Controles sobre los sistemas de información:
|
|
- Nicolás Cuenca Carrizo
- hace 6 años
- Vistas:
Transcripción
1
2 Control interno Controles sobre los sistemas de información: Controles generales 1. Controles sobre las operaciones de los centros de cómputos. Incluyen puesta en marcha y programación del trabajo, acciones del operador, procedimientos de respaldo y recuperación y la realización de un plan de recuperación de desastres o plan de contingencia. la planificación de la capacidad y la distribución y uso de recursos
3 Control interno Controles sobre los sistemas de información: Controles generales 2. Controles sobre el software del sistema. Incluyen controles sobre: la adquisición, la implementación y el mantenimiento eficaces del software del sistema -el sistema operativo, los sistemas administradores de base de datos, el software de telecomunicaciones, el software y los utilitarios de seguridad - los cuales hacen operar el sistema y permiten que las aplicaciones funcionen.
4 Control interno Controles sobre los sistemas de información: Controles generales 3. Controles sobre la seguridad de acceso. Estos controles han asumido mayor importancia con el crecimiento de las redes de telecomunicaciones y la distribución geográfica de los usuarios del sistema. Los controles de seguridad de acceso eficaces pueden proteger el sistema, previniendo accesos inapropiados y usos no autorizados del sistema.
5 Control interno Controles sobre los sistemas de información: Controles generales 4. Controles sobre el desarrollo y el mantenimiento de sistemas de aplicación. Estas han sido tradicionalmente áreas de alto costo para la mayoría de las organizaciones. Son importantes: los costos totales correspondientes a los recursos de los sistemas de información gerencial, el tiempo necesario, las destrezas de las personas para ejecutar estas tareas, el hardware y el software requeridos
6 Control interno Controles sobre los sistemas de información: Controles sobre las aplicaciones La idea es a asegurar la integridad y exactitud del procesamientode transacciones, su autorización y su validez Control sobre las interfacesde una aplicación: es importante pues frecuentemente están ligadas con otros sistemas que requieren control a su vez, para asegurar que todas las entradas de datos sean recibidas para su procesamiento y que todas las salidas de datos sean distribuidas apropiadamente
7 Control interno Clasificación de los controles en Sistemas Informáticos: 1. preventivos, detectivos, y correctivos, 2. voluntarios y obligatorios, 3. manuales y automatizados y 4. controles de aplicaciones y generales. Ejercicio: buscar ejemplos de cada tipo de control
8
9 Los Principios de COBIT 5 Gobierno: evaluar, dirigir, monitorear (EDM) Administración: planificar, (APO) construir (BAI), operar (DSS), monitorear (MEA) Catalizadores (enablers) Procesos Estructuras Organizacionales Cultura, Ética Comportamiento 5. Separar el Gobierno de la Administración 1. Satisfacer las necesidades de las partes interesadas Principios de COBIT 5 Necesidades de las Partes Interesadas Realización de Beneficios 2. Cubrir la Organización de forma integral Optimización de Riesgos Optimización de Recursos Integra el gobierno de la TI corporativa en el gobierno corporativo Información Principios, Políticas y Marcos Servicios, Infraestructura y Aplicaciones RECURSOS Personas, Habilidades, Competencias 4. Habilitar un enfoque holistico 3. Aplicar un solo marco integrado Corporativo: COSO, COSO ERM, ISO 9000, ISO Relacionado con TI: ISO 38500, ITIL, la serie ISO 27000, TOGAF, PMBOK/ PRINCE2, CMMI Fuente: COBIT 5, Figura ISACA Todos los derechos reservados.
10 Cascada de Metas de COBIT 5 Traduce las necesidades de las Partes Interesadas en metas específicas y personalizadas dentro del contexto de la Organización, que se llevan a objetivos tangibles y a la ejecución de acciones concretas para lograrlos Catalizadores (enablers) Procesos Estructuras Organizacionales Cultura, Ética Comportamiento Principios, Políticas y Marcos Información Servicios, Infraestructura y Aplicaciones RECURSOS Personas, Habilidades, Competencias Fuente: COBIT 5, Figura ISACA Todos los derechos reservados.
11 Métricas de metas corporativas-cobit 5 Dimensión CMI Meta Corporativa Métrica Financiera Cliente 1. Valor para las partes interesadas de las Inversiones de Negocio 2. Cartera de productos y servicios competitivos 6. Cultura de servicio orientada al cliente % de inversiones en las que la entrega cumple con las expectativas de los interesados % de productos y servicios en los que se realizan los beneficios esperados % de inversiones en los que se cumplen o superan los beneficios establecidos % de productos y servicios que alcanzan o exceden los objetivos de ingresos y/o cuota de mercado % de productos y servicios que dan ventaja competitiva %de interesados del negocio que están satisfechos con los niveles acordados de la entrega del servicio de cliente N de quejas de clientes Tendencia de los resultados de las encuestas de satisfacción al cliente Ejemplos a tomar como base Fuente: COBIT 5, - ISACA
12 Métricas de metas corporativas-cobit 5 Dimensión CMI Meta Corporativa Métrica Interna Aprendizaje y Crecimiento 12. Optimización de los costos de los procesos de negocio 15. Cumplimiento con las políticas internas 16. Personas preparadas y motivadas Tendencia de la evaluación de costos respecto a los resultados del nivel de servicio Niveles de satisfacción del Consejo de Administración y la alta dirección con los costos de procesamiento del negocio N de incidentes relacionados con el incumplimiento de políticas % de políticas apoyadas por estándares y prácticas de trabajo efectivos Nivel de satisfacción de los interesados con el conocimiento y la cualificación del personal % de personal cuya cualificación es insuficiente para la competencia requerida por su rol % de personal satisfecho Ejemplos a tomar como base Fuente: COBIT 5, - ISACA
