SEGURIDAD Y AUDITORIA INFORMÁTICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD Y AUDITORIA INFORMÁTICA"

Transcripción

1 SEGURIDAD Y AUDITORIA INFORMÁTICA a.d.a. Pagina 1

2 Riesgo Pagina 2

3 HOME BANKING ATM INTERNET Firewall MAIL Switches DATOS SB Routers Hardware TEL.MOVIL Pagina 3

4 Evolución de las amenazas.... 1er. Etapa: Virus, gusanos, etc. intentaban hacer daño y adquirir fama.... 2da. Etapa: Amenazas combinadas, con el fin de robar dinero e información personal.... Hoy: cibercrimen técnica social y tecnología, uso dominante y confianza Pagina 4

5 Qué preocupa?? Más de 1 millón de los argentinos realizan operaciones en home banking o Un 25 % solo mira sus saldos, no mueven dinero, pero un 75% hace transacciones. Hoy se registran más de 7 millones de intentos diarios de phisishing en el mundo. Spam:Llegó a más de MILLONES diarios (20 mensajes x día x persona). América Latina tiene el "orgullo" de posicionarse como el continente con mayores índices de piratería, lo que representó más de millones de dólares en pérdidas debido a la piratería de software. Pagina 5

6 según el Estudio de Seguridad Informática en Grandes Empresas, realizado por Prince & Cooke. Siendo la seguridad informática un tema cada vez más prioritario para las compañías se observa un responsable específico para el área dentro del organigrama de Sistemas. Actualmente, el 74% de las grandes empresas tiene un responsable para el área de Seguridad Informática. El 43% de las grandes empresas posee un departamento específico dedicado a Seguridad Informática, según el mismo estudio. Asimismo, el 41% de las compañías posee un presupuesto específico para el área de Seguridad Informática. El promedio de empleados del área de Seguridad Informática es 10 para empresas de más de empleados; cuatro para las que poseen entre 500 y 1.000; y tres para las que tienen entre 200 y 500 trabajadores. Se destaca, además, que casi el 40% de las grandes compañías tienen previsto aumentar esta cantidad de empleados Pagina 6

7 Ciberactividad ilícita en el Sector Bancario (1) Fuente: CERT/CC - Mayoría de los casos: poca sofisticación técnica 23 % ocupaba cargos técnicos 87% utilizó comandos simples y válidos Planearon sus actos: 85% Motivación: financiera (81%), revancha (23%) insatisfacción (15%), fama (15%) Hombres (58%) Pagina 7

8 Ciberactividad ilícita en el Sector Bancario (2) Fuente: CERT/CC - Trabajaban en toda la organización Pocos eran considerados problemáticos Sólo el 27% tenía antecedentes penales 2/3 fueron detectados por personal ajeno a SI 35% detectados por clientes Actos cometidos durante el horario de trabajo Pagina 8

9 Tendencias en Ataques informáticos Ataques centrados en estaciones de trabajo => usuarios comunes Foco se traslada de la propagación ( s) al uso de recursos (DoS) Encadenamiento de ataques (Ingeniería social + explotación de vulnerabilidades) Altos incentivos económicos (mayores ganancias + organización interna + bajo riesgo de consecuencias legales) Fuente: CERT/CC Pagina 9

10 Mayor dependencia de las organizaciones respecto a las TICs Situación Actual Preocupación respecto a la privacidad Crecientes casos de robo de identidad Nuevas oportunidades basadas en el acceso y la disponibilidad de servicios de Internet Socios de negocios, proveedores y vendedores exigen condiciones de seguridad para dar acceso Mayor espionaje a través de redes Nuevas regulaciones nacionales e internacionales Nuevos ataques y Ciberterrorismo Pagina 10

11 La Estrategia de Seguridad debe estar alineada con los objetivos del negocio De qué protegernos? Cómo hacerlo? Fuga de Información Sensible Pérdidas Financieras Daños de Imagen / Reputación Caída de Sistema / Pérdida de Clientes Problemas Legales Gestión de Riesgos Cumplimiento Normativo (BCRA A 4793, 4609 ) Manual de Políticas (Aprobado por el Directorio) Manual de Normas (Alineado con el Manual de Políticas) Estándares y procedimientos (IRAM /17799 / / Cobit /Coso...) Pagina 11

12 Que es un riesgo? Contingencia o proximidad de que suceda algo que tendrá un impacto en los objetivos. Se lo mide en términos de una combinación entre la probabilidad de un evento y su consecuencia. Intervalo dentro del cual es probable que ocurra un evento Hecho o acontecimiento que sigue o resulta de otro o de un evento Hecho imprevisto, o que puede suceder Pagina 12

13 Conceptos importantes AMENAZA Evento cuya ocurrencia podría impactar en forma negativa en la organización. VULNERABILIDAD Ausencia o debilidad de un control. RIESGO Probabilidad de que una amenaza se concrete, en combinación con el impacto que ello podría producir. CONTROL Cualquier tipo de medida, que permita prevenir, detectar o minimizar el riesgo asociado con la ocurrencia de una amenaza especifica. Pagina 13

14 Riesgo: Posiciones Posgrado de Especialización en Administración estratégicas Cuando los riesgos resulten demasiado grandes, trataremos de cambiar las cosas Reducirlos Tratarlos Aceptarlos Transferirlo Evitar Pagina 14

15 Qué hacer para minimizar los riesgos? GESTIÓN DE RIESGOS Proceso cíclico y constante cuyo objetivo es maximizar los beneficios y minimizar los efectos adversos. Pagina 15

16 GESTON DEL RIESGO Permite: Conocer cuáles son los riesgos a los cuales se enfrenta la organización, organizando la defensa a conciencia y prudentemente. Determinar sus causas y efectos. Evaluarlos. Analizar la posibilidad y conveniencia de mitigarlos o minimizarlos, como nada es perfecto, el riesgo se reduce a un nivel residual que la Dirección asume. Controlar su evolución en el tiempo. Pagina 16

17 Proceso de Gestión de Riesgos Establecer el Contexto Comunicar y Consultar Evaluación de Riesgos Identificar Riesgos Analizar los Riesgos Evaluar los Riesgos Evaluación de Riesgos Monitorear y Revisar Tratar los Riesgos Pagina 17

18 Control Pagina 18

19 Control - Definición OBJETIVO DE CONTROL DE TI Una declaración del resultado a obtener o del propósito a lograr mediante la implementación de procedimientos de CONTROL en una actividad particular de TI Fuente: COBIT Pagina 19 19

20 Características del Control Estar identificados con el objetivo Ser económicos Ser apropiados Ser sencillos y comprensibles Ser flexibles Concentrados en puntos críticos Deben provocar acción

