Controles sobre los sistemas de información:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Controles sobre los sistemas de información:"

Transcripción

1

2 Control interno Controles sobre los sistemas de información: Controles generales 1. Controles sobre las operaciones de los centros de cómputos. Incluyen puesta en marcha y programación del trabajo, acciones del operador, procedimientos de respaldo y recuperación y la realización de un plan de recuperación de desastres o plan de contingencia. la planificación de la capacidad y la distribución y uso de recursos

3 Control interno Controles sobre los sistemas de información: Controles generales 2. Controles sobre el software del sistema. Incluyen controles sobre: la adquisición, la implementación y el mantenimiento eficaces del software del sistema -el sistema operativo, los sistemas administradores de base de datos, el software de telecomunicaciones, el software y los utilitarios de seguridad - los cuales hacen operar el sistema y permiten que las aplicaciones funcionen.

4 Control interno Controles sobre los sistemas de información: Controles generales 3. Controles sobre la seguridad de acceso. Estos controles han asumido mayor importancia con el crecimiento de las redes de telecomunicaciones y la distribución geográfica de los usuarios del sistema. Los controles de seguridad de acceso eficaces pueden proteger el sistema, previniendo accesos inapropiados y usos no autorizados del sistema.

5 Control interno Controles sobre los sistemas de información: Controles generales 4. Controles sobre el desarrollo y el mantenimiento de sistemas de aplicación. Estas han sido tradicionalmente áreas de alto costo para la mayoría de las organizaciones. Son importantes: los costos totales correspondientes a los recursos de los sistemas de información gerencial, el tiempo necesario, las destrezas de las personas para ejecutar estas tareas, el hardware y el software requeridos

6 Control interno Controles sobre los sistemas de información: Controles sobre las aplicaciones La idea es a asegurar la integridad y exactitud del procesamientode transacciones, su autorización y su validez Control sobre las interfacesde una aplicación: es importante pues frecuentemente están ligadas con otros sistemas que requieren control a su vez, para asegurar que todas las entradas de datos sean recibidas para su procesamiento y que todas las salidas de datos sean distribuidas apropiadamente

7 Control interno Clasificación de los controles en Sistemas Informáticos: 1. preventivos, detectivos, y correctivos, 2. voluntarios y obligatorios, 3. manuales y automatizados y 4. controles de aplicaciones y generales. Ejercicio: buscar ejemplos de cada tipo de control

8

9 Los Principios de COBIT 5 Gobierno: evaluar, dirigir, monitorear (EDM) Administración: planificar, (APO) construir (BAI), operar (DSS), monitorear (MEA) Catalizadores (enablers) Procesos Estructuras Organizacionales Cultura, Ética Comportamiento 5. Separar el Gobierno de la Administración 1. Satisfacer las necesidades de las partes interesadas Principios de COBIT 5 Necesidades de las Partes Interesadas Realización de Beneficios 2. Cubrir la Organización de forma integral Optimización de Riesgos Optimización de Recursos Integra el gobierno de la TI corporativa en el gobierno corporativo Información Principios, Políticas y Marcos Servicios, Infraestructura y Aplicaciones RECURSOS Personas, Habilidades, Competencias 4. Habilitar un enfoque holistico 3. Aplicar un solo marco integrado Corporativo: COSO, COSO ERM, ISO 9000, ISO Relacionado con TI: ISO 38500, ITIL, la serie ISO 27000, TOGAF, PMBOK/ PRINCE2, CMMI Fuente: COBIT 5, Figura ISACA Todos los derechos reservados.

10 Cascada de Metas de COBIT 5 Traduce las necesidades de las Partes Interesadas en metas específicas y personalizadas dentro del contexto de la Organización, que se llevan a objetivos tangibles y a la ejecución de acciones concretas para lograrlos Catalizadores (enablers) Procesos Estructuras Organizacionales Cultura, Ética Comportamiento Principios, Políticas y Marcos Información Servicios, Infraestructura y Aplicaciones RECURSOS Personas, Habilidades, Competencias Fuente: COBIT 5, Figura ISACA Todos los derechos reservados.

