SlideShare una empresa de Scribd logo
1 de 37
Presentado por:

Patricia Prandini, CISA CRISC
Rodolfo Szuster, CISA CIA CBA
Aclaración:
©

Todos los derechos reservados. No está permitida la
reproducción parcial o total del material de esta sesión,
ni su tratamiento informático, ni la transmisión de ninguna
forma o por cualquier medio, ya sea electrónico,
mecánico, por fotocopia, por registro u otros métodos, sin
el permiso previo y por escrito de los titulares de los
derechos. Si bien este Congreso ha sido concebido para
difusión y promoción en el ámbito de la profesión a nivel
internacional, previamente deberá solicitarse una
autorización por escrito y mediar la debida aprobación
para su uso.
Agenda

- Breve reseña de COBIT
- Presentación de COBIT 5
- Introducción a “COBIT 5 for (Information)
Security”
COBIT:
un largo camino …
COBIT – el marco de ISACA
⁻ COBIT es un marco de gobierno de las tecnologías de
información que proporciona una serie de herramientas para
que la gerencia pueda conectar los requerimientos de control
con los aspectos técnicos y los riesgos del negocio
⁻ COBIT permite el desarrollo de las políticas y buenas prácticas
para el control de las tecnologías en toda la organización
⁻ COBIT enfatiza el cumplimiento regulatorio, ayuda a las
organizaciones a incrementar su valor a través de las
tecnologías, y permite su alineamiento con los objetivos del
negocio
⁻ Información disponible en: www.isaca.org/cobit

© 2012 ISACA. All rights reserved.
EVOLUCIÓN DE COBIT

IT Governance
Val IT 2.0

Management

(2008)

epocs f o not u ov E
i l

Control

Risk IT
(2009)

Audit
COBIT1

1996

COBIT2

1998

COBIT3

2000

COBIT4.0/4.1

2005/7

2012

De una herramienta de auditoría a un marco de gobierno de las TI
© 2012 ISACA. All rights reserved.
COBIT HOY
-

Compendio de mejores prácticas aceptadas internacionalmente
Orientado al gerenciamiento de las tecnologías
Complementado con herramientas y capacitación
Gratuito
Respaldado por una comunidad de expertos
En evolución permanente
Mantenido por una organización sin fines de lucro, con
reconocimiento internacional
- Mapeado con otros estándares
- Orientado a Procesos, sobre la base de Dominios de
Responsabilidad
Para cada uno de los 34 procesos,
se definen…
Descripción del proceso
Indicadores de
información y domino
Objetivos de TI
Objetivos del Proceso
Prácticas Clave
Métricas
Gobierno y recursos de TI
COBIT 5:
bienvenido a la familia…
COBIT 5 – La nueva versión
• COBIT 5 es producto de la mejora estratégica de ISACA
impulsando la próxima generación de guías sobre el Gobierno
y la Administración de la información y los Activos
Tecnológicos de las Organizaciones
• Construido sobre más de 15 años de aplicación práctica, ISACA
desarrolló COBIT 5 para cubrir las necesidades de los
interesados, y alinearse a las actuales tendencias sobre
técnicas de gobierno y administración relacionadas con la TI
• Para mas referencias : www.isaca.org/cobit5

© 2012 ISACA. All rights reserved.
COBIT 5 - La iniciativa
• La iniciativa del Consejo de Dirección de ISACA ha sido “unir y
reforzar todos los activos intelectuales de ISACA – su base de
conocimiento – en COBIT.”
• El COBIT 5 Task Force:
– Incluye expertos de los distintos grupos profesionales y
comités que componen ISACA
– Esta co-dirigida por John Lainhart (Ex Presidente
Internacional) y Derek Oliver (Ex Director del Comité de
Desarrollo del BMIS)
– Reporta al Comité de marcos referenciales y luego al
Consejo sobre “Base de Conocimientos”