21 Control Interno: Conceptos Clave Es un proceso Puede proveer solamente garantía razonable Es adaptado para el cumplimiento de los objetivos No debe entorpecer la actividad

22 Clasificaciones de Control Según el momento de aplicación: Preventivo, detectivo y correctivo Según su desarrollo: Discrecional o no discrecional Según su imposición: Voluntario o mandatorio Según su implementación: Manual o automático General o de aplicación

23 Importancia de la Información INFORMACIÓN ACTIVO DEBE SER PROTEGIDO Pagina 23

24 Aspectos básicos: son esenciales para el crecimiento del negocio, el cumplimiento de la legalidad vigente y la imagen de la propia empresa: CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD Pagina 24

25 ACTORES y sus responsabilidades. Para conseguir una Seguridad efectiva y completa de los Recursos Informáticos y Activos de Información, es imprescindible delimitar las funciones y definir las responsabilidades de quienes lo utilizan. PROPIETARIO DEPOSITARIO USUARIO Pagina 25

26 CONTROLES CONFIDENCIAL INTERNA DIRECTORES EMPLEADOS PROTECCIÓN ESTRICTO SUFICIENTE PUBLICA COMUNIDAD MÍNIMO INFORMACIÓN USUARIOS QUÉ? QUIÉN? CÓMO? PROPIETARIOS DE DATOS TÉCNICO Pagina EN SEGURIDAD 26

27 INFORME COSO Pagina 27

28 Componentes del Control Interno Ambiente de control Valuación de riesgos Actividades de control Información y comunicación Monitoreo Copyright Instituto de Auditores Internos de Argentina

29 Modelo COSO - ERM El modelo COSO ERM es una herramienta idónea para asegurar un control interno que reduzca sustancialmente el fraude corporativo y asegure una buena gestión Pagina 29

30 Componentes del modelo COSO - ERM Ambiente interno Establecimiento de objetivos Identificación de eventos Evaluación de riesgos Respuesta a riesgos Actividades de control Información y comunicación Monitoreo Pagina 30

31 Pagina 31

32 GOBERNABILIDAD de la Tecnología Informática y sus recursos relacionados 32 Pagina 32

33 Impacto de TI en los negocios TI se ha convertido en Competencia Universal requerida: Para crear productos y/o servicios de valor agregado. Para negocios e interacción con clientes y proveedores. Para hacer negocios globales a cualquier hora del día. Para tener procesos continuos y cadenas aprovisionamiento optimizadas. de Pagina 33 33

34 Tecnología de Información Qué es? Un concepto gerencial que considera los datos, la información, los recursos de TI (tecnología, programas, instalaciones, redes y personal) como recursos valiosos de la organización que deberán manejarse de manera eficiente, económica y eficaz Es preciso administrar los recursos de información por medio de procesos de TI a fin de garantizar la obtención de la información que la organización necesita para lograr sus objetivos de negocio 34 Pagina 34

35 Qué es el manejo de TI? El manejo de la TI es responsabilidad tanto de la dirección como de la administración ejecutiva. Es parte integral del manejo empresarial y consiste en el liderazgo, las estructuras de la organización y los procesos para asegurar que la TI mantenga y amplíe los objetivos de la empresa. 35 Pagina 35

36 Objetivos a cumplir 36 Que la TI esté alineada con la Empresa y produzca los beneficios prometidos. Que la TI habilite a la Empresa a explotar oportunidades y generar máximos beneficios. Que los recursos de TI se empleen responsablemente. Que los riesgos relacionados con la TI se manejen adecuadamente. Pagina 36

37 Manejo de TI Pagina 37 37

38 Qué preguntas hacernos???? Por qué es importante el manejo de TI? Qué se espera de la TI?? A quiénes concierne? Qué se puede hacer al respecto? Cómo afrontar los retos?? Cómo cumplir las expectativas?? Qué comprende???? Se maneja el riesgo? 38 Pagina 38

39 Riesgos de TI (1/2) El Riesgo es corporativo, no es solo financiero. Cuidado!Así lo ven algunos Ejecutivos. El uso innovativo de TI conlleva nuevas formas de riesgo: tecnológico y de negocio (operación). Tecnología y Seguridad de la Información son centrales. 39 Pagina 39

40 40 Riesgos de TI (2/2) Problemas económicos en empresas por: Inadecuadas decisiones sobre inversiones, proyectos u operaciones de TI. Falta de alineamiento entre objetivos de áreas TI y objetivos del negocio (Alta Dirección). Ausencia de participación de Alta Dirección. Delegación de decisiones estratégicas por considerar a TI como un tema especializado. Pagina 40

41 Gobernabilidad TI (1/2) Le gustaría conocer si la Tecnología Informática de su Empresa: Probablemente logrará sus objetivos? Se resistirá a actualizarse y adaptarse? Está siendo controlado el riesgo que enfrenta? Reconoce adecuadamente las oportunidades y actúa en consecuencia? 41 Pagina 41

42 Gobernabilidad TI (2/2) Muchas Empresas están logrando éxito: Alineando la estrategia de TI con la operación empresarial. Difundiendo la estrategia y los objetivos en toda la Empresa. Adecuando las estructuras que faciliten la puesta en práctica de estrategias y objetivos. Midiendo el desempeño de la TI 42 Pagina 42

43 Gobierno de TI Toda Empresa tiene algún tipo de Gobierno de TI. Son más efectivas las que explícitamente diseñan mecanismos de gobierno: Comités, procesos de planeamiento y presupuesto, niveles de aprobación, políticas de adquisición, Pagina 43

44 Qué es gobierno de TI? Especificación de esquemas de decisión y responsabilidad para fomentar un comportamiento deseable en el uso de TI. IT Governance. Peter Weill and Jeanne w. Ross. 44 Es parte integral del Gobierno corporativo y cubre liderazgo, estructuras organizacionales y procesos que garantizan que la organización de TI soporte y extienda las estrategias y objetivos del negocio. COBIT Pagina 44

45 Cómo generar Gobernabilidad 45 TOP-DOWN : Alta Dirección consciente y conocedora del problema. Impone mecanismos para extender su Gobierno Corporativo a cubrir IT. BOTTOM-UP : Gerencia de TI conciente de la necesidad. Capacidad de alinear función y organización a los objetivos y estrategias del negocio. Establece medios de comunicación sobre sus resultados y el cumplimiento de sus objetivos. Pagina 45

46 Gobierno de TI vs. Gerencia de TI Gobierno determina quién y cómo toman las decisiones. Ej: quien tiene el poder de definición sobre cuanto invierte la empresa en IT y bajo qué reglas. Gerencia ejecuta e implementa las decisiones. Ej: ejecuta el proceso de adquisición e implantación. 46 Pagina 46

