La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Patricia Prandini, CISA, CRISC Rodolfo Szuster, CISA, CIA, CBA.

Presentaciones similares


Presentación del tema: "Patricia Prandini, CISA, CRISC Rodolfo Szuster, CISA, CIA, CBA."— Transcripción de la presentación:

1 Patricia Prandini, CISA, CRISC Rodolfo Szuster, CISA, CIA, CBA

2 Breve reseña de COBIT COBIT 5: un marco integral Lo nuevo de COBIT 5 Introducción a COBIT 5 for (Information) Security © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

3

4 COBIT es un marco para el gobierno y la gestión de las tecnologías de información que permite a la gerencia conectar los requerimientos de control con los aspectos técnicos y los riesgos del negocio COBIT permite el desarrollo de las políticas y prácticas requeridas y necesarias para el control de las tecnologías en toda la organización COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

5 Gobierno Corporativo de TI COBIT 5 Gobierno de TI C OBI T4.0/4.1 Administración C OBI T3 Control C OBI T2 Auditoría C OBI T1 2005/ Evolución del Alcance Val IT 2.0 (2008) Risk IT (2009) © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product. De la auditoría a un marco de gobierno de TI

6 Marco para el gobierno y la gestión de las TI aceptado internacionalmente Aplicable a todo tipo de organizaciones Complementado con herramientas y capacitación Gratuito Respaldado por una comunidad de expertos En evolución permanente Avalado por una organización sin fines de lucro, con reconocimiento internacional Mapeado con otros estándares © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

7 Denominación, Area y Dominio Descripción y propósito Objetivos de IT a los que da soporte y métricas relacionadas Objetivos del proceso y métricas relacionadas

8 Niveles de responsabilidad de las partes interesadas Prácticas, inputs, outputs y actividades Estándares relacionados

9 © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

10 La Información es un recurso clave para todas las Organizaciones, desde el momento en que es creada hasta el momento de su disposición. Como resultado, hoy más que nunca se requiere: Mantener información de alta calidad para sostener las decisiones del negocio La generación de valor desde las inversiones de TI Lograr una excelencia operativa mediante la aplicación de la tecnología Mantener el riesgo relativo a la tecnología en valores aceptables Optimizar el costo de la tecnología y sus servicios Dar cumplimiento a regulaciones cada vez más complejas

11 Val IT es un marco de referencia de gobierno que incluye principios rectores generalmente aceptados y procesos de soporte relativos a la evaluación y selección de inversiones de negocios de TI Risk IT es un marco de referencia normativo basado en un conjunto de principios rectores para una gestión efectiva de riesgos de TI. BMIS (Business Model for Information Security) una aproximación holística y orientada al negocio para la administración de la seguridad informática ITAF (IT Assurance Framework) un marco para el diseño, la ejecución y reporte de auditorias de TI y de tareas de evaluación de cumplimiento. © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

12 La publicación, define y describe los componentes que forman el Marco COBIT Principios Arquitectura Facilitadores Guía de implementación Otras publicaciones futuras de interés © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

13 Enfocado a las necesidades de las partes interesadas Cubriendo la Organización íntegramente Aplicando un único marco Integrador Permitiendo un enfoque holístico Separando el Gobierno y la Gestión Source: COBIT ® 5, figure 2. © 2012 ISACA ® All rights reserved.

14 COBIT 5 Family of Products COBIT 5 Enterprise Enablers Source: COBIT ® 5, figure 11. © 2012 ISACA ® All rights reserved.

15 © 2012 ISACA. All rights reserved. Source: COBIT ® 5, figure 12. © 2012 ISACA ® All rights reserved.

16 COBIT ® 5 Implementación Otras Guías Profesionales COBIT® 5Ambiente Colaborativo en Línea Guías de los Habilitadoress de COBIT® 5 COBIT ® 5 Procesos Habilitadores Otras Guías Habilitadoras COBIT ® 5 Información Habilitadora COBIT ® 5 para la Seguridad de la Información COBIT ® 5 para el Aseguramiento COBIT ® 5 para Riesgos COBIT ® 5 Guías para Profesionales de COBIT® 5 © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

17 Una publicación independiente que desarrolla el modelo de facilitadores de los procesos Source: COBIT ® 5: Enabling Processes, figure 8. © 2012 ISACA ® All rights reserved.