© 2012 ISACA. All rights reserved.
COBIT 5 – Integra los anteriores marcos
referenciales de ISACA
• Val IT es un marco de referencia de gobierno que incluye
principios rectores generalmente aceptados y procesos de
soporte relativos a la evaluación y selección de inversiones de
negocios de TI
• Risk IT es un marco de referencia normativo basado en un
conjunto de principios rectores para una gestión efectiva de
riesgos de TI.
• BMIS (Business Model for Information Security) una
aproximación holística y orientada al negocio para la
administración de la seguridad informática
• ITAF (IT Assurance Framework) un marco para el diseño, la
ejecución y reporte de auditorias de TI y de tareas de
evaluación de cumplimiento.
© 2012 ISACA. All rights reserved.
COBIT 5 Familia de Productos

© 2012 ISACA. All rights reserved.
COBIT 5 – El marco
• La publicación inicial, define y describe los componentes que
forman el Marco COBIT
–
–
–
–
–

Principios
Arquitectura
Facilitadores
Guía de implementación
Otras publicaciones futuras de interés
COBIT 5 – Sus principios
Marco Integrador
Conductores de valor
para los Interesados
Enfoque al Negocio y
su Contexto para
toda la organización
Fundamentado en
facilitadores
Estructurado de
manera separada
para el Gobierno y la
Gestión
© 2012 ISACA. All rights reserved.
COBIT 5 – Su Arquitectura

© 2012 ISACA. All rights reserved.
Objetivo de Gobierno

© 2012 ISACA. All rights reserved.
Fundamentación de Facilitadores
Cultura, Ética y
Comportamiento
Estructura
Organizacional
Información
Principios Políticas
Habilidades y
Competencias
Capacidad de
brindar Servicios
Procesos
© 2012 ISACA. All rights reserved.
COBIT 5 Familia de Productos– La guia detallada
de procesos aún esta aquí

© 2012 ISACA. All rights reserved.
Guia de Referencia de Procesos
• Una publicación independiente que desarrolla el modelo de
facilitadores de los procesos

© 2012 ISACA. All rights reserved.
Procesos de Gobierno y Gerenciamiento
Procesos de Gobierno
Permite que las múltiples
partes interesadas tengan una
lectura organizada del análisis
de opciones, identificación del
norte a seguir y la supervisión
del cumplimiento y avance de
los planes establecidos
Procesos de Gestión
Utilización prudente de medios
(recursos, personas, procesos,
practicas) para lograr un fin
específico
© 2012 ISACA. All rights reserved.
COBIT 5 Procesos Facilitadores

© 2012 ISACA. All rights reserved.
COBIT 5 La familia de productos incluye
orientación para su implementación

© 2012 ISACA. All rights reserved.
COBIT 5 Guía de Implementación
La Guía de Implementación COBIT 5 cubre los siguientes temas:
Posicionar al Gobierno de IT dentro de la organización
Tomar los primeros pasos hacia un Gobierno de IT
superador
Desafíos de implementación y factores de éxitos
Facilitar la gestión del cambio
Implementar la mejora continua
La utilización del COBIT 5 y sus componentes

© 2012 ISACA. All rights reserved.
Beneficios al utilizar COBIT 5
Incremento de la creación de valor a través un gobierno y
gestión efectiva de la información y de los activos
tecnológicos. La función de TI se vuelve mas enfocada al
negocio
Incremento de la satisfacción del usuario con el
compromiso de TI y sus servicios prestados – TI es visto
como facilitador clave.
Incremento del nivel de cumplimiento con las leyes
regulaciones y políticas relevantes
Las personas que participan son mas proactivas en la
creación de valor a partir de la gestión de TI.
Fecha esperada de publicación: Abril de 2012
© 2012 ISACA. All rights reserved.
COBIT 5 for (Information) Security:
la novedad …
Familia de Productos COBIT 5 – un
nuevo miembro

© 2012 ISACA. All rights reserved.
COBIT 5 – Integra los componentes
del BMIS
• COBIT 5 toma como base el modelo relacional que
utiliza BMIS (Business Model for Information
Security), incorporando su visión integral y sus
componentes a la nueva versión