13 Métricas de metas de TI -COBIT 5 Dimensión CMI Meta Corporativa Métrica Financiera Cliente 01 Alineamiento de TI y estrategia de negocio 04 Riesgos de negocio relacionados con las TI gestionados 07 Entrega de servicios de TI de acuerdo a los requisitos del negocio % de metas estratégicas y requerimientos corporativos apoyados por metas TI estratégicas Nivel de satisfacción de los interesados con el alcance del portfolio de programas y servicios planificado % de procesos TI de negocio críticos, servicios TI y programas de negocio habilitados por TI cubiertos por evaluaciones de riesgo N de incidentes TI significativos que no fueron identificados en evaluaciones de riesgos N de interrupciones de negocio debidas a incidentes de servicios TI % de usuarios satisfechos con la calidad de la entrega de servicios TI Ejemplos a tomar como base Fuente: COBIT 5, - ISACA
14 Métricas de metas de TI-COBIT 5 Dimensión CMI Meta Corporativa Métrica Interna Aprendizaje y Crecimiento 10 Seguridad de la información, infraestructuras de procesamiento y aplicaciones N de incidentes de seguridad causantes de pérdidas financieras o de imagen, o interrupción del negocio Tiempo de concesión, cambio y eliminación de privilegios de acceso comparado con los niveles de servicio acordados 14 Disponibilidad de Nivel de satisfacción del usuario del negocio con la calidad y información útil y la puntualidad (o disponibilidad) de la información de relevante para la toma gestión de decisiones N de incidentes de procesos de negocio causados por la indisponibilidad de la información 16 Personal del negocio y de las TI competente y Motivado % de personal cuyas habilidades TI son suficientes para la competencia requerida por sus roles N de horas de aprendizaje/ formación por miembro del personal Ejemplos a tomar como base Fuente: COBIT 5, - ISACA
15 Evaluar, Dirigir y Monitorear EDM01 Asegurar que se fija el Marco de Gobierno y su Mantenimiento EDM02 Asegurar la Entrega de Valor Alinear, Planear y Organizar APO01 Admin. Marco de la Administración de TI APO08 Administrar las Relaciones Modelo de Procesos de COBIT 5 APO02 Administrar la Estrategia APO09 Administrar los Contratos de Servicios APO03 Administrar la Arquitectura Corporativa Construir, Adquirir e Implementar BAI01 Administrar Programas y Proyectos BAI08 Administrar el Conocimiento BAI02 Administrar la Definición de Requerimientos BAI09 Administrar los Activos EDM03 Asegurar la Optimización de los Riesgos APO04 Administrar la Innovación APO05 Administrar el Portafolio EDM04 Asegurar la Optimización de los Recursos Procesos para el Gobierno Corporativo de TI APO06 Administrar el Presupuesto y los Costos APO10 APO11 APO12 APO13 Administrar Administrar Administrar los Administrar la los Proveedores la Calidad Riesgos Seguridad BAI03 Admin. la Identif y Construcción de Soluciones BAI10 Admnistrar la Configuración BAI04 Administrar la Disponibilidad y Capacidad BAI05 Administrar la Habilitación del Cambio BAI06 Administrar Cambios EDM05 Asegurar la Transparencia a las partes interesadas APO07 Administrar el Recurso Humano BAI07 Admin. Aceptación de Cambios y Transiciones Monitorear, Evaluar y Valorar MEA01 Monitorear, Evaluar y Valorar el Desempeño y Cumplimiento MEA02 Monitorear, Evaluar y Valorar el Sistema de Control Interno Entregar, Servir y Dar Soporte DSS01 Administrar las Operaciones DSS02 Admin. Solicit. de Servicios y los Incidentes DSS03 Administrar Problemas DSS04 Administrar la Continuidad DSS05 Administrar los Servicios de Seguridad DSS06 Admin. Controles en los Procesos de Negocio Procesos para la Administración de TI Corporativa MEA03 Monitorear, Evaluar y Valorar Cumpl. Requisitos Externos
16 COBIT 5 enfoque holístico de los procesos catalizadores 2. Procesos 3. Estructuras Organizacionales 5. Información 1. Principios, Políticas y Marcos 6. Servicios, Infraestructura y Aplicaciones 4. Cultura, Ética y Comportamiento 7. Personas, Habilidades y Competencias COSO: - ambiente de control - evaluación de riesgos - actividades de control - información y comunicación - monitoreo RECURSOS Fuente: COBIT 5, Figura ISACA Todos derechos reservados. Catalizador: agente de cambio, impulsor, motor Persona o cosa que aviva y da empuje a algo, o que atrae y agrupa fuerzas, ideas o sentimientos
17 COBIT 5 Dimensiones de los Catalizadores Dimensiones comunes a todos los catalizadores (enablers) Fuente: COBIT 5, ISACA
18 COBIT 5 Dimensiones de los Catalizadores Procesos Proceso: es una colección de prácticas influenciadas por las políticas y procedimientos de la empresa que toma entradas de un número dado de fuentes (incluyéndose otros procesos), manipulando las entradas y produciendo salidas (p. ej., productos, servicios) clientes, socios comerciales, accionistas y reguladores. Consejo, la dirección, empleados y voluntarios Prácticas: proporcionan un conjunto completo de los requerimientos de alto nivel para una gestión y un gobierno práctico y efectivo, de la TI de la empresa Actividades: acciones principales para operar los procesos Fuente: COBIT 5, ISACA