18 Procesos de Gobierno Permite que las múltiples partes interesadas tengan una lectura organizada del análisis de opciones, identificación del norte a seguir y la supervisión del cumplimiento y avance de los planes establecidos Procesos de Gestión Utilización prudente de medios (recursos, personas, procesos, practicas) para lograr un fin específico © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

19 Source: COBIT ® 5, figure 16. © 2012 ISACA ® All rights reserved.

20 COBIT ® 5 Implementación Otras Guías Profesionales COBIT® 5Ambiente Colaborativo en Línea Guías de los Habilitadoress de COBIT® 5 COBIT ® 5 Procesos Habilitadores Otras Guías Habilitadoras COBIT ® 5 Información Habilitadora COBIT ® 5 para la Seguridad de la Información COBIT ® 5 para el Aseguramiento COBIT ® 5 para Riesgos COBIT ® 5 Guías para Profesionales de COBIT® 5 © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

21 La Guía de Implementación COBIT 5 cubre los siguientes temas: Posicionar al Gobierno de IT dentro de la organización Tomar los primeros pasos hacia un Gobierno de IT superador Desafíos de implementación y factores de éxitos Facilitar la gestión del cambio Implementar la mejora continua La utilización del COBIT 5 y sus componentes © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

22 Reconociendo los puntos débiles Frustración del negocio por iniciativas fallidas, escalada de costos y baja percepción de valor Incremento de incidentes de TI Problemas con servicios tercerizados Regulaciones o requerimientos contractuales incumplidos Limitaciones a la innovación, poca agilidad del negocio Observaciones recurrentes de auditoría Baja performance o calidad Costos ocultos o inflexibles Perdida de recursos, duplicación de esfuerzos Modelos complejos de operación Falta de sponsors o racios a participar de iniciativas de TI © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

23 Gestión del Programa (anillo exterior) Habilitación del Cambio (anillo medio) Ciclo de Vida de Mejora Continua (anillo interior)

24 Incremento de la creación de valor a través un gobierno y gestión efectiva de la información y de los activos tecnológicos con sus riesgos administrados. La función de TI se vuelve mas enfocada al negocio Incremento de la satisfacción del usuario con el compromiso de TI y sus servicios prestados – TI es visto como facilitador clave. Incremento del nivel de cumplimiento con las leyes regulaciones y políticas relevantes Las personas que participan son mas proactivas en la creación de valor a partir de la gestión de TI. © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

25

26 4 dominios © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product. 5 dominios Evaluar, Dirigir & Monitorear 34 procesos 37 procesos Nuevos procesos y nueva organización Pentágono de COBIT Dominio Evaluar, Dirigir & Monitorear Objetivos de control Actividades

27 © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product. Criterios de la Información COBIT 4.1COBIT 5 EfectividadUtilidad EficienciaUsabilidad IntegridadLibre de Error ConfiabilidadCredibilidad DisponibilidadAccesibilidad ConfidencialidadSeguridad CumplimientoConformidad

28 Integra Val IT, Risk IT, BMIS e ITAF Se modifican las metas del negocio y de TI, dándole una mayor precisión al nexo entre ellas y discriminándolas entre primarias y secundarias Aparece un nuevo Modelo de Madurez, basado en la norma ISO/IEC Software Engineering – Process Assessment Standard © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

29

30 COBIT 5 toma como base el modelo relacional que utiliza BMIS (Business Model for Information Security), incorporando su visión integral y sus componentes a la nueva versión Source: BMIS ®, figure 2. © 2010 ISACA ® All rights reserved. © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