© 2012 ISACA. All rights reserved.
Introducción al BMIS
Modelo de negocios para la Seguridad de la Información
⁻ Presenta un enfoque integral y orientado al negocio para la
gestión de la seguridad de la información
⁻ Establece un lenguaje común para referirse a la protección de
la información
⁻ Desafía la visión convencional de la inversión en seguridad de
la información
⁻ Explica en forma detallada el modelo de negocio para
gestionar la seguridad de la información, invitando a utilizar
una perspectiva sistémica
⁻ Información (en inglés) disponible en: www.isaca.org/bmis
© 2012 ISACA. All rights reserved.
COBIT 5 – Integra los componentes
del BMIS
⁻ Varios de los componentes del BMIS han sido integrados al
COBIT 5, como habilitadores que interactúan y respaldan la
gestión en la organización para alcanzar sus objetivos de
negocio y crear valor.
⁻ Estos componentes son:
• Organización
• Gobierno
• Procesos
• Personas
• Factores Humanos • Arquitectura
• Tecnología
• “Emergence”
• Cultura
• Habilitación y soporte
© 2012 ISACA. All rights reserved.
COBIT 5 y la Seguridad de la
Información

© 2012 ISACA. All rights reserved.
COBIT 5 for (Information) Security
- Se proyecta como una guía específica para los profesionales de la
Seguridad de la Información y otros interesados
- Se construye sobre el marco del COBIT 5, un enfoque robusto para el
gobierno y la gestión de la seguridad de la información, sobre la base
de los procesos de negocios de la organización
- Presentará una visión extendida del COBIT 5 , que explica cada uno de
sus componentes desde la perspectiva de la seguridad
- Creará valor para todos los interesados a través de explicaciones,
actividades, procesos y recomendaciones
- Propondrá una visión del gobierno y la gestión de la seguridad de la
información mediante una guía detallada para establecerla,
implementarla y mantenerla, como parte de las políticas, procesos y
estructuras de la organización.
COBIT 5 for (Information) Security
• Principales contenidos:
– Directrices sobre los principales drivers y beneficios de la
seguridad de la información para la organización
– Aplicación de los principios de COBIT 5 por parte de los
profesionales de la seguridad de la información
– Mecanismos e instrumentos para respaldar el gobierno y
la gestión de la seguridad de la información en la
organización
– Alineamiento con otros estándares de seguridad de la
información
COBIT 5 for (Information) Security
• Estado actual del COBIT 5 for (Information) Security:
– Se distribuyó un borrador a un grupo de expertos en la
materia (SME) en enero de 2012.
– Durante el mes de febrero, el equipo “COBIT Security Task
Force” de ISACA revisará e incorporará el feedback en el
texto.
– Fecha esperada de publicación: julio de 2012
Gracias por asistir
a esta sesión…
Para mayor información:

Patricia PRANDINI

Rodolfo SZUSTER

Corrientes 389 – EP – CABA
www.adacsi.org.ar
Tel: 5411 4317-2855
info@adacsi.org.ar
Para descargar esta presentación visite
www.segurinfo.org
Los invitamos a sumarse al grupo “Segurinfo” en

Más contenido relacionado

La actualidad más candente

2.2 procesos de negocios a los que apoya cobit
2.2 procesos de negocios a los que apoya cobit2.2 procesos de negocios a los que apoya cobit
2.2 procesos de negocios a los que apoya cobit
Nena Patraca
 
2.1 definición y antecedentes cobit
2.1 definición y antecedentes cobit2.1 definición y antecedentes cobit
2.1 definición y antecedentes cobit
Nena Patraca
 

La actualidad más candente (20)

Cobit
CobitCobit
Cobit
 
Cobit 5
Cobit 5 Cobit 5
Cobit 5
 
Micro resumen del capitulo 3 de COBIT 5
Micro resumen del capitulo 3 de COBIT 5Micro resumen del capitulo 3 de COBIT 5
Micro resumen del capitulo 3 de COBIT 5
 
Resume CobiT 5
Resume CobiT 5 Resume CobiT 5
Resume CobiT 5
 
Informe cobit 5.0
Informe cobit 5.0Informe cobit 5.0
Informe cobit 5.0
 
Gestion y Valoracion de la Cartera de Proyectos Informaticos
Gestion y Valoracion de la Cartera de Proyectos InformaticosGestion y Valoracion de la Cartera de Proyectos Informaticos
Gestion y Valoracion de la Cartera de Proyectos Informaticos
 