11 Métricas de metas corporativas-cobit 5 Dimensión CMI Meta Corporativa Métrica Financiera Cliente 1. Valor para las partes interesadas de las Inversiones de Negocio 2. Cartera de productos y servicios competitivos 6. Cultura de servicio orientada al cliente % de inversiones en las que la entrega cumple con las expectativas de los interesados % de productos y servicios en los que se realizan los beneficios esperados % de inversiones en los que se cumplen o superan los beneficios establecidos % de productos y servicios que alcanzan o exceden los objetivos de ingresos y/o cuota de mercado % de productos y servicios que dan ventaja competitiva %de interesados del negocio que están satisfechos con los niveles acordados de la entrega del servicio de cliente N de quejas de clientes Tendencia de los resultados de las encuestas de satisfacción al cliente Ejemplos a tomar como base Fuente: COBIT 5, - ISACA

12 Métricas de metas corporativas-cobit 5 Dimensión CMI Meta Corporativa Métrica Interna Aprendizaje y Crecimiento 12. Optimización de los costos de los procesos de negocio 15. Cumplimiento con las políticas internas 16. Personas preparadas y motivadas Tendencia de la evaluación de costos respecto a los resultados del nivel de servicio Niveles de satisfacción del Consejo de Administración y la alta dirección con los costos de procesamiento del negocio N de incidentes relacionados con el incumplimiento de políticas % de políticas apoyadas por estándares y prácticas de trabajo efectivos Nivel de satisfacción de los interesados con el conocimiento y la cualificación del personal % de personal cuya cualificación es insuficiente para la competencia requerida por su rol % de personal satisfecho Ejemplos a tomar como base Fuente: COBIT 5, - ISACA

13 Métricas de metas de TI -COBIT 5 Dimensión CMI Meta Corporativa Métrica Financiera Cliente 01 Alineamiento de TI y estrategia de negocio 04 Riesgos de negocio relacionados con las TI gestionados 07 Entrega de servicios de TI de acuerdo a los requisitos del negocio % de metas estratégicas y requerimientos corporativos apoyados por metas TI estratégicas Nivel de satisfacción de los interesados con el alcance del portfolio de programas y servicios planificado % de procesos TI de negocio críticos, servicios TI y programas de negocio habilitados por TI cubiertos por evaluaciones de riesgo N de incidentes TI significativos que no fueron identificados en evaluaciones de riesgos N de interrupciones de negocio debidas a incidentes de servicios TI % de usuarios satisfechos con la calidad de la entrega de servicios TI Ejemplos a tomar como base Fuente: COBIT 5, - ISACA

14 Métricas de metas de TI-COBIT 5 Dimensión CMI Meta Corporativa Métrica Interna Aprendizaje y Crecimiento 10 Seguridad de la información, infraestructuras de procesamiento y aplicaciones N de incidentes de seguridad causantes de pérdidas financieras o de imagen, o interrupción del negocio Tiempo de concesión, cambio y eliminación de privilegios de acceso comparado con los niveles de servicio acordados 14 Disponibilidad de Nivel de satisfacción del usuario del negocio con la calidad y información útil y la puntualidad (o disponibilidad) de la información de relevante para la toma gestión de decisiones N de incidentes de procesos de negocio causados por la indisponibilidad de la información 16 Personal del negocio y de las TI competente y Motivado % de personal cuyas habilidades TI son suficientes para la competencia requerida por sus roles N de horas de aprendizaje/ formación por miembro del personal Ejemplos a tomar como base Fuente: COBIT 5, - ISACA

15 Evaluar, Dirigir y Monitorear EDM01 Asegurar que se fija el Marco de Gobierno y su Mantenimiento EDM02 Asegurar la Entrega de Valor Alinear, Planear y Organizar APO01 Admin. Marco de la Administración de TI APO08 Administrar las Relaciones Modelo de Procesos de COBIT 5 APO02 Administrar la Estrategia APO09 Administrar los Contratos de Servicios APO03 Administrar la Arquitectura Corporativa Construir, Adquirir e Implementar BAI01 Administrar Programas y Proyectos BAI08 Administrar el Conocimiento BAI02 Administrar la Definición de Requerimientos BAI09 Administrar los Activos EDM03 Asegurar la Optimización de los Riesgos APO04 Administrar la Innovación APO05 Administrar el Portafolio EDM04 Asegurar la Optimización de los Recursos Procesos para el Gobierno Corporativo de TI APO06 Administrar el Presupuesto y los Costos APO10 APO11 APO12 APO13 Administrar Administrar Administrar los Administrar la los Proveedores la Calidad Riesgos Seguridad BAI03 Admin. la Identif y Construcción de Soluciones BAI10 Admnistrar la Configuración BAI04 Administrar la Disponibilidad y Capacidad BAI05 Administrar la Habilitación del Cambio BAI06 Administrar Cambios EDM05 Asegurar la Transparencia a las partes interesadas APO07 Administrar el Recurso Humano BAI07 Admin. Aceptación de Cambios y Transiciones Monitorear, Evaluar y Valorar MEA01 Monitorear, Evaluar y Valorar el Desempeño y Cumplimiento MEA02 Monitorear, Evaluar y Valorar el Sistema de Control Interno Entregar, Servir y Dar Soporte DSS01 Administrar las Operaciones DSS02 Admin. Solicit. de Servicios y los Incidentes DSS03 Administrar Problemas DSS04 Administrar la Continuidad DSS05 Administrar los Servicios de Seguridad DSS06 Admin. Controles en los Procesos de Negocio Procesos para la Administración de TI Corporativa MEA03 Monitorear, Evaluar y Valorar Cumpl. Requisitos Externos

