 – EP – CABA Tel: Para descargar esta presentación visite Los invitamos a sumarse al grupo “Segurinfo” en


Descargar ppt "Re-evolución."

Presentaciones similares


Anuncios Google