47 Cómo se hace Gobierno de TI? Objetivos: Agregar valor al negocio Mitigar riesgos por TI Manejos: Alineamiento estratégico Administración de recursos Medición de desempeño 47 Pagina 47

48 Pagina 48

49 Pagina

50 COBIT es un acrónimo formado por las siglas derivadas de Control OBjectives for Information and related Technology Qué significa COBIT? COBIT (Objetivos de control de información y tecnologías relacionadas), publicado por ITGI, es un modelo aceptado de buen control de la información, las IT y los riesgos que conllevan. COBIT se utiliza para implementar el gobierno sobre TI y mejorar sus controles. Contiene objetivos de control, directivas de auditoría, medidas de rendimiento y resultados, factorescríticoscríticos de éxito y modelos de madurez. 50 Pagina 50

51 COBIT 51 Compendio de mejores prácticas aceptadas internacionalmente Orientado al gerenciamiento de las tecnologías Complementado con herramientas y capacitación Gratuito Respaldado por una comunidad de expertos En evolución permanente Mantenido por una organización sin fines de lucro, con reconocimiento internacional Mapeado con otros estándares Orientado a Procesos, sobre la base de Dominios de Responsabilidad. Pagina 51

52 Principios del Marco Vincula las expectativas de la gestión de TI con las responsabilidades de la gestión de TI LO QUE OBTIENE PROCESO DE NEGOCIO LO QUE NECESITA INFORMACION RECURSOS DE TI datos sistemas de aplicación tecnología instalaciones personal eficacia eficiencia confidencialidad integridad disponibilidad cumplimiento confiabilidad?coinciden Pagina 52 52

53 Procesos de TI - Clasificación Dominios (4) Procesos (34) Actividades /Tareas (318) agrupamiento lógico de procesos, a menudo se concibe como dominios de responsabilidad dentro de una estructura y encuadra en el ciclo de vida aplicable a los procesos de TI Una serie de actividades o tareas vinculadas con cortes (de control) naturales son necesarias para lograr un resultado mensurable. Las actividades tienen un ciclo de vida mientras que las tareas son discretas Pagina 53

54 Cubo COBIT: Tres vistas ventajosas Vista de la Dirección Criterios de Información Dominios Fuente: COBIT, Marco de referencia ITGI, 2000 Vista de los Usuarios Procesos de TI Procesos Actividades Datos Sistemas de Aplicación Tecnología Instalaciones Personal Pagina 54 Vista de la Gerencia de TI y especialistas

55 OBJETIVOS DE NEGOCIO GOBIERNO DE TI COBIT Dominios de Control en Tecnología de la Información MONITOREO INFORMACION eficacia eficiencia confidencialidad integridad disponibilidad cumplimiento confiabilidad RECURSOS DE TI datos sistemas de aplicación tecnología instalaciones personal PLANIFICACION Y ORGANIZACION ENTREGA Y SOPORTE ADQUISICION E IMPLEMENTACION Pagina 55

56 Planear y Organizar PO1 Definir un plan estratégico de TI PO2 Definir la arquitectura de la información PO3 Determinar la dirección tecnológica PO4 Definir los procesos, organización y relaciones de TI PO5 Administrar la inversión en TI PO6 Comunicar las aspiraciones y la dirección de la gerencia PO7 Administrar recursos humanos de TI PO8 Administrar la calidad PO9 Evaluar y administrar los riesgos de TI PO10 Administrar proyectos Pagina 56 56

57 Adquirir e Implantar AI1 Identificar soluciones automatizadas AI2 Adquirir y mantener software aplicativo AI3 Adquirir y mantener infraestructura tecnológica AI4 Facilitar la operación y el uso AI5 Adquirir recursos de TI AI6 Administrar cambios 57 AI7 Instalar y acreditar soluciones y cambios Pagina 57

58 Entregar y dar soporte 58 ES1 ES2 ES3 ES4 ES5 ES6 ES7 ES8 ES9 ES1 ES1 0 ES1 1 ES1 2 3 Definir y administrar los niveles de servicio Administrar los servicios de terceros Administrar el desempeño y la capacidad Garantizar la continuidad del servicio Garantizar la seguridad de los sistemas Identificar y asignar costos Educar y entrenar a los usuarios Administrar la mesa de servicio de los incidentes Administrar la configuración Administrar los problemas Administrar los datos Administrar el ambiente físico Administrar las operaciones Pagina 58

59 Monitorear y Evaluar ME1 ME2 ME3 ME4 Monitorear y evaluar el desempeño de TI Monitorear y evaluar el control interno Garantizar el cumplimiento regulatorio Proporcionar gobierno de TI Pagina 59 59

60 60 Lic. Lic. J.NUNES Nunes Pagina 60

61 Para cada uno de los 34 procesos, se definen Descripción del proceso Indicadores de información y dominio 61 Objetivos de TI Objetivos del Proceso Prácticas Clave Métricas Gobierno y recursos de TI Pagina 61

62 Recursos de Tecnología de Información Posgrado de Especialización en Administración PROCESOS DATOS APLICACIONES TECNOLOGIA INSTALACIONES PERSONAL Funciones de negocio y actividades que utilizan la tecnología de információn Los objetos de datos en su sentido más amplio, es decir: externos e internos, estructurados y no estructurados, gráficos, sonido, etc. La suma de programas de aplicación, funciones de procesamiento y procedimientos manuales Hardware, sistemas operativos, manejo de bases de datos, trabajo en redes, multimedia, Telecomunicaciones y telefonía Ambientes que albergan y soportan los sistemas y procesos informáticos Habilidades, conocimientos y productividad del personal para planificar, organizar, adquirir, entregar y dar soporte y monitorear servicios y sistemas de información Pagina 62 62

63 Cualidades de Información Lic. Lic. J.NUNES Nunes Pagina 63

64 Areas de foco en Gobernabilidad de TI GOBERNABILIDAD TI Administración de recursos 64 Pagina 64

65 Areas de foco en Gobernabilidad de TI GOBERNABILIDAD TI Lineamiento estratégico: se enfoca en garantizar el vínculo entre los planes de negocio y TI, en definir, mantener y validar la propuesta de valor de TI y en alinear las operaciones de TI con las operaciones de la empresa. GOBERNABILIDAD TI Valor del Servicio: se refiere a ejecutar la propuesta de valor en todo lo largo el ciclo de entrega, asegurando que TI genere los beneficios prometidos en la estrategia, concentrándose en optimizar los costos y en brindar el valor intrínseco de la TI. Pagina 65 65