19 COBIT 5 Dimensiones de los Catalizadores Información Incluye toda la información relevante para la empresa, no sólo la automatizada. La información puede ser estructurada o desestructurada, formal o informal Identificar objetivos, planear la arquitectura de la información y desarrollo de estándares y definiciones creación de registros de datos, compra de datos y carga de archivos externos. Ej. 1 Roles: productor, custodio, consumidor Ej. 2: planificadores, adquirentes, usuarios de la información diferentes fases del ciclo de vida tienen diferentes partes interesadas Fuente: COBIT 5, ISACA
20 COBIT 5 Dimensiones de los Catalizadores Procesos Proceso: es una colección de prácticas influenciadas por las políticas y procedimientos de la empresa que toma entradas de un número dado de fuentes (incluyéndose otros procesos), manipulando las entradas y produciendo salidas (p. ej., productos, servicios). Fuente: COBIT 5, ISACA
21 Ejercicios Determinar los catalizadores a utilizar en los siguientes casos: 1. La organización desea comenzar a utilizar las redes sociales, hasta ahora prohibidas para los empleados 2. La organización enfrenta serios problemas de calidad en nuevos desarrollos de software. Los incentivos son por entregar en fecha, por lo que muchas veces se saltean los procesos o éstos son pobremente ejecutados 2. Procesos 3. Estructuras Organizacionales 4. Cultura, Ética y Comportamiento 1. Principios, Políticas y Marcos 5. Información 6. Servicios, Infraestructura y Aplicaciones RECURSOS 7. Personas, Habilidades y Competencias
22
23 Evaluar, Dirigir y Monitorear EDM01 Asegurar que se fija el Marco de Gobierno y su Mantenimiento EDM02 Asegurar la Entrega de Valor Alinear, Planear y Organizar APO01 Admin. Marco de la Administración de TI APO08 Administrar las Relaciones COBIT 5 y Seguridad de la Información APO02 Administrar la Estrategia APO09 Administrar los Contratos de Servicios APO03 Administrar la Arquitectura Corporativa Construir, Adquirir e Implementar BAI01 Administrar Programas y Proyectos BAI08 Administrar el Conocimiento BAI02 Administrar la Definición de Requerimientos BAI09 Administrar los Activos EDM03 Asegurar la Optimización de los Riesgos APO04 Administrar la Innovación APO05 Administrar el Portafolio EDM04 Asegurar la Optimización de los Recursos Procesos para el Gobierno Corporativo de TI APO06 Administrar el Presupuesto y los Costos APO10 APO11 APO12 APO13 Administrar Administrar Administrar los Administrar la los Proveedores la Calidad Riesgos Seguridad BAI03 Admin. la Identif y Construcción de Soluciones BAI10 Admnistrar la Configuración BAI04 Administrar la Disponibilidad y Capacidad BAI05 Administrar la Habilitación del Cambio BAI06 Administrar Cambios EDM05 Asegurar la Transparencia a las partes interesadas APO07 Administrar el Recurso Humano BAI07 Admin. Aceptación de Cambios y Transiciones Monitorear, Evaluar y Valorar MEA01 Monitorear, Evaluar y Valorar el Desempeño y Cumplimiento MEA02 Monitorear, Evaluar y Valorar el Sistema de Control Interno Entregar, Servir y Dar Soporte DSS01 Administrar las Operaciones DSS02 Admin. Solicit. de Servicios y los Incidentes DSS03 Administrar Problemas DSS04 Administrar la Continuidad DSS05 Administrar los Servicios de Seguridad DSS06 Admin. Controles en los Procesos de Negocio Procesos para la Administración de TI Corporativa MEA03 Monitorear, Evaluar y Valorar Cumpl. Requisitos Externos
24 Los catalizadores de COBIT 5 para la SI 1. Políticas, principios, y marcos de SI: Política de SI, Política de control de accesos, Política de SI para la información personal, Política de gestión de incidentes, y de gestión de activos 2. Procesos, incluyendo actividades y detalles específicos de SI 3. Estructuras organizacionales específicas a la SI Definición de Roles, rendición de cuentas (accountability), rutas de reporte de SI 4. En términos de cultura, ética y comportamiento, los factores que determinan el éxito del gobierno y la administración de la SI Cultura: medir por ejemplo la fortaleza de contraseñas, la adherencia a prácticas de administración de cambios Liderazgo: dirigido por gerente de riesgo, profesional de SI, ejecutivos de l dirección Comportamiento deseable: La SI se practica en las operaciones diarias, los stakeholders están conscientes de cómo responder a las amenazas, y la alta administración reconoce el valor de negocio de la SI Fuente: COBIT 5, - ISACA
25 Los catalizadores de COBIT 5 para la SI 5. Los tipos de información específicos a la SI se revisan y se detectan los tipos relevantes para SI, se identifican los stakeholdersy el ciclo de vida de cada tipo de información Algunos tipos de información: estrategia de SI, presupuesto de SI, políticas, etc. 6. Las capacidades de servicio requeridas para proveer funciones de SI a una empresa. Ejemplos de servicios: Proveer una arquitectura de seguridad Proveer una respuesta adecuada de incidentes y monitoreo y servicios de alerta para eventos de SI Proveer una protección adecuada contra virus, malware, ataques externos o internos, e intentos de intrusiones 7. Gente, habilidades y competencias específicas para la SI Se asignan responsabilidades para Gobierno de SI, Administración de riesgos de la información, Operaciones de la SI Se identifican las habilidades requeridas para cada rol Fuente: COBIT 5, - ISACA
26 Para cada Proceso, se define Denominación, Área y Dominio Descripción y propósito Objetivos de IT a los que da soporte y métricas relacionadas Objetivos del proceso y métricas relacionadas
27 Para cada Proceso, se define Niveles de responsabilidad de las partes interesadas Responsable Aprobador Consultado Informado Prácticas, inputs, outputs y actividades Estándares relacionados