31 Evaluar, Dirigir y Monitorear Procesos para el Gobierno Corporativo de TI Procesos para la Administración de TI Corporativa Alinear, Planear y Organizar Construir, Adquirir e Implementar Entregar, Brindar Servicios y Dar Soporte Monitorear, Evaluar y Valorar EDM01 Asegurar que se fija el Marco de Gobierno y su Mantenimiento EDM02 Asegurar la Entrega de Valor EDM03 Asegurar la Optimización de los Riesgos EDM04 Asegurar la Optimización de los Recursos EDM05 Asegurar la Transparencia a las partes interesadas APO01 Administrar el Marco de la Administración de TI APO02 Administrar la Estrategia APO04 Administrar la Innovación APO03 Administrar la Arquitectura Corporativa APO05 Administrar el Portafolio APO06 Administrar el Presupuesto y los Costos APO07 Administrar el Recurso Humano APO08 Administrar las Relaciones APO09 Administrar los Contratos de Servicios APO11 Administrar la Calidad APO10 Administrar los Proveedores APO12 Administrar los Riesgos APO13 Administrar la Seguridad BAI01 Administrar Programas y Proyectos BAI02 Administrar la Definición de Requerimientos BAI04 Administrar la Disponibilidad y Capacidad BAI03 Administrar la Identificación y Construcción de Soluciones BAI05 Administrar la Habilitación del Cambio BAI06 Administrar Cambios BAI07 Administrar la Aceptación de Cambios y Transiciones BAI08 Administrar el Conocimiento BAI09 Administrar los Activos BAI10 Admnistrar la Configuración DSS01 Administrar las Operaciones DSS02 Administrar las Solicitudes de Servicios y los Incidentes DSS04 Administrar la Continuidad DSS03 Administrar Problemas DSS05 Administrar los Servicios de Seguridad DSS06 Administrar los Controles en los Procesos de Negocio MEA01 Monitorear, Evaluar y Valorar el Desempeño y Cumplimiento MEA02 Monitorear, Evaluar y Valorar el Sistema de Control Interno MEA03 Monitorear, Evaluar y Valorar el Cumplimiento con Requisitos Externos

32 COBIT ® 5 Implementación Otras Guías Profesionales COBIT® 5Ambiente Colaborativo en Línea Guías de los Habilitadoress de COBIT® 5 COBIT ® 5 Procesos Habilitadores Otras Guías Habilitadoras COBIT ® 5 Información Habilitadora COBIT ® 5 para la Seguridad de la Información COBIT ® 5 para el Aseguramiento COBIT ® 5 para Riesgos COBIT ® 5 Guías para Profesionales de COBIT® 5 © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

33 Se proyecta como una guía específica para los profesionales de la Seguridad de la Información y otros interesados Se construye sobre el marco del COBIT 5, un enfoque robusto para el gobierno y la gestión de la seguridad de la información, sobre la base de los procesos de negocios de la organización Presentará una visión extendida del COBIT 5, que explica cada uno de sus componentes desde la perspectiva de la seguridad Creará valor para todos los interesados a través de explicaciones, actividades, procesos y recomendaciones Propondrá una visión del gobierno y la gestión de la seguridad de la información mediante una guía detallada para establecerla, implementarla y mantenerla, como parte de las políticas, procesos y estructuras de la organización. © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

34 Principales contenidos: Directrices sobre los principales drivers y beneficios de la seguridad de la información para la organización Aplicación de los principios de COBIT 5 por parte de los profesionales de la seguridad de la información Mecanismos e instrumentos para respaldar el gobierno y la gestión de la seguridad de la información en la organización Alineamiento con otros estándares de seguridad de la información © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

35 Estado actual del COBIT 5 for (Information) Security: Se distribuyó un borrador a un grupo de expertos en la materia (SME) en enero de 2012 Durante el mes de febrero, el equipo COBIT Security Task Force de ISACA revisará e incorporará el feedback en el texto Fecha esperada de publicación: junio de 2012 © 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

36 ¡GRACIAS POR ESCUCHARNOS! Patricia PRANDINIRodolfo SZUSTER Corrientes 389 – EP – CABA Tel:


Descargar ppt "Patricia Prandini, CISA, CRISC Rodolfo Szuster, CISA, CIA, CBA."

Presentaciones similares


Anuncios Google