66 Areas de foco en Gobernabilidad de TI GOBERNABILIDAD TI Administración de recursos Administración de recursos: se trata de la inversión óptima, así como la administración adecuada de los recursos críticos de TI: Aplicaciones, información, infraestructura y personas. Los temas claves se refieren a la optimización de conocimiento y de infraestructura- GOBERNABILIDAD TI Medición del desempeño: rastrea y monitorea la estrategia de implementación, la terminación del proyecto, el uso de los recursos, el desempeño de los procesos y la entrega del servicio, con el uso, p.e.: el balanced scorecards que traducen su estrategia en acción para lograr las metas que se pueden medirmas alládel registro convencional. 66 GOBERNABILIDAD TI Administración de riesgos: requiere conciencia de los riesgos por parte de los altos ejecutivos de la empresa, un claro entendimiento del deseo de riesgo que tiene la empresa, comprender los requerimientos de cumplimiento, transparencia de los riesgos significativos para la empresa y la inclusión de las responsabilidades de Pagina administración 66 de riesgos dentro de la organización.

67 67 Posgrado de Especialización en Administración Modelo de Madurez se refieren a requerimientos de negocios (Medidas de resultado- exkgi) y a los aspectos habilitantes (Indicadores de desempeño exkpi) en los diferentes niveles son una escala que conducen en sí mismos a una comparación pragmática son una escala donde la diferencia puede medirse de una manera fácil. Son reconocibles como un «perfil» de la empresa en relación a la gobernabilidad y control de TI Ayudan a determinar las posiciones «cómo es (as is)» «cómo será (to be)» en relación a la madurez de gobernabilidad y control de TI se prestan para realizar análisis de «gaps» para determinar que se debe hacer para lograr un nivel elegido no son específicos para una industria ni aplicables genéricamente, la naturaleza del negocio determinará cuál es un nivel Pagina apropiado 67

68 COBIT Pagina 68 68

69 Modelo de Madurez Genérico Posgrado de Especialización en Administración 0 Inexistente.. Falta total de cualquier proceso reconocible. La organización ni siquiera ha reconocido que hay un problema que manejar. 1 Inicial. Hay evidencia de que la organización ha reconocido que los problemas existen y necesitan ser manejados. Sin embargo no hay procesos estandarizados pero en su lugar hay aproximaciones ad hoc que tienden a ser aplicadas en una base individual o caso por caso. La aproximación completa al gerenciamiento está desorganizada. 2 Repetible. Los procesos se han desarrollado hasta una etapa donde los procedimientos similares son seguidos por distintas personas llevando a cabo la misma tarea. No hay entrenamiento formal o comunicación de los procedimientos estándar y la responsabilidad se deja en el individuo. Hay un alto grado de confianza en el conocimiento de los individuos y por lo tanto los errores son probables. 3 Definido. Los procedimientos han sido estandarizados y documentados, y comunicados mediante entrenamiento. Sin embargo se le deja al individuo el seguir estos procesos, y no es probable que las desviaciones sean detectadas. Los procedimientos en sí mismos no son sofisticados pero son la formalización de las prácticas existentes. 4 Administrado. Es posible monitorear y medir el cumplimiento con los procedimientos y tomar accion donde los procesos parecen no estar trabajando efectivamente. Los procesos están bajo constante mejoramiento y brindan buena práctica. La automatización y las herramientas son usadas de una forma limitada o fragmentada. 5 Optimizado. Los procesos han sido refinados al nivel de las mejores prácticas, basados en los resultados del mejoramiento continuo y el modelado de madurez con otras organizaciones. TI se usa de una forma integrada para automatizar el workflow, brindando herramientas para mejorar la calidad y efectividad, haciendo que la empresa sea rápida en adaptarse. Pagina 69 69

70 Tabla atributo de madurez Lic. Lic. J.NUNES Nunes Pagina 70

71 DIRECTRICES GERENCIALES Lic. Lic. J.NUNES Nunes Pagina 71

72 72 Posgrado de Especialización en Administración Actividades y guías sobre roles y responsabilidades - Gráfica RACI- En esta gráfica proporciona quién es responsable, quién es consultado y quién es informado, para cada proceso. Los roles están clasificados para todos los procesos de la siguiente manera: Director ejecutivo (CEO) Director financiero (CFO) Ejecutivos del negocio Director de información (CIO) Propietario del proceso de negocio Jefe de operaciones Arquitecto en jefe Jefe de desarrollo Jefe de administración de TI (para empresas grandes, el jefe de funciones como recursos humanos, presupuestos y control interno) La oficina o función de administración de proyectos (PMO) Cumplimiento, auditoría, riesgo y seguridad (grupos con responsabilidades de control que no tienen responsabilidades operacionales de TI Pagina 72

73 Definiendo metas de TI y arquitectura empresarial para TI Estrategia Empresarial Metas de negocio para TI Métricas Dirigen Metas de TI Métricas Arquitectura Empresarial para TI Dirigen IT Scorecard Pagina 73 73

74 Arquitectura empresarial de TI Entregan Información Procesos de TI (incluyendo responsabilidades) Ejecutan Aplicaciones Requieren Infraestructura y Personas Pagina 74 74

75 Relación entre proceso, metas y métricas 75 Pagina 75

76 Implementación COBIT Por qué una Empresa debe adoptar Cobit? Cuáles son las limitaciones y alcance? Cuál es la audiencia de Cobit? Quién tiene que ser influenciado? 76 Pagina 76

77 Implementación COBIT Sesiones: Orientación educación capacitación Alcance: conocimiento educación compromiso adaptación implementación Formalizar su uso 77 Pagina 77

78 COBIT Conclusión Es una herramienta que, utilizando aspectos de eficacia y eficiencia, integra adecuadamente los aspectos de calidad y seguridad de los SI, permitiendo, con un lenguaje llano y accesible, fomentar la dirección participativa, facilitando la comunicación de los propósitos gerenciales al resto de la Organización, lo que constituye una base para la calidad total. 78 Pagina 78

79 79 Lic. J.NUNES Pagina 79 Pagina 79

80 COBIT 5: Marco, BMIS, la ejecución y la orientación de la futura seguridad de la información 80 Pagina 80

81 EVOLUCIÓN DE COBIT Evolución del ámbito de aplicación Gobernabilidad empresarial de TI Gobernabilidad de TI Administración Control Auditoria COBIT1 COBIT2 COBIT3 Val IT 2.0 (2008) Risk IT (2009) COBIT4.0/4.1 COBIT / De una herramienta de auditoría a un marco de gobierno de las TI Pagina 81 81