28 Usode COBIT 5 COBIT 5 se puede adaptar a todos los tamaños de empresa (incluso a Pymes), a todos los modelos de negocios, entornos de tecnología, industrias, lugares y culturas corporativas. Se puede aplicar a: Seguridad de la información Gestión de riesgo Gobierno y administración de TI en la empresa Actividades de aseguramiento Cumplimiento legislativo y regulador Procesamiento financiero o informe de Responsabilidad Social Corporativa (RSC) Toma de decisiones sobre el manejo de tendencias actuales como cómputo en la nube y BYOD
29 Relación -CobIT y otros estándares Gobierno corporativo de TI Gestión de Proyectos Desarrollo de Arquitectura Empresarial de la Información Gestión de riesgo Administración de Seguridad Mejora y evaluación de procesos Gestión de Servicios de TI Fuente:
30 Cómo podemos usar los estándares? Una forma es la siguiente: 1. Establecer frameworks para facilitar la implementación del Governance 2. Primero CobIT para gobierno de TI 3. Luego ITIL para entrega y administración del servicio 4. Luego ISO para Information Security 5. Balanced Scorecard (BSC) para medición y comunicación
31 ITIL - Information Technologies Infraestructure Library
32 Norma ISO guía de buenas prácticas Política de Seguridad Organización de la seguridad de la información Seguridad organizativa Seguridad lógica Seguridad física Seguridad legal Gestión de activos Control de acceso Cumplimiento Seguridad física y del ambiente Seguridad ligada a los Recursos Humanos Gestión de incidentes de seg. de la información Gestión de la continuidad del negocio Gestión de comunicaciones y operaciones Adquisicón, desarrollo y mantenimiento de sistemas de información
33 Norma ISO Requisitos: modelo PDCA Definir política de seguridad Establecer alcance del SGSI Realizar análisis de riesgos Seleccionar los controles P Implantar plan de gestión de riesgos Implantar SGSI Implantar controles ISO IEC ISO IEC A Política de seguridad de la información Estructura organizativa de la SI Clasificación y control de activos Seguridad ligada al personal Seguridad física y del entorno Gestión de comunicaciones y operaciones Control de accesos Desarrollo y mantenimiento de sistemas Gestión de incidentes de seguridad Gestión de la continuidad del negocio Cumplimiento de la legislación D Adoptar acciones correctivas y preventivas C Revisión interna del SGSI Realizar auditorías internas del SGSI Indicadores y métricas Revisión por parte de la dirección
34 Internos Relación de CobIT y BSC Stakeholders Externos Cambios en: Estrategia Regulaciones Tecnológicos Motivación de las partes interesadas Necesidades de las Partes Interesadas Realización de Beneficios Optimización de Riesgos Optimización de Recursos Drivers Beneficios Optimización: recursos riesgos Creación de valor: objetivos de gobierno Metas del negocio Balanced Scorecard Dimensión: financiera cliente interna aprendizaje Metas de TI Catalizadores Procesos de TI
35 Métricas de BSC Información de las métricas: 1. Código y descripción 2. Meta de TI y dimensión (financiera, cliente, etc.) 3. Unidad de medida: %, n, etc. 4. Objetivo numérico a alcanzar y rango de valores válidos 5. Sistema de colores según el rango (Ej: rojo, amarillo, verde) 6. Responsable del resultado 7. Frecuencia de medición 8. Forma de cálculo 9. Información necesaria para calcularla 10. Peso relativo
36 Factores de éxito de un BSC Apoyo de la Alta Gerencia Estrategia clara Priorización de las metas y selección de métricas representativas Objetivos y métricas: Claramente definidos Alineados de acuerdo a las dimensiones Utilizar el BSC para gestionar, en base a los resultados obtenidos Comunicar Determinar acceso autorizado para preservar la confiabilidad, confidencialidad e integridad de los resultados Capacitación y gestión del cambio
37 Estructuras de los estándares Administración de TI (gestión de servicios de TI) Administración de proyectos Administración de Seguridad Desarrollo de software/mejoras proceso adquisición Estándar internacional Estándar nacional Estándar organizacional o Guía ISO BS COBIT MOF ITIL ISO ISO13569 ISO ISO ISM3 ISO ISO BS Estándares NIST serie 800 TickIT Administración de Calidad ISO 9001 EFQM Baldrige National Quality Plan PMBOK PRINCE2 APMs Baseline Protection Manual ACSI-33 COBIT Security Baseline Env ISF Standard of Good Practice CMMI Bootstrap
38 Estructuras de los estándares Estándar internacional Estándar nacional Administración de TI ISO BS COBIT MOF ITIL NIST National Instituteof Standards and Technology Estándar organizacional o Guía PRINCE2 (PRoyects IN Controlled Environments) ISO GUÍA parala Administración de proyectos PMBOK Administración de Seguridad PRINCE2 APM -Advantage TI APMs Project Administración de ISO BS Baseline Protection Management Manual Seguridad ISO banca y ISO13569 Estándares NIST ACSI-33 Australian Govern. servicios financieros ISO serie 800 COBIT Security Information Baseline and ISO ENV12924 Env Communications ISO SGSI para ISM3 informática ISF Standard of Good Practice Technology Desarrollo empresas de financieras ISO médica TickIT CMMI Security Manual software/mejoras proceso ISO ISM ISECOM Bootstrap adquisicióntickitevaluación y Information Administración certificación de Calidad de gestión ISO 9001 EFQM de calidad de software Baldrige Security National Forum Utilizamodelode Quality Plan madurez e incorpora EFQM - European Foundation for guía de calidad Quality Management