16 COBIT 5 enfoque holístico de los procesos catalizadores 2. Procesos 3. Estructuras Organizacionales 5. Información 1. Principios, Políticas y Marcos 6. Servicios, Infraestructura y Aplicaciones 4. Cultura, Ética y Comportamiento 7. Personas, Habilidades y Competencias COSO: - ambiente de control - evaluación de riesgos - actividades de control - información y comunicación - monitoreo RECURSOS Fuente: COBIT 5, Figura ISACA Todos derechos reservados. Catalizador: agente de cambio, impulsor, motor Persona o cosa que aviva y da empuje a algo, o que atrae y agrupa fuerzas, ideas o sentimientos

17 COBIT 5 Dimensiones de los Catalizadores Dimensiones comunes a todos los catalizadores (enablers) Fuente: COBIT 5, ISACA

18 COBIT 5 Dimensiones de los Catalizadores Procesos Proceso: es una colección de prácticas influenciadas por las políticas y procedimientos de la empresa que toma entradas de un número dado de fuentes (incluyéndose otros procesos), manipulando las entradas y produciendo salidas (p. ej., productos, servicios) clientes, socios comerciales, accionistas y reguladores. Consejo, la dirección, empleados y voluntarios Prácticas: proporcionan un conjunto completo de los requerimientos de alto nivel para una gestión y un gobierno práctico y efectivo, de la TI de la empresa Actividades: acciones principales para operar los procesos Fuente: COBIT 5, ISACA

19 COBIT 5 Dimensiones de los Catalizadores Información Incluye toda la información relevante para la empresa, no sólo la automatizada. La información puede ser estructurada o desestructurada, formal o informal Identificar objetivos, planear la arquitectura de la información y desarrollo de estándares y definiciones creación de registros de datos, compra de datos y carga de archivos externos. Ej. 1 Roles: productor, custodio, consumidor Ej. 2: planificadores, adquirentes, usuarios de la información diferentes fases del ciclo de vida tienen diferentes partes interesadas Fuente: COBIT 5, ISACA

20 COBIT 5 Dimensiones de los Catalizadores Procesos Proceso: es una colección de prácticas influenciadas por las políticas y procedimientos de la empresa que toma entradas de un número dado de fuentes (incluyéndose otros procesos), manipulando las entradas y produciendo salidas (p. ej., productos, servicios). Fuente: COBIT 5, ISACA

21 Ejercicios Determinar los catalizadores a utilizar en los siguientes casos: 1. La organización desea comenzar a utilizar las redes sociales, hasta ahora prohibidas para los empleados 2. La organización enfrenta serios problemas de calidad en nuevos desarrollos de software. Los incentivos son por entregar en fecha, por lo que muchas veces se saltean los procesos o éstos son pobremente ejecutados 2. Procesos 3. Estructuras Organizacionales 4. Cultura, Ética y Comportamiento 1. Principios, Políticas y Marcos 5. Información 6. Servicios, Infraestructura y Aplicaciones RECURSOS 7. Personas, Habilidades y Competencias