82 COBIT - La nueva versión COBIT 5 es un producto de la mejora estratégica de ISACA impulsando la próxima generación de guías sobre el Gobierno y la Administración de la información y los Activos Tecnológicos de las Organizaciones Construido sobre más de 15 años de aplicación práctica, ISACA desarrolló COBIT 5 para cubrir las necesidades de los interesados, y alinearse a las actuales tendencias sobre técnicas de gobierno y administración relacionadas con la TI 82 Para más referencias: Pagina 82

83 COBIT 5 Integra los anteriores marcos referenciales de ISACA Val IT es un marco de referencia de gobierno que incluye principios rectores generalmente aceptados y procesos de soporte relativos a la evaluación y selección de inversiones de negocios de TI Risk IT es un marco de referencia normativo basado en un conjunto de principios rectores para una gestión efectiva de riesgos de TI BMIS (Business Model for Information Security) una aproximación holística y orientada al negocio para la administración de la seguridad informática ITAF (IT Assurance Framework) un marco para el diseño, la ejecución y reporte de auditorías de TI y de tareas de evaluación de cumplimiento 83 Pagina 83

84 COBIT 5 El marco La publicación inicial, define y describe los componentes que forman el Marco COBIT Principios Arquitectura Facilitadores Guía de implementación 84 Pagina 84

85 COBIT 5 Sus principios Marco Integrador Estructura de manera separada para el Gobierno y la Gestión Fundamentado en facilitadores COBIT 5 Principio s Enfoque al Negocio y su Contexto para toda la Organización Marco Integrador Conductores de valor para los Interesados Conductores de valor para los Interesados Enfoque al Negocio y su Contexto para toda la organización Fundamentado en facilitadores Estructurado de manera separada para el Gobierno y la Gestión Pagina 85 85

86 COBIT 5 Su Necesidad es de las partes interesada s arquitectura Objetivos de Directrices Gobernabilidad: vigentes de Otras Valor ISACA normas y (Beneficios, riesgos, (COBIT, Val IT, marcos recursos) Risk IT, BMIS ) COBIT 5 : Familia de Productos COBIT 5 Facilitadores COBIT 5: El marco COBIT 5: Guía para Facilitadores COBIT 5 : Guía del Proceso de Referencia Otras orientaciones para facilitadores Capacidad de brindar servicio Procesos Cultura Etica Comportamiento Estructura Organizacional COBIT 5: Guías de Prácticas Habilidades y competencias COBIT 5 : Guía del Marco de Implementación COBIT 5 para Seguridad Otras guías de prácticas Principios y políticas Información COBIT 5 Ambiente de colaboración en línea COBIT 5 Base de Conocimientos Lineamientos y contenidos Estructura de los contenidos futuros Pagina 86 86

87 Objetivo de Gobierno Necesidades de las partes interesadas Objetivo de Gobierno: Creación de Valor Realización de beneficios Optimizaci ón de Riesgos Optimizaci ón de Recursos Pagina 87 87

88 Fundamentación de Facilitadores 88 Cultura, Ética y Comportamiento Estructura Organizacional Información Principios Políticas Habilidades y Competencias Capacidad de brindar Servicios Procesos Pagina 88

89 Procesos de Gobierno y Gerenciamiento Procesos de Gobierno Direcció n Gobernabilid ad de Procesos Gestión de Procesos Permite que las múltiples partes interesadas tengan una lectura organizada del análisis de opciones, identificación del norte a seguir y la supervisión del cumplimiento y avance de los planes establecidos Procesos de Gestión Monitore o Utilización prudente de medios (recursos, personas, procesos, prácticas) para lograr un fin específico Pagina 89 89

90 COBIT 5 Procesos Facilitadores Evaluar, Dirigir y Controlar Gobernabilidad en los Procesos de TI en la empresa EDM01 Ajuste Marco de Gobernabilida d y Mantenimento EDM02 Asegurar la entrega de Beneficios EDM03 Asegurar la optimización de Riesgos EDM04 Asegurar la optimización de Recursos EDM05 Asegurar la transparencia a las partes interesadas Linear, Planear y Organizar APO01 Gestionar el marco de gestión de TI APO08 Manejo de Relaciones APO02 Administrar Estrategia APO09 Administració n de acuerdos de servicios APO03 Gestión de Arquitectura Empresarial APO10 Gestión de Proveedores APO04 Gestión de la Innovación APO11 Gestión de Calidad APO05 Administració n de cartera de clientes APO12 Manejo de Riesgos APO06 Gestión del presupuesto y los costos APO13 Manejo de Seguridad APO07 Gestión de Recursos Humanos Monitorear Evaluar, Analizar MEA01 Supervisar y evaluar el desempeño y cumplimiento Construir, Adquirir y poner en práctica EDM BAI01 Administració n de Programas y Proyectos BAI02 Administració n la definición de requisitos BAI03 Gestión de identificación de soluciones BAI04 Administració n de la disponibilidad y capacidad BAI05 Gestionar la habilitación de cambio organizacional BAI06 Gestión de Cambios BAI07 Aceptación de la Gestión de Cambios y la transición MEA02 Supervisar y evaluar el Sistema de Control Interno BAI08 Gestionar el conocimiento BAI09 Gestionar los activos BAI10 Administrar la configuración Ofrecer un Servicio y Soporte DSS01 Gestionar las operaciones DSS02 Gestionar las solicitudes de servicios e incidentes DSS03 Gestionar los problemas DSS04 Gestión de continuidad DSS05 Administració n de servicios de seguridad DSS06 Gestionar los controles de procesos de negocios MEA03 Evaluar el cumplimiento de los requisitos externos Procesos para la Gestión de TI en las Empresas Pagina 90 90

91 COBIT 5 Procesos Facilitadores Incremento de la creación de valor a través un gobierno y gestión efectiva de la información y de los activos tecnológicos. La función de TI se vuelve mas enfocada al negocio Incremento de la satisfacción del usuario con el compromiso de TI y sus servicios prestados TI es visto como facilitador clave. Incremento del nivel de cumplimiento con las leyes regulaciones y políticas relevantes Las personas que participan son mas proactivas en la creación de valor a partir de la gestión de TI. 91 Pagina 91

92 92 Lic. J.NUNES Pagina 92 Pagina 92

93 PREGUNTAS.... Cuando se desarrolla un programa de gestión de riesgos, la PRIMERA actividad que se debe realizar es: 1. Análisis de riesgo 2. Tratamiento del riesgo 3. Identificación de riesgo 4. Evaluación de riesgo La falta de controles adecuados de seguridad representa: 1. Una amenaza 2. Un activo 3. Un impacto 4. Una vulnerabilidad Pagina 93

94 PREGUNTAS.... Cuáles son los Dominios de Cobit? Cuáles son los criterios de información que propone Cobit? Cuáles son los aspectos de gobernabilidad de Cobit? Pagina 94

Posgrado de Especialización en Administración de Organizaciones Financieras. Seguridad y Auditoria Informática

Posgrado de Especialización en Administración de Organizaciones Financieras. Seguridad y Auditoria Informática Seguridad y Auditoria Informática Agenda Riesgos Gobierno de IT Modelo COSO - COBIT Riesgos Humanas Amenazas Ambientales Pérdidas o Daños a los activos Naturales Riesgos Riesgo: es la pérdida potencial

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Posgrado de Especialización en Administración de Organizaciones Financieras. Pagina 1

Posgrado de Especialización en Administración de Organizaciones Financieras. Pagina 1 IT Governance COBIT Pagina 1 Impacto de TI en los negocios TI se ha convertido en Competencia Universal requerida: Para crear productos y/o servicios de valor agregado. Para negocios e interacción con

Más detalles

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa.