Cobit 5 presentacion
Cobit 5 presentacionCobit 5 presentacion
Cobit 5 presentacion
 
TEMA DEL CURSO DE INGENIERÍA DE SOFTWARE II TEMA:"COBIT"
TEMA DEL CURSO DE INGENIERÍA DE SOFTWARE II TEMA:"COBIT"TEMA DEL CURSO DE INGENIERÍA DE SOFTWARE II TEMA:"COBIT"
TEMA DEL CURSO DE INGENIERÍA DE SOFTWARE II TEMA:"COBIT"
 
COBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la InformaciónCOBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la Información
 
Norma ISO 38500
Norma ISO 38500Norma ISO 38500
Norma ISO 38500
 
COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)
COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)
COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)
 
Cuestionario cobit
Cuestionario cobitCuestionario cobit
Cuestionario cobit
 
2.2 procesos de negocios a los que apoya cobit
2.2 procesos de negocios a los que apoya cobit2.2 procesos de negocios a los que apoya cobit
2.2 procesos de negocios a los que apoya cobit
 
COBIT 5 Lo Nuevo
COBIT 5 Lo NuevoCOBIT 5 Lo Nuevo
COBIT 5 Lo Nuevo
 
Cobit
CobitCobit
Cobit
 
2.1 definición y antecedentes cobit
2.1 definición y antecedentes cobit2.1 definición y antecedentes cobit
2.1 definición y antecedentes cobit
 
2.3 fases de cobit
2.3 fases de cobit2.3 fases de cobit
2.3 fases de cobit
 
Cobi T Para Que Sirve
Cobi T Para Que SirveCobi T Para Que Sirve
Cobi T Para Que Sirve
 
COBIT
COBITCOBIT
COBIT
 
Introducción a COBIT 5
Introducción a COBIT 5Introducción a COBIT 5
Introducción a COBIT 5
 

Destacado (7)

330 cartes postales de saint aygulf
330 cartes postales de saint aygulf 330 cartes postales de saint aygulf
330 cartes postales de saint aygulf
 
Part 1
Part 1Part 1
Part 1
 
Aygulfois mars 2013
Aygulfois mars 2013 Aygulfois mars 2013
Aygulfois mars 2013
 
One
OneOne
One
 
Aygulfois mai 2014 web
Aygulfois mai 2014 webAygulfois mai 2014 web
Aygulfois mai 2014 web
 
Part 3
Part 3Part 3
Part 3
 
เฉลยไทย 53
เฉลยไทย 53เฉลยไทย 53
เฉลยไทย 53
 

Similar a Cobit5 and-info sec-spanish (1)

COBIT5-and-InfoSec-Spanish.ppt
COBIT5-and-InfoSec-Spanish.pptCOBIT5-and-InfoSec-Spanish.ppt
COBIT5-and-InfoSec-Spanish.ppt
jhoneramis
 
Emm fhr reporte
Emm fhr  reporteEmm fhr  reporte
Emm fhr reporte
ITSM
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
Armando Pomaire
 
Cobit 4.1
Cobit 4.1Cobit 4.1
Cobit 4.1
RMVTITO
 

Similar a Cobit5 and-info sec-spanish (1) (20)

COBIT5-and-InfoSec-Spanish.ppt
COBIT5-and-InfoSec-Spanish.pptCOBIT5-and-InfoSec-Spanish.ppt
COBIT5-and-InfoSec-Spanish.ppt
 
COBIT 5
COBIT 5COBIT 5
COBIT 5
 
Gestión de ti introduccion cobit itil pmi
Gestión de ti introduccion cobit itil pmiGestión de ti introduccion cobit itil pmi
Gestión de ti introduccion cobit itil pmi
 
Principios de COBIT.pdf
Principios de COBIT.pdfPrincipios de COBIT.pdf
Principios de COBIT.pdf
 