39 Estructuras de los estándares Estándar internacional Estándar nacional Gobierno de TI ISO/IEC 38500: 2008 COSO Internal control Integrated framework Australian standard AS 8015 Administración de riesgos BCP ISO27005 AS/NZS 4360 COSO Enterprise risk management ISO22301 ISO27031 Auditoría ISO ISO/IEC 27007:2011 ISO/IEC TR 27008:2011 ISO/IEC 17021:2011 PAS 56 y BS25999 AS/NZS 4360 y HB Estándar organizacional o Guía COBIT IT Governance Implementation guide COBIT COBIT
40 Estructuras de los estándares Estándar internacional Estándar nacional Gobierno de TI ISO/IEC 38500: 2008 COSO Internal AS Gobierno corporativo de la tecnología informática y de las Administración comunicaciones de riesgos PAS 56: especificación del British Satandards BCP ISO22301 Institution ISO27031 ISO27031: Continuidad de las TIC control Integrated framework Australian standard AS 8015 ISO27005 AS/NZS 4360 HB 221 Handbook 221 Auditoría ISO (Australia) ISO ISO/IEC 27007:2011 ISO/IEC TR Directrices para 27008:2011 auditar SGSI ISO/IEC 17021:2011 COSO Enterprise risk management PAS 56 y BS25999 AS/NZS 4360 y HB Estándar organizacional o Guía COBIT IT Governance Implementation guide COSO II o ERM ISO COBIT Directrices para auditores sobre los controles de seg.de la información ISO Requisitos p/organismos que auditan
41
42 Gobierno de la Tecnología de la Información Situación actual Hay muchos cambiosen Tecnología de la Información (TI) y redes que enfatizan necesidad de manejar mejor los riesgos relacionados con la TI Dependenciade la información electrónica y sistemas para soportar procesos del negocio críticos Negocios exitosos necesitan manejar mejor la tecnología compleja a lo largo de la organización Ambiente regulatorio: controles más estrictos Divulgación de desastres de sistemas de información Incremento de fraudes electrónicos Importancia del manejo de riesgos de TI a nivel corporativo
43 Gobierno de la Tecnología de la Información En la empresa Importantes para lograr los objetivos de la organización Agrega valor Equilibra riesgos vs. retorno sobre TI y sus procesos Asegura mejoras medibles, eficientes y efectivas Vincula procesos y recursos de TI, información a las estrategias y objetivos de la empresa Mejores prácticas para planear, organizar, adquirir e implementar, entregar y dar soporte y monitorear desempeño de TI para dar soporte a los objetivos del negocio Ventaja Competitiva: uso de la información, maximizando beneficios
44 Gobierno de TI y estándares Surgen de consensos de las mejores prácticas En general estándares de hecho Sirven para definir SLAs Beneficios para los auditores: Reducción de costos Lenguaje común Esquemas de certificación
45 Estructuras de los estándares Estándar internacional Estándar nacional Gobierno de TI ISO COSO AS Gobierno corporativo de la tecnología informática y de las comunicaciones Internal control Integrated framework Australian standard AS 8015 Estándar organizacional o Guía COBIT IT Governance Implementation guide
46 Evolución en la Gestión de Servicios TI (ITSM) IT Service Management Manage IT as a Business System Management Manage IT as Cost Center Resource Management Manage IT as technology On Demand Traditional Business Enviro onment Technology Focus Business Focus IT Management Focus
47 De ITSM a BSM System Management Era Consolidación de solucíones puntuales a Frameworks Manejo de múltiples sistemas desde una consola Métricas de disponibilidad de sistemas IT Service Management Adoption Adopción de ITIL para IT SS & SD Provisión de Métricas de Servicios Integración entre herramientas para Gestión de Procesos con Frameworks de Gestión de Sistemas Business Service Management Vision Métricas de desempeño del negocio Integración de Frameworks de Manejo de Servicios y de Application Perfomance Measurement
48 Gobierno de la Tecnología de la Información Cómo hacen los gerentes para mantener el curso del barco? DASHBOARDS: indicadores Cómo lograr resultados que sean satisfactorios para el mayor segmento posible de nuestros stakeholders? SCORECARDS: medidas Cómo adaptar a tiempo la organización a las tendencias y desarrollos en el ambiente de la empresa? BENCHMARKING: escala de comparación
49 Gobierno de la Tecnología de la Información
50 ISO/IEC 38500:2013 Framework de Gobierno de TI dirigido a la alta dirección y a los gestores de TI El principal objetivo es promover el uso eficiente, efectivo y aceptable de las TI en toda la organización Creado en 2008, basado en el estándar australianoas Corporate Governance of Information and Communication Technology
51 Principios de ISO/IEC 38500: RESPONSABILIDAD Establecer en forma clara las responsabilidades de cada individuo o grupo de personas dentro de la organización en relación a las TI. 2. ESTRATEGIA Planear las TIC para un mejor soporte de la Organización 3. ADQUISICIÓN Las adquisiciones de TI deben realizarse tras un adecuado análisis y tomando la decisión en base a criterios claros y transparentes. Debe existir un equilibrio apropiado entre beneficios, oportunidades, costo y riesgos, tanto a corto como a largo plazo. 4. DESEMPEÑO Las TI deben dar soporte a la organización, ofreciendo servicios con el nivel de calidad requerido por la organización.
52 Principios de ISO/IEC 38500: CUMPLIMIENTO Las TI deben cumplir y ayudar a cumplir todas las leyes y normativas; las políticas y los procedimientos internos deben estar definidos, implementados y apoyados en forma clara. 6. FACTOR HUMANO Las políticas y procedimientos establecidos deben incluir el máximo respeto hacia la componente humana, incorporando todas las necesidades propias de las personas que forman parte de los procesos de TI.