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa. UNIDAD 1: GESTION DE SISTEMAS Y TECNOLOGÍA DE INFORMACIÓN 1. Gobierno de TI: Alineamiento estratégico. Entrega de Valor. Administración de riesgos. Administración de Recursos. de desempeño. Aseguramiento

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

GOBIERNO Y GESTIÓN TIC. Marcos de Referencia: COBIT, PMBOK, ITIL

GOBIERNO Y GESTIÓN TIC. Marcos de Referencia: COBIT, PMBOK, ITIL GOBIERNO Y GESTIÓN TIC Marcos de Referencia: COBIT, PMBOK, ITIL Marcos de Referencia Existe una creciente preocupación en la alta dirección de las empresas acerca de las actividades de la función TI. Esto

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2013 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com Introducción Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com Contenido Resumen Ejecutivo Introducción Procesos Facilitadores Implantación Productos Futuros Resumen Ejecutivo

Más detalles

SUITE COBIT 5 Beneficios

SUITE COBIT 5 Beneficios SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?

Más detalles

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez

Más detalles

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes

Más detalles

B i e n v e n i d o s

B i e n v e n i d o s B i e n v e n i d o s Martin del Castillo, Septiembre 2010 Tecnología de información Nivel actual de utilización tecnológica. Relación dínamica entre negocio y tecnología. Dependencia crítica. Cumplimiento

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en

Más detalles

LAS COOPERATIVAS DE AHORRO Y CRÉDITO

LAS COOPERATIVAS DE AHORRO Y CRÉDITO LA GESTIÓN DE RIESGOS EN LAS COOPERATIVAS DE AHORRO Y CRÉDITO Fernando Córdova López (Perú) Gerente de Control de Riesgos Cooperativa de Ahorro y Crédito Abaco Tegucigalpa, Marzo de 2010 Qué es el riesgo?

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Uso de indicadores clave para medición del aseguramiento en procesos de tecnología

Uso de indicadores clave para medición del aseguramiento en procesos de tecnología Uso de indicadores clave para medición del aseguramiento en procesos de tecnología Milagros Cedeño, CRISC Vicepresidente de Procesos, Bladex Luis Arturo Durán, CISA, CRISC Security Services Consultant,

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

Soho Chile Julio 2013

Soho Chile Julio 2013 Diagnóstico de Seguridad de la Información ISO/IEC 27001:2005 Soho Chile Julio 2013 Tabla de Contenidos Resumen Ejecutivo... 2 Recomendaciones Generales... 4 1. Introducción... 6 2. Objetivos... 6 3. Alcances...

Más detalles

SISTEMA DE GESTIÓN DEL RIESGO OPERACIONAL 1.2

SISTEMA DE GESTIÓN DEL RIESGO OPERACIONAL 1.2 SISTEMA DE GESTIÓN DEL RIESGO OPERACIONAL 1.2 ÍNDICE Introducción... 3 Capitulo 1.... 4 Capítulo 2: Políticas de Riesgo Operacional... 5 Capítulo 3: Procedimientos... 9 Capítulo 4: Responsabilidades...

Más detalles

Modulo 2: GOBIERNO DE TI

Modulo 2: GOBIERNO DE TI Modulo 2: GOBIERNO DE TI Pregunta #4: A que nos lleva toda esta integración Ordenando las ideas Estrategia del negocio Objetivos del negocio Objetivos de TI Oficina de Gestión de Proyectos (PMO) Beneficios

Más detalles

Alineando el Gobierno, Riesgo y Cumplimiento de TI con COBIT 5 Caso de Estudio Ecopetrol

Alineando el Gobierno, Riesgo y Cumplimiento de TI con COBIT 5 Caso de Estudio Ecopetrol Alineando el Gobierno, Riesgo y Cumplimiento de TI con COBIT 5 Caso de Estudio Ecopetrol Alberto León Lozano, Oficial de Cumplimiento de TI Vicepresidencia de Innovación y Tecnología, Ecopetrol (Colombia)

Más detalles

Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5. Lic. Franco N. Rigante, CISA,CRISC,PMP

Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5. Lic. Franco N. Rigante, CISA,CRISC,PMP Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5 Lic. Franco N. Rigante, CISA,CRISC,PMP Conferencista Biografía Franco Nelson Rigante, CISA, CRISC licenciado en Sistemas

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

CONTRALORÍA GENERAL DE LA REÚBLICA DE CHILE

CONTRALORÍA GENERAL DE LA REÚBLICA DE CHILE 1 XIV CONCURSO ANUAL DE INVESTIGACIÓN ENFOQUE METODOLÓGICO DE AUDITORÍA A LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES SEUDÓNIMO 6free CONTRALORÍA GENERAL DE LA REÚBLICA DE CHILE 2 SUMARIO Página RESUMEN

Más detalles

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Pregunta #6: Pero Qué método hay que integren y controle todos estos estándares para lograr un buen Gobierno de TI Qué es COBIT Es el resultado

Más detalles

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación

Más detalles

RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS

RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS Mónica Beatriz Rela Responsable de la Unidad Auditoría de Sistemas Banco de la Nación Argentina mrela@bna.com.ar Representante por

Más detalles

Importancia de la administración de riesgos

Importancia de la administración de riesgos Importancia de la administración de riesgos Una de las definiciones más interesantes acerca de esta teoría es la presentada por McConnell (1997), quien se refiere a la administración de riesgos de la siguiente

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

http://itsummer.motoquera.cl

http://itsummer.motoquera.cl ANTECEDENTES PARA ACTIVIDADES WORKSHOP Link para responder a Preguntas http://itsummer.motoquera.cl Mejores Prácticas en Estrategias Competitivas para TI 1 Tablas Pregunta 3 META GENERICA DE NEGOCIO IMPORTANCIA

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Prácticas de Seguridad de Información de las empresas en Venezuela*

Prácticas de Seguridad de Información de las empresas en Venezuela* Asesoría Gerencial Seguridad y Tecnología Prácticas de Seguridad de Información de las empresas en Venezuela* Encuesta Nacional 2007-2008 *connectedthinking Introducción Cuando se habla sobre seguridad

Más detalles

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I.