22

23 Evaluar, Dirigir y Monitorear EDM01 Asegurar que se fija el Marco de Gobierno y su Mantenimiento EDM02 Asegurar la Entrega de Valor Alinear, Planear y Organizar APO01 Admin. Marco de la Administración de TI APO08 Administrar las Relaciones COBIT 5 y Seguridad de la Información APO02 Administrar la Estrategia APO09 Administrar los Contratos de Servicios APO03 Administrar la Arquitectura Corporativa Construir, Adquirir e Implementar BAI01 Administrar Programas y Proyectos BAI08 Administrar el Conocimiento BAI02 Administrar la Definición de Requerimientos BAI09 Administrar los Activos EDM03 Asegurar la Optimización de los Riesgos APO04 Administrar la Innovación APO05 Administrar el Portafolio EDM04 Asegurar la Optimización de los Recursos Procesos para el Gobierno Corporativo de TI APO06 Administrar el Presupuesto y los Costos APO10 APO11 APO12 APO13 Administrar Administrar Administrar los Administrar la los Proveedores la Calidad Riesgos Seguridad BAI03 Admin. la Identif y Construcción de Soluciones BAI10 Admnistrar la Configuración BAI04 Administrar la Disponibilidad y Capacidad BAI05 Administrar la Habilitación del Cambio BAI06 Administrar Cambios EDM05 Asegurar la Transparencia a las partes interesadas APO07 Administrar el Recurso Humano BAI07 Admin. Aceptación de Cambios y Transiciones Monitorear, Evaluar y Valorar MEA01 Monitorear, Evaluar y Valorar el Desempeño y Cumplimiento MEA02 Monitorear, Evaluar y Valorar el Sistema de Control Interno Entregar, Servir y Dar Soporte DSS01 Administrar las Operaciones DSS02 Admin. Solicit. de Servicios y los Incidentes DSS03 Administrar Problemas DSS04 Administrar la Continuidad DSS05 Administrar los Servicios de Seguridad DSS06 Admin. Controles en los Procesos de Negocio Procesos para la Administración de TI Corporativa MEA03 Monitorear, Evaluar y Valorar Cumpl. Requisitos Externos

24 Los catalizadores de COBIT 5 para la SI 1. Políticas, principios, y marcos de SI: Política de SI, Política de control de accesos, Política de SI para la información personal, Política de gestión de incidentes, y de gestión de activos 2. Procesos, incluyendo actividades y detalles específicos de SI 3. Estructuras organizacionales específicas a la SI Definición de Roles, rendición de cuentas (accountability), rutas de reporte de SI 4. En términos de cultura, ética y comportamiento, los factores que determinan el éxito del gobierno y la administración de la SI Cultura: medir por ejemplo la fortaleza de contraseñas, la adherencia a prácticas de administración de cambios Liderazgo: dirigido por gerente de riesgo, profesional de SI, ejecutivos de l dirección Comportamiento deseable: La SI se practica en las operaciones diarias, los stakeholders están conscientes de cómo responder a las amenazas, y la alta administración reconoce el valor de negocio de la SI Fuente: COBIT 5, - ISACA

25 Los catalizadores de COBIT 5 para la SI 5. Los tipos de información específicos a la SI se revisan y se detectan los tipos relevantes para SI, se identifican los stakeholdersy el ciclo de vida de cada tipo de información Algunos tipos de información: estrategia de SI, presupuesto de SI, políticas, etc. 6. Las capacidades de servicio requeridas para proveer funciones de SI a una empresa. Ejemplos de servicios: Proveer una arquitectura de seguridad Proveer una respuesta adecuada de incidentes y monitoreo y servicios de alerta para eventos de SI Proveer una protección adecuada contra virus, malware, ataques externos o internos, e intentos de intrusiones 7. Gente, habilidades y competencias específicas para la SI Se asignan responsabilidades para Gobierno de SI, Administración de riesgos de la información, Operaciones de la SI Se identifican las habilidades requeridas para cada rol Fuente: COBIT 5, - ISACA

26 Para cada Proceso, se define Denominación, Área y Dominio Descripción y propósito Objetivos de IT a los que da soporte y métricas relacionadas Objetivos del proceso y métricas relacionadas

27 Para cada Proceso, se define Niveles de responsabilidad de las partes interesadas Responsable Aprobador Consultado Informado Prácticas, inputs, outputs y actividades Estándares relacionados

28 Usode COBIT 5 COBIT 5 se puede adaptar a todos los tamaños de empresa (incluso a Pymes), a todos los modelos de negocios, entornos de tecnología, industrias, lugares y culturas corporativas. Se puede aplicar a: Seguridad de la información Gestión de riesgo Gobierno y administración de TI en la empresa Actividades de aseguramiento Cumplimiento legislativo y regulador Procesamiento financiero o informe de Responsabilidad Social Corporativa (RSC) Toma de decisiones sobre el manejo de tendencias actuales como cómputo en la nube y BYOD

29 Relación -CobIT y otros estándares Gobierno corporativo de TI Gestión de Proyectos Desarrollo de Arquitectura Empresarial de la Información Gestión de riesgo Administración de Seguridad Mejora y evaluación de procesos Gestión de Servicios de TI Fuente:

30 Cómo podemos usar los estándares? Una forma es la siguiente: 1. Establecer frameworks para facilitar la implementación del Governance 2. Primero CobIT para gobierno de TI 3. Luego ITIL para entrega y administración del servicio 4. Luego ISO para Information Security 5. Balanced Scorecard (BSC) para medición y comunicación