53 Los 5 Principios de COBIT Los 5 Principios de COBIT 5: 5. Separar el Gobierno de la Administración Gobierno Necesidades del Negocio Evaluar Dirigir Retroalimentación Gerencial Monitorear Administración Planificar (APO) Construir (BAI) Operar (DSS) Monitorear (MEA) Fuente: COBIT 5, Figura ISACA Todos los derechos reservados 53
54 Evaluar, Dirigir y Monitorear EDM01 Asegurar que se fija el Marco de Gobierno y su Mantenimiento EDM02 Asegurar la Entrega de Valor Alinear, Planear y Organizar APO01 Admin. Marco de la Administración de TI APO08 Administrar las Relaciones COBIT 5 y Seguridad de la Información APO02 Administrar la Estrategia APO09 Administrar los Contratos de Servicios APO03 Administrar la Arquitectura Corporativa Construir, Adquirir e Implementar BAI01 Administrar Programas y Proyectos BAI08 Administrar el Conocimiento BAI02 Administrar la Definición de Requerimientos BAI09 Administrar los Activos EDM03 Asegurar la Optimización de los Riesgos APO04 Administrar la Innovación APO05 Administrar el Portafolio EDM04 Asegurar la Optimización de los Recursos Procesos para el Gobierno Corporativo de TI APO06 Administrar el Presupuesto y los Costos APO10 APO11 APO12 APO13 Administrar Administrar Administrar los Administrar la los Proveedores la Calidad Riesgos Seguridad BAI03 Admin. la Identif y Construcción de Soluciones BAI10 Admnistrar la Configuración BAI04 Administrar la Disponibilidad y Capacidad BAI05 Administrar la Habilitación del Cambio BAI06 Administrar Cambios EDM05 Asegurar la Transparencia a las partes interesadas APO07 Administrar el Recurso Humano BAI07 Admin. Aceptación de Cambios y Transiciones Monitorear, Evaluar y Valorar MEA01 Monitorear, Evaluar y Valorar el Desempeño y Cumplimiento MEA02 Monitorear, Evaluar y Valorar el Sistema de Control Interno Entregar, Servir y Dar Soporte DSS01 Administrar las Operaciones DSS02 Admin. Solicit. de Servicios y los Incidentes DSS03 Administrar Problemas DSS04 Administrar la Continuidad DSS05 Administrar los Servicios de Seguridad DSS06 Admin. Controles en los Procesos de Negocio Procesos para la Administración de TI Corporativa MEA03 Monitorear, Evaluar y Valorar Cumpl. Requisitos Externos
55 COBIT 5 Dimensiones de los Catalizadores 1 Principios, Políticas y Marcos de Referencia 4 Cultura, ética, comportamiento 2 Procesos 5 Información 3 Estructuras organizacionales Fuente: COBIT 5, ISACA
56 COBIT 5 Dimensiones de los Catalizadores 6 Servicios, Infraestructura y Aplicaciones 7 Personas, Habilidades y Competencias Fuente: COBIT 5, ISACA
UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN Presentada por: Fabiana MARGES y Marcia MAGGIORE Expositores Certificados, ADACSI Aclaración: Todos los derechos reservados. No está permitida
Más detallesBeneficios para las Organizaciones. Información! Por qué COBIT? Por qué COBIT? 9/15/2016
Traducción al Español Cortesía de ISACA Capítulo de Panamá Beneficios para las Organizaciones Información! Las organizaciones y sus ejecutivos están haciendo esfuerzos para: La Información constituye un
Más detallesAUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Modelo de Gestión de TI TENER PRESENTE Para muchas empresas, la información y la tecnología que las soportan representan sus más valiosos activos,
Más detallesGOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO. Ing. Javier Poma Pinillos
GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO 1 Gobierno corporativo y gobierno de TI El Gobierno corporativo, son las estructuras, normas y procesos para la adecuada dirección y control de las necesidades,
Más detallesCOBIT 5 & GRC - ERRORES Y ACIERTOS EN SU IMPLEMENTACIÓN Alexander Zapata, Presidente ISACA Medellín
COBIT 5 & GRC - ERRORES Y ACIERTOS EN SU IMPLEMENTACIÓN Alexander Zapata, Presidente ISACA Medellín president@isacamedellin.org QUIEN LES HABLA Alexander Zapata Consultor Internacional en Gobierno y Mejoramiento
Más detallesEl paquete completo de COBIT consiste en:
Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance
Más detallesEl Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar
El Aseguramiento en el mundo de la Gobernanza Sylvia Tosar Temas a tratar Introducción: el cambio Evolución de alcance en la visión sistémica de una organización : del management a la gobernanza vertical
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesComparación con COBIT 4.1 Mayo de 2012 Presentación realizada por Carlos Francavilla
Comparación con COBIT 4.1 Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com COBIT 5 es una marca registrada de ISACA. La información presentada ha sido traducida de los documentos
Más detallesGobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano
Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0 Eduardo Martínez Estébanes y Juan Carlos García Cano Introducción La práctica común de las empresas en el mundo es no considerar importante
Más detallesAplicación práctica de COBIT 5 y su modelo de capacidad
Logo Empresa Aplicación práctica de COBIT 5 y su modelo de capacidad Alexander Zapata Lenis Sessió P8 #gigatic16 Aplicación práctica de COBIT 5 y su modelo de capacidad Objetivos a) Entender los componentes
Más detallesMétodos, políticas, y procedimientos que aseguran la protección de los activos de la organización
Seguridad y control Creación de un ambiente de control Métodos, políticas, y procedimientos que aseguran la protección de los activos de la organización Asegurar la exactitud y confiabilidad de los registros,
Más detallesMódulo IV. Control de riesgos en la empresa (I) -Modelos GRC-
Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado
Más detallesDescripción específica
Descripción específica NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: Aplicación de COBIT y ITIL en la asistencia a personas usuarias de TIC s Código: CSTI0202
Más detallesEspecialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado
Más detallesAUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA
AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué
Más detallesSeminario Internacional La Normalización y las TIC: El Camino a Seguir. Implementando GTIO. MSc Ing. Sylvia Tosar, CGEIT,PMP
Seminario Internacional La Normalización y las TIC: El Camino a Seguir Implementando GTIO MSc Ing. Sylvia Tosar, CGEIT,PMP 1 Agenda Definición de GTIO Gobernanza Corporativa GTIO: Gobernanza de las TI
Más detallesLos estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona
Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Cuál es la percepción sobre las certificaciones? Se requiere documentación solo para