Emm fhr reporte
Emm fhr  reporteEmm fhr  reporte
Emm fhr reporte
 
Emm fhr reporte
Emm fhr  reporteEmm fhr  reporte
Emm fhr reporte
 
Taller de gobierno y gestión de TI
Taller de gobierno y gestión de TITaller de gobierno y gestión de TI
Taller de gobierno y gestión de TI
 
AUDITORIA INFORMATICA.pptx
AUDITORIA INFORMATICA.pptxAUDITORIA INFORMATICA.pptx
AUDITORIA INFORMATICA.pptx
 
asincronica 4.docx
asincronica 4.docxasincronica 4.docx
asincronica 4.docx
 
cobit5-introduccion.pdf
cobit5-introduccion.pdfcobit5-introduccion.pdf
cobit5-introduccion.pdf
 
Cobit5 introduction-spanish
Cobit5 introduction-spanishCobit5 introduction-spanish
Cobit5 introduction-spanish
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
COBIT
COBITCOBIT
COBIT
 
02 COBIT Foundations.pptx
02 COBIT Foundations.pptx02 COBIT Foundations.pptx
02 COBIT Foundations.pptx
 
Equipo3 presentacion2 cobit
Equipo3 presentacion2 cobitEquipo3 presentacion2 cobit
Equipo3 presentacion2 cobit
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
 
La nueva versión de COBIT está en camino
La nueva versión de COBIT está en caminoLa nueva versión de COBIT está en camino
La nueva versión de COBIT está en camino
 
PRESENTACION TRABAJO ASINCRONICO 6.pptx
PRESENTACION TRABAJO ASINCRONICO 6.pptxPRESENTACION TRABAJO ASINCRONICO 6.pptx
PRESENTACION TRABAJO ASINCRONICO 6.pptx
 
PRESENTACION TRABAJO ASINCRONICO 6.pptx
PRESENTACION TRABAJO ASINCRONICO 6.pptxPRESENTACION TRABAJO ASINCRONICO 6.pptx
PRESENTACION TRABAJO ASINCRONICO 6.pptx
 
Cobit 4.1
Cobit 4.1Cobit 4.1
Cobit 4.1
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Cobit5 and-info sec-spanish (1)