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I. COBIT Marco Referencial de Auditoría para la Gobernabilidad de T.I. Guerrero Auditor de Tecnologías de la Información Saltar a la primera página Control objetives for information and related Technology

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II 1 Universidad Central del Ecuador Facultad de Ciencias Administrativas Escuela de Contabilidad y Auditaría COBIT 5 2 POR Dr. MARCO

Más detalles

Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales

Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales Enero de 2014 Quién está ahí? Carlos Chalico CISA, CISSP, CISM, CGEIT, CRISC, ISO27000 LA, PbD Ambassador Ouest

Más detalles

CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO

CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO 1.1 PROYECTO - Auditoría Informática de los sistemas de información de la ESPE Dominio de Planeación y Organización. 1.2 INTRODUCCIÓN - La evolución

Más detalles

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno

Más detalles

Gobernanza Corporativa de TI: desafío imprescindible. Ing. Sylvia Tosar MSc, CGEIT, PMP 24/10/2013

Gobernanza Corporativa de TI: desafío imprescindible. Ing. Sylvia Tosar MSc, CGEIT, PMP 24/10/2013 Gobernanza Corporativa de TI: desafío imprescindible Ing. Sylvia Tosar MSc, CGEIT, PMP 24/10/2013 Vea el elefante! Los hombres ciegos y el elefante, Jon Godfrey Saxe 3 Separemos la paja del trigo... Nuevos

Más detalles

Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO

Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO MECANISMOS DE PREVENCIÓN, DETECCIÓN, INVESTIGACIÓN Y RESPUESTA

Más detalles

INFORME -~ÉCNICO PREVIO DE EVALUACION DEL SOFTWARE DE GESTION DE RIESGOS No 009-GT1000

INFORME -~ÉCNICO PREVIO DE EVALUACION DEL SOFTWARE DE GESTION DE RIESGOS No 009-GT1000 INFORME -~ÉCNICO PREVIO DE EVALUACION DEL SOFTWARE DE GESTION DE RIESGOS No 009-GT1000 1. NOMBRE DEL ÁREA Proyecto de Gestión de Riesgos, Gerencia de Tecnologías de Información, Gerencia de Auditoria Interna.

Más detalles

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización? () questions 3, 38, 59, 62, 68, 69, 73, 96 1. El consejo de dirección de una organización se enteró de la existencia de una nueva ley que requiere que las organizaciones dentro del sector implementen salvaguardias

Más detalles

NORMA SOBRE GESTIÓN DE RIESGO TECNOLÓGICO. Resolución Nº CD-SIBOIF-500-1-SEP19-2007 De fecha 19 de septiembre de 2007

NORMA SOBRE GESTIÓN DE RIESGO TECNOLÓGICO. Resolución Nº CD-SIBOIF-500-1-SEP19-2007 De fecha 19 de septiembre de 2007 NORMA SOBRE GESTIÓN DE RIESGO TECNOLÓGICO Resolución Nº CD-SIBOIF-500-1-SEP19-2007 De fecha 19 de septiembre de 2007 El Consejo Directivo de la Superintendencia de Bancos y de Otras Instituciones Financieras,

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Modelos de Madurez de Seguridad de la. seguridad en las organizaciones

Modelos de Madurez de Seguridad de la. seguridad en las organizaciones Modelos de Madurez de Seguridad de la Información: cómo debe evolucionar la seguridad en las organizaciones Roberto Arbeláez CISSP, CISA Security Program Manager for Latin America Microsoft Corp. QUÉ ES

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

Definición y modelado del proceso de Gestión de la Demanda para Tecnología de Información

Definición y modelado del proceso de Gestión de la Demanda para Tecnología de Información Definición y modelado del proceso de Gestión de la Demanda para Tecnología de Información David Rodolfo Camacho Quiros 1, Reagan Ching Fung 2, Julio Córdoba Retana 3 Escuela de Ingeniería, Universidad

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz 1 Contenido Acerca de BITCompany Qué Ofrecemos? Gobierno Corporativo de TI Gobierno y Gestión de TI Seguridad de la Información Buenas Prácticas y Estándares Utilizados Metodología, Tiempos y Perfiles

Más detalles

Manuel Ballester, CISA, CISM

Manuel Ballester, CISA, CISM Conferencia Latin America CACS 2007 #333 Lecciones aprendidas sobre la certificación en el estándar ISO 27001 y su relación con Cobit. Preparada por Manuel Ballester, CISA, CISM Reflexión Inicial Cuanto

Más detalles

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Resumen Proyecto de Fin de Carrera de Ingeniero Informático ITIL. Mejora de la calidad en la gestión de

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

Ideas generales del Seminario

Ideas generales del Seminario Ideas generales del Seminario IT en la Organización Organizaciones Orientadas a Proyectos Marco de un Proyecto IT Proyectos Metodológicos Profesionales y Perfiles involucrados Caso aplicado: Proyectos

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

Proyecto de fin de carrera Ingeniería Técnica en Informática de Gestión

Proyecto de fin de carrera Ingeniería Técnica en Informática de Gestión Proyecto de fin de carrera Ingeniería Técnica en Informática de Gestión ANÁLISIS DE LAS HERRAMIENTAS DE GOBIERNO DE LAS TI Y PROPUESTA DE UN DISEÑO PARA UNA PYME BASANDOSE EN ITIL Y COBIT Fecha: 27/10/2010

Más detalles

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] CC. Viviana Harari [vharari@info.unlp.edu.ar] Lic. Paula Venosa [pvenosa@info.unlp.edu.ar]

Más detalles

POLITICAS DE SEGURIDAD Y AUDITORIA FORENSE JUAN PABLO NIETO JARAMILLO DOCENTE: INGENIERO CARLOS HERNAN GOMEZ ASIGNATURA: AUDITORIA INFORMATICA

POLITICAS DE SEGURIDAD Y AUDITORIA FORENSE JUAN PABLO NIETO JARAMILLO DOCENTE: INGENIERO CARLOS HERNAN GOMEZ ASIGNATURA: AUDITORIA INFORMATICA POLITICAS DE SEGURIDAD Y AUDITORIA FORENSE JUAN PABLO NIETO JARAMILLO DOCENTE: INGENIERO CARLOS HERNAN GOMEZ ASIGNATURA: AUDITORIA INFORMATICA INGENIERIA EN SISTEMAS Y COMPUTACION FACULTAD DE INGENIERIA

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

Mantenimiento del Software

Mantenimiento del Software Mantenimiento del Software S5 Francisco Ruiz, Macario Polo Grupo Alarcos Dep. de Informática ESCUELA SUPERIOR DE INFORMÁTICA UNIVERSIDAD DE CASTILLA-LA MANCHA http://alarcos.inf-cr.uclm.es/doc/mso/ Ciudad

Más detalles

La Seguridad Informática de las aplicaciones y el Control Interno.