Más detallesCOBIT 5: Transforming Cybersecuriry
COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la
Más detallesCONCEPTO CARACTERISTICAS
CONCEPTO CARACTERISTICAS OBJETIVO COBIT Cobit significa Control ObjectivesforInformation and relatedtechnologyes una guía de mejores prácticas presentado como framework, dirigida a la gestión de tecnología
Más detallesMejores prácticas de Tecnología de la Información
Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de
Más detallesANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]
ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender
Más detallesJulio César Fuoco. Business IT
Gestión de Servicios de TI Un Nuevo Mundo Julio César Fuoco Director Business IT Gestión de Servicios de TI: Qué es? Steve Reed Es el puente entre los requerimientos del negocio y la solución tecnológica
Más detallesLos cinco principios de COBIT 5
Los cinco principios de COBIT 5 COBIT 5 es un marco de trabajo que permite comprender el gobierno y la gestión de las tecnologías de información (TI) de una organización, así como evaluar el estado en
Más detallesEL DESAFÍO DE LA GESTIÓN HUMANA EN LOS PROYECTOS DE TI
PRESENTACIÓN IV JORNADA DE GERENCIA DE PROYECTOS TI Marzo 30 2.006 Que tienen que ver la personas en el desarrollo de un proyecto de TI? Hasta que punto las personas son un factor determinante de éxito
Más detallesCOBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT
COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT
Más detallesASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE
Curso Académico 2013 2014 TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE 1.- Características de la asignatura Nombre de la
Más detallesDescripción específica
Descripción específica NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: Aplicación de COBIT y ITIL en la asistencia a personas usuarias de TIC s Código: CSTI0202
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesADMINISTRACIÓN Y AUDITORIA TI (ITIL - COBIT) FUNDAMENTOS ITIL V3
ADMINISTRACIÓN Y AUDITORIA TI (ITIL - COBIT) FUNDAMENTOS ITIL V3 ALCANCES: Esta capacitación introduce a los participantes al ciclo de vida de los servicios y cómo gestionarlos para que sean entregados
Más detallesMetodología COSO Alineada con el Funcionamiento de un Modelo de Gestión Tecnológica
Metodología COSO Alineada con el Funcionamiento de un Modelo de Gestión Tecnológica COSO Enterprise Risk Management Cualquier entidad, sea con fines de lucro, sin fines de lucro o gubernamental existe
Más detallesEste dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
Más detallesDIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.
DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas
Más detallesMg. Sc. Miguel Cotaña Mier
UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS CARRERA DE AUDITORIA AUDITORIA DE SISTEMAS INFORMATICOS Mg. Sc. Miguel Cotaña Mier NOVIEMBRE 2011 LA PAZ - BOLIVIA 1 Estándar
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesAuditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales
Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico
Más detallesCuál debe ser el nuevo rol de la función de tecnología?
Cuál debe ser el nuevo rol de la función de tecnología? Oscar Avila, PhD Departamento de Ingeniería de Sistemas y Computación Universidad de los Andes 2017 Agenda Rol tradicional del área de TI Evolución
Más detallesLas Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control
Tema de Tesis: Creación de un Marco de Control para la Administración del Riesgo Operativo relacionado con la Tecnología de Información como modelo para las Cooperativas de Ahorro y Crédito del Ecuador
Más detallesEL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS
EL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS Panamá, 19 de mayo 2016 Rol del Auditor Interno en Gobierno de Tecnología
Más detallesIng. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz
Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Lidia Romero Ramos ALCANCE E IMPORTANCIA DEL GOBIERNO DE
Más detallesCOBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez
COBIT 4.1 PO8 Administrar la Calidad By Juan Antonio Vásquez Se debe elaborar y mantener un sistema de administración de calidad, el cual incluya procesos y estándares probados de desarrollo y de adquisición.
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detalles4.18 Control Objectives for Information and Related Technology (COBIT 5).
4.18 Control Objectives for Information and Related Technology (COBIT 5). Introducción. COBIT 5 es un marco de referencia para la implementación del gobierno y gestión de los recursos de Tecnología de
Más detallesGobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática
UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45
Más detallesNORMA ISO DE RIESGOS CORPORATIVOS
NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda
Más detallesRevisión de las buenas prácticas de gestión de TI
Revisión de las buenas prácticas de gestión de TI Universidad Politécnica de Madrid Leandro Fumega de Castro Lfumega@hotmail.com Escuela Técnica Superior de Ingeniería Informática Universidad de Alcalá
Más detallesMarco de Riesgos de TI
Marco de Riesgos de TI RISK IT es una marca registrada de ISACA, La información presentada ha sido copiada de los documentos disponibles en www.isaca.org. RESUME EJECUTIVO COBIT 5 es una marca registrada
Más detallesLecciones aprendidas de implementación GRC. 20 de Abril, 2016
Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la
Más detallesCurso de Fundamentos de COBIT 5
Curso de Fundamentos de COBIT 5 Descripción del Curso: COBIT 5 es el único framework para el Gobierno y la Gestión de TI de la empresa. COBIT 5, la más reciente edición de ISACA, ayuda a maximizar el valor
Más detallesCaso Práctico: Proyecto de Certificación ISO 27001
Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC
Más detallesDiplomado Gestión de la Seguridad de la Información
Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de
Más detallesOFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge
OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge Introducción La primera parte del curso de Fundamentos de ITIL brinda a los estudiantes el conocimiento de los principios y elementos principales
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesEMISIÓN. Aplica a todos los procesos definidos dentro del alcance de cada Sistema de Gestión de Pronósticos para la Asistencia Pública.