  • 1.
  • 2. Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA
  • 3. Aclaración: © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.
  • 4. Agenda - Breve reseña de COBIT - Presentación de COBIT 5 - Introducción a “COBIT 5 for (Information) Security”
  • 6. COBIT – el marco de ISACA ⁻ COBIT es un marco de gobierno de las tecnologías de información que proporciona una serie de herramientas para que la gerencia pueda conectar los requerimientos de control con los aspectos técnicos y los riesgos del negocio ⁻ COBIT permite el desarrollo de las políticas y buenas prácticas para el control de las tecnologías en toda la organización ⁻ COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio ⁻ Información disponible en: www.isaca.org/cobit © 2012 ISACA. All rights reserved.
  • 7. EVOLUCIÓN DE COBIT IT Governance Val IT 2.0 Management (2008) epocs f o not u ov E i l Control Risk IT (2009) Audit COBIT1 1996 COBIT2 1998 COBIT3 2000 COBIT4.0/4.1 2005/7 2012 De una herramienta de auditoría a un marco de gobierno de las TI © 2012 ISACA. All rights reserved.
  • 8. COBIT HOY - Compendio de mejores prácticas aceptadas internacionalmente Orientado al gerenciamiento de las tecnologías Complementado con herramientas y capacitación Gratuito Respaldado por una comunidad de expertos En evolución permanente Mantenido por una organización sin fines de lucro, con reconocimiento internacional - Mapeado con otros estándares - Orientado a Procesos, sobre la base de Dominios de Responsabilidad
  • 9. Para cada uno de los 34 procesos, se definen… Descripción del proceso Indicadores de información y domino Objetivos de TI Objetivos del Proceso Prácticas Clave Métricas Gobierno y recursos de TI
  • 10. COBIT 5: bienvenido a la familia…
  • 11. COBIT 5 – La nueva versión • COBIT 5 es producto de la mejora estratégica de ISACA impulsando la próxima generación de guías sobre el Gobierno y la Administración de la información y los Activos Tecnológicos de las Organizaciones • Construido sobre más de 15 años de aplicación práctica, ISACA desarrolló COBIT 5 para cubrir las necesidades de los interesados, y alinearse a las actuales tendencias sobre técnicas de gobierno y administración relacionadas con la TI • Para mas referencias : www.isaca.org/cobit5 © 2012 ISACA. All rights reserved.
  • 12. COBIT 5 - La iniciativa • La iniciativa del Consejo de Dirección de ISACA ha sido “unir y reforzar todos los activos intelectuales de ISACA – su base de conocimiento – en COBIT.” • El COBIT 5 Task Force: – Incluye expertos de los distintos grupos profesionales y comités que componen ISACA – Esta co-dirigida por John Lainhart (Ex Presidente Internacional) y Derek Oliver (Ex Director del Comité de Desarrollo del BMIS) – Reporta al Comité de marcos referenciales y luego al Consejo sobre “Base de Conocimientos” © 2012 ISACA. All rights reserved.
  • 13. COBIT 5 – Integra los anteriores marcos referenciales de ISACA • Val IT es un marco de referencia de gobierno que incluye principios rectores generalmente aceptados y procesos de soporte relativos a la evaluación y selección de inversiones de negocios de TI • Risk IT es un marco de referencia normativo basado en un conjunto de principios rectores para una gestión efectiva de riesgos de TI. • BMIS (Business Model for Information Security) una aproximación holística y orientada al negocio para la administración de la seguridad informática • ITAF (IT Assurance Framework) un marco para el diseño, la ejecución y reporte de auditorias de TI y de tareas de evaluación de cumplimiento. © 2012 ISACA. All rights reserved.
  • 14. COBIT 5 Familia de Productos © 2012 ISACA. All rights reserved.
  • 15. COBIT 5 – El marco • La publicación inicial, define y describe los componentes que forman el Marco COBIT – – – – – Principios Arquitectura Facilitadores Guía de implementación Otras publicaciones futuras de interés
  • 16. COBIT 5 – Sus principios Marco Integrador Conductores de valor para los Interesados Enfoque al Negocio y su Contexto para toda la organización Fundamentado en facilitadores Estructurado de manera separada para el Gobierno y la Gestión © 2012 ISACA. All rights reserved.
  • 17. COBIT 5 – Su Arquitectura © 2012 ISACA. All rights reserved.
  • 18. Objetivo de Gobierno © 2012 ISACA. All rights reserved.
  • 19. Fundamentación de Facilitadores Cultura, Ética y Comportamiento Estructura Organizacional Información Principios Políticas Habilidades y Competencias Capacidad de brindar Servicios Procesos © 2012 ISACA. All rights reserved.
  • 20. COBIT 5 Familia de Productos– La guia detallada de procesos aún esta aquí © 2012 ISACA. All rights reserved.
  • 21. Guia de Referencia de Procesos • Una publicación independiente que desarrolla el modelo de facilitadores de los procesos © 2012 ISACA. All rights reserved.