La Seguridad Informática de las aplicaciones y el Control Interno. La Seguridad Informática de las aplicaciones y el Control Interno. AUTORA: MSc. Concepción Casal González Especialista en Ciencias Computacionales Gerencia de Auditoria. Dirección de Control Corporativo.

Más detalles

Guía de Ayuda y Referencia a las nuevas Normas Técnicas en la Auditoría de Cuentas en Entornos Informatizados

Guía de Ayuda y Referencia a las nuevas Normas Técnicas en la Auditoría de Cuentas en Entornos Informatizados Guía de Ayuda y Referencia a las nuevas Normas Técnicas en la Auditoría de Cuentas en Entornos Informatizados 1. POR QUÉ ISACA 1.1. Qué es ISACA ISACA es una asociación profesional sin ánimo de lucro que

Más detalles

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL CobiT como promotor de la seguridad de la Información. H i l G bi d TI Hacia el Gobierno de TI Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

Más detalles

UNIVERSIDAD DE LA REPUBLICA FACULTAD DE CIENCIAS ECONOMICAS Y DE ADMINISTRACION TRABAJO MONOGRÁFICO PARA OBTENER EL TITULO DE CONTADOR PÚBLICO

UNIVERSIDAD DE LA REPUBLICA FACULTAD DE CIENCIAS ECONOMICAS Y DE ADMINISTRACION TRABAJO MONOGRÁFICO PARA OBTENER EL TITULO DE CONTADOR PÚBLICO UNIVERSIDAD DE LA REPUBLICA FACULTAD DE CIENCIAS ECONOMICAS Y DE ADMINISTRACION TRABAJO MONOGRÁFICO PARA OBTENER EL TITULO DE CONTADOR PÚBLICO PROPUESTA DE IMPLEMENTACION DEL MARCO DE GESTION COBIT por

Más detalles

Transición a la versión 2015 de la NORMA ISO 9001. Posibles Cambios

Transición a la versión 2015 de la NORMA ISO 9001. Posibles Cambios Transición a la versión 2015 de la NORMA ISO 9001 Posibles Cambios INSTITUTO POLITÉCNICO NACIONAL Secretaría de Extensión e Integración Social Unidad Politécnica para el Desarrollo y la Competitividad

Más detalles

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis Espiñeira, Sheldon y Asociados * No. 3-2010 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Perfil Contador Auditor

Perfil Contador Auditor Perfil Contador Auditor El Contador Auditor de la Universidad de Chile es un profesional capaz de, elaborar, presentar, revelar y validar información económica financiera, reconociendo y midiendo hechos

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

GOBIERNO CORPORATIVO TIC

GOBIERNO CORPORATIVO TIC GOBIERNO CORPORATIVO TIC Objetivos y Metodología para su implantación AUREN Francisco Rover 4 Entresuelo 07003 Palma Mallorca Avda. General Perón, 38 3ª 28020 Madrid GOBIERNO CORPORATIVO TIC ÍNDICE 1.

Más detalles

NORMA ISO 31000 DE RIESGOS CORPORATIVOS

NORMA ISO 31000 DE RIESGOS CORPORATIVOS NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda

Más detalles

C O B I T. Conozca la. nueva Versión. CobIT 5

C O B I T. Conozca la. nueva Versión. CobIT 5 C O B I T Contenido Panorama general de la nueva Versión COBIT 5...1 Puntos relevantes en el contenido de la versión COBIT 5...2 Certificación en la nueva versión COBIT 5...8 Diferencias ITIL y COBIT 5...8

Más detalles

Un recorrido por. Un Marco de Negocio para el Gobierno y la Gestión de la Empresa

Un recorrido por. Un Marco de Negocio para el Gobierno y la Gestión de la Empresa Un recorrido por Un Marco de Negocio para el Gobierno y la Gestión de la Empresa Álvaro G. Jaikel, CISA, CISM, CRISC, CGEIT Empresa: Correo electrónico: Smart Governance, S.A. ajaikel@smartgovern.cr Teléfono

Más detalles

LAS NUEVAS VERSIONES DE LAS NORMAS ISO 27001 e ISO 27002

LAS NUEVAS VERSIONES DE LAS NORMAS ISO 27001 e ISO 27002 LAS NUEVAS VERSIONES DE LAS NORMAS ISO 27001 e ISO 27002 NORMA ISO 27002:2013 Ing. Carlos Ormella Meyer Antes de comenzar con el tema propiamente dicho diremos que para las referencias a las distintas

Más detalles

Certificación CGEIT. Ing. Sylvia Tosar CGEIT, PMP. www.isaca.org.uy

Certificación CGEIT. Ing. Sylvia Tosar CGEIT, PMP. www.isaca.org.uy Certificación CGEIT Ing. Sylvia Tosar CGEIT, PMP Antecedente Bob Tricker, quien acuñó el término gobernanza corporativa en 1984, indica: Si el management fue el punto focal del siglo 20, se prevé que la

Más detalles

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como

Más detalles

Seguridad de la Información. ISO 27001

Seguridad de la Información. ISO 27001 Auditoria Seguridad de la Información. ISO 27001 Derivado de la relevancia que ha adquirido la información, en materia de privacidad y de integridad, los procesos de negocio se encuentran sensibles y dependientes

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Lenin Espinosa CISA CRISC MSI CPA

Lenin Espinosa CISA CRISC MSI CPA Gestión del Riesgo Tecnológico en Instituciones Financieras Basilea II Lenin Espinosa CISA CRISC MSI CPA Auditor de Sistemas Consultor en IT Banco Pichincha, Banco Rumiñahui y otros Agenda Banca y Economía

Más detalles

Auditorías Proactivas del Gobierno de TI

Auditorías Proactivas del Gobierno de TI Auditorías Proactivas del Gobierno de TI RODOLFO SZUSTER, CISA CIA CBA GERENTE AUDITORIA INTERNA TARSHOP SA PRESIDENTE ISACA BUENOS AIRES CHAPTER RODOLFO SZUSTER, CISA CIA CBA Actualmente: Presidente de

Más detalles