DIRECCIÓN GENERAL 2 11 DE LA DIRECCIÓN I. OBJETIVO Establecer los criterios de las revisiones por la Dirección General al Sistema Integral de Gestión de Pronósticos para la Asistencia Pública, asegurar
Más detallesEL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala
EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO
Más detallesISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García
ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a
Más detallesDirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación
Dirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación Marco General para Garantizar la Continuidad de Servicio de Tecnologías de Información y Comunicación
Más detallesRelación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información. Desayuno Ejecutivo Hotel Radisson Europa
Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información Desayuno Ejecutivo Hotel Radisson Europa Mayo 26, 2011 Expositor Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC Socio de:
Más detallesDenominación: GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN Código: UF1643
UNIDAD FORMATIVA 1 Denominación: GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN Código: UF1643 Contenidos UNIDAD DIDÁCTICA 1. Características y elementos de un sistema de gestión de la información 1.1
Más detallesITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3
TÍTULO ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 CONTENIDO THE ITIL FOUNDATION CERTIFICATE IN IT SERVICE MANAGEMENT El propósito de la certificación de ITIL Foundation es para avalar que
Más detallesCONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II
CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II San Isidro, 10 Junio 2009 Elaborado: Oficina de Riesgos y Desarrollo QUE ES COBIT? COBIT (Control Objectives for Information and Related Technology)
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesPolítica del Sistema de Gestión del Servicio Requisitos Generales del SGS
Política del Sistema de Gestión del Servicio Requisitos Generales del SGS Vicerrectorado de Tecnologías de la Información e Innovación Digital SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Título Nombre del Fichero
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2018 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesPlanificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones
Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones Freddy Ramírez Mora ramirezmf@gmail.com info@scriesgo.com Agenda
Más detallesCOBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6
COBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6 CONTENIDO 1. MISIÓN... 3 2. IMPORTANCIA... 3 3. OBJETIVO... 3 4. INTERESADOS... 4
Más detallesCURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017
CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesTALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio
TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:
Más detallesJM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez
JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1, COBIT 5 By Juan Antonio Vásquez CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control interno:
Más detallesM. Sc. Miguel Cotaña Mier
UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA AUDITORIA INFORMÁTICA M. Sc. Miguel Cotaña Mier MAYO 2015 LA PAZ - BOLIVIA 1 Estándar de Controles y Auditoría
Más detallesINTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación
INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos
Más detallesFACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.
FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos
Más detallesSílabo de Auditoría de Sistemas
Sílabo de Auditoría de Sistemas I. Datos Generales Código Carácter A0031 Obligatorio Créditos 4 Periodo Académico 2017 Prerrequisito Seguridad Informática Horas Teóricas: 2 Prácticas: 4 II. Sumilla de
Más detalles1. Introducción a ITIL V3. Figuras basadas en material ITIL
1. Introducción a ITIL V3 Figuras basadas en material ITIL Introducción INTRODUCCIÓN Objetivos Introducción a ITIL Objetivo de las buenas prácticas Antecedentes de la Edición 2011 Introducción a ITSM Basado
Más detallesPorque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI
Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación
Más detallesGABINETE DE AUDITORIA DE SISTEMAS
UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONÓMICAS Y FINANCIERAS CARRERA DE CONTADURÍA PÚBLICA GABINETE DE AUDITORIA DE SISTEMAS un largo camino... M. Sc. Miguel Cotaña Mier Lp, octubre 2015
Más detallesSmart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad
Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y
Más detallesCurso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados
Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional Instructor: Eduardo Jiménez Granados Fecha: 3 al 5 de abril, 2018 Objetivos Objetivo 1: A través de un método práctico-interactivo, se
Más detallesRiesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI
Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales
Más detallesConocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.
Fundamentación: En la actualidad las organizaciones demandan cada vez mas recursos de Tecnología de información y comunicaciones que faciliten la entrega de sus propios productos y servicios capaces de
Más detallesConocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.
Fundamentación: En la actualidad las organizaciones demandan cada vez mas recursos de Tecnología de información y comunicaciones que faciliten la entrega de sus propios productos y servicios capaces de
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesLa importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid
La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco
Más detallesOscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation
Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Fotografía Profesional en Gestión de Tecnologías, Seguridad de la Información, Riesgos, Auditoría
Más detallesSí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?
GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO
Más detallesGestión de Servicios en Ambientes Cloud. Simposio de Nube y Seguridad informática
Gestión de Servicios en Ambientes Cloud Simposio de Nube y Seguridad informática Raúl Aquino C IT Best Practices Consultant 0 Computación en la nube El Cómputo en la Nube es un modelo para hacer posible
Más detallesModulo 1: INTRODUCCION
Modulo 1: INTRODUCCION Pregunta #1: Cuales son los problemas que afrontan las empresas en cuanto a la gestión de los procesos de TI Mala gestión de proyectos TI Mala gestión de proyectos TI Gestión de
Más detallesEste programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento.
Introducción Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Figure 1 Generic COBIT 5-based Assurance Engagement Approach
Más detallesCUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA
CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA CONCEPTOS OBJETIVOS Es un marco de trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías de la
Más detallesPROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados
PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de
Más detallesUNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE CONTABILDAD Y AUDITORIA SILABO EJE: PROFESIONAL
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE CONTABILDAD Y AUDITORIA SILABO EJE: PROFESIONAL AUDITORÍA DE SISTEMAS INFORMÁTICOS II SEMESTRE: SEPTIEMBRE 2013 FEBRERO DE
Más detallesResultados de la encuesta ANUIES- TIC Noviembre 10 y 11 de 2016, Ciudad de México.
Resultados de la encuesta ANUIES- TIC 2016 Noviembre 10 y 11 de 2016, Ciudad de México. 1.- Datos Generales Análisis de la muestra de la encuesta Tipo de Financiamiento Particular 18% Pública 82% 8 de
Más detallesModelo ECI para Gerencia de Proyectos
Gerencia de s V 3.0 Marzo 2006 Germán Gutiérrez Pacheco, PMP 1 Gerencia de s ANTECEDENTES La (ECI) es Registerd Education Provider (REP ) del PMI y, como tal, sus cursos deben seguir los lineamientos publicados
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesPOLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo
POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en
Más detallesobit Objetivos de Control para la Información y Tecnologías Relacionadas
obit Objetivos de Control para la Información y Tecnologías Relacionadas ANTECEDENTES CObIT ha sido desarrollado como un estándar generalmente aplicable y aceptado para las buenas prácticas de seguridad
Más detalles