  • 22. Procesos de Gobierno y Gerenciamiento Procesos de Gobierno Permite que las múltiples partes interesadas tengan una lectura organizada del análisis de opciones, identificación del norte a seguir y la supervisión del cumplimiento y avance de los planes establecidos Procesos de Gestión Utilización prudente de medios (recursos, personas, procesos, practicas) para lograr un fin específico © 2012 ISACA. All rights reserved.
  • 23. COBIT 5 Procesos Facilitadores © 2012 ISACA. All rights reserved.
  • 24. COBIT 5 La familia de productos incluye orientación para su implementación © 2012 ISACA. All rights reserved.
  • 25. COBIT 5 Guía de Implementación La Guía de Implementación COBIT 5 cubre los siguientes temas: Posicionar al Gobierno de IT dentro de la organización Tomar los primeros pasos hacia un Gobierno de IT superador Desafíos de implementación y factores de éxitos Facilitar la gestión del cambio Implementar la mejora continua La utilización del COBIT 5 y sus componentes © 2012 ISACA. All rights reserved.
  • 26. Beneficios al utilizar COBIT 5 Incremento de la creación de valor a través un gobierno y gestión efectiva de la información y de los activos tecnológicos. La función de TI se vuelve mas enfocada al negocio Incremento de la satisfacción del usuario con el compromiso de TI y sus servicios prestados – TI es visto como facilitador clave. Incremento del nivel de cumplimiento con las leyes regulaciones y políticas relevantes Las personas que participan son mas proactivas en la creación de valor a partir de la gestión de TI. Fecha esperada de publicación: Abril de 2012 © 2012 ISACA. All rights reserved.
  • 27. COBIT 5 for (Information) Security: la novedad …
  • 28. Familia de Productos COBIT 5 – un nuevo miembro © 2012 ISACA. All rights reserved.
  • 29. COBIT 5 – Integra los componentes del BMIS • COBIT 5 toma como base el modelo relacional que utiliza BMIS (Business Model for Information Security), incorporando su visión integral y sus componentes a la nueva versión © 2012 ISACA. All rights reserved.
  • 30. Introducción al BMIS Modelo de negocios para la Seguridad de la Información ⁻ Presenta un enfoque integral y orientado al negocio para la gestión de la seguridad de la información ⁻ Establece un lenguaje común para referirse a la protección de la información ⁻ Desafía la visión convencional de la inversión en seguridad de la información ⁻ Explica en forma detallada el modelo de negocio para gestionar la seguridad de la información, invitando a utilizar una perspectiva sistémica ⁻ Información (en inglés) disponible en: www.isaca.org/bmis © 2012 ISACA. All rights reserved.
  • 31. COBIT 5 – Integra los componentes del BMIS ⁻ Varios de los componentes del BMIS han sido integrados al COBIT 5, como habilitadores que interactúan y respaldan la gestión en la organización para alcanzar sus objetivos de negocio y crear valor. ⁻ Estos componentes son: • Organización • Gobierno • Procesos • Personas • Factores Humanos • Arquitectura • Tecnología • “Emergence” • Cultura • Habilitación y soporte © 2012 ISACA. All rights reserved.
  • 32. COBIT 5 y la Seguridad de la Información © 2012 ISACA. All rights reserved.
  • 33. COBIT 5 for (Information) Security - Se proyecta como una guía específica para los profesionales de la Seguridad de la Información y otros interesados - Se construye sobre el marco del COBIT 5, un enfoque robusto para el gobierno y la gestión de la seguridad de la información, sobre la base de los procesos de negocios de la organización - Presentará una visión extendida del COBIT 5 , que explica cada uno de sus componentes desde la perspectiva de la seguridad - Creará valor para todos los interesados a través de explicaciones, actividades, procesos y recomendaciones - Propondrá una visión del gobierno y la gestión de la seguridad de la información mediante una guía detallada para establecerla, implementarla y mantenerla, como parte de las políticas, procesos y estructuras de la organización.
  • 34. COBIT 5 for (Information) Security • Principales contenidos: – Directrices sobre los principales drivers y beneficios de la seguridad de la información para la organización – Aplicación de los principios de COBIT 5 por parte de los profesionales de la seguridad de la información – Mecanismos e instrumentos para respaldar el gobierno y la gestión de la seguridad de la información en la organización – Alineamiento con otros estándares de seguridad de la información
  • 35. COBIT 5 for (Information) Security • Estado actual del COBIT 5 for (Information) Security: – Se distribuyó un borrador a un grupo de expertos en la materia (SME) en enero de 2012. – Durante el mes de febrero, el equipo “COBIT Security Task Force” de ISACA revisará e incorporará el feedback en el texto. – Fecha esperada de publicación: julio de 2012
  • 36. Gracias por asistir a esta sesión…
  • 37. Para mayor información: Patricia PRANDINI Rodolfo SZUSTER Corrientes 389 – EP – CABA www.adacsi.org.ar Tel: 5411 4317-2855 info@adacsi.org.ar Para descargar esta presentación visite www.segurinfo.org Los invitamos a sumarse al grupo “Segurinfo” en