31 ITIL - Information Technologies Infraestructure Library

32 Norma ISO guía de buenas prácticas Política de Seguridad Organización de la seguridad de la información Seguridad organizativa Seguridad lógica Seguridad física Seguridad legal Gestión de activos Control de acceso Cumplimiento Seguridad física y del ambiente Seguridad ligada a los Recursos Humanos Gestión de incidentes de seg. de la información Gestión de la continuidad del negocio Gestión de comunicaciones y operaciones Adquisicón, desarrollo y mantenimiento de sistemas de información

33 Norma ISO Requisitos: modelo PDCA Definir política de seguridad Establecer alcance del SGSI Realizar análisis de riesgos Seleccionar los controles P Implantar plan de gestión de riesgos Implantar SGSI Implantar controles ISO IEC ISO IEC A Política de seguridad de la información Estructura organizativa de la SI Clasificación y control de activos Seguridad ligada al personal Seguridad física y del entorno Gestión de comunicaciones y operaciones Control de accesos Desarrollo y mantenimiento de sistemas Gestión de incidentes de seguridad Gestión de la continuidad del negocio Cumplimiento de la legislación D Adoptar acciones correctivas y preventivas C Revisión interna del SGSI Realizar auditorías internas del SGSI Indicadores y métricas Revisión por parte de la dirección

34 Internos Relación de CobIT y BSC Stakeholders Externos Cambios en: Estrategia Regulaciones Tecnológicos Motivación de las partes interesadas Necesidades de las Partes Interesadas Realización de Beneficios Optimización de Riesgos Optimización de Recursos Drivers Beneficios Optimización: recursos riesgos Creación de valor: objetivos de gobierno Metas del negocio Balanced Scorecard Dimensión: financiera cliente interna aprendizaje Metas de TI Catalizadores Procesos de TI

35 Métricas de BSC Información de las métricas: 1. Código y descripción 2. Meta de TI y dimensión (financiera, cliente, etc.) 3. Unidad de medida: %, n, etc. 4. Objetivo numérico a alcanzar y rango de valores válidos 5. Sistema de colores según el rango (Ej: rojo, amarillo, verde) 6. Responsable del resultado 7. Frecuencia de medición 8. Forma de cálculo 9. Información necesaria para calcularla 10. Peso relativo

36 Factores de éxito de un BSC Apoyo de la Alta Gerencia Estrategia clara Priorización de las metas y selección de métricas representativas Objetivos y métricas: Claramente definidos Alineados de acuerdo a las dimensiones Utilizar el BSC para gestionar, en base a los resultados obtenidos Comunicar Determinar acceso autorizado para preservar la confiabilidad, confidencialidad e integridad de los resultados Capacitación y gestión del cambio

37 Estructuras de los estándares Administración de TI (gestión de servicios de TI) Administración de proyectos Administración de Seguridad Desarrollo de software/mejoras proceso adquisición Estándar internacional Estándar nacional Estándar organizacional o Guía ISO BS COBIT MOF ITIL ISO ISO13569 ISO ISO ISM3 ISO ISO BS Estándares NIST serie 800 TickIT Administración de Calidad ISO 9001 EFQM Baldrige National Quality Plan PMBOK PRINCE2 APMs Baseline Protection Manual ACSI-33 COBIT Security Baseline Env ISF Standard of Good Practice CMMI Bootstrap

38 Estructuras de los estándares Estándar internacional Estándar nacional Administración de TI ISO BS COBIT MOF ITIL NIST National Instituteof Standards and Technology Estándar organizacional o Guía PRINCE2 (PRoyects IN Controlled Environments) ISO GUÍA parala Administración de proyectos PMBOK Administración de Seguridad PRINCE2 APM -Advantage TI APMs Project Administración de ISO BS Baseline Protection Management Manual Seguridad ISO banca y ISO13569 Estándares NIST ACSI-33 Australian Govern. servicios financieros ISO serie 800 COBIT Security Information Baseline and ISO ENV12924 Env Communications ISO SGSI para ISM3 informática ISF Standard of Good Practice Technology Desarrollo empresas de financieras ISO médica TickIT CMMI Security Manual software/mejoras proceso ISO ISM ISECOM Bootstrap adquisicióntickitevaluación y Information Administración certificación de Calidad de gestión ISO 9001 EFQM de calidad de software Baldrige Security National Forum Utilizamodelode Quality Plan madurez e incorpora EFQM - European Foundation for guía de calidad Quality Management

39 Estructuras de los estándares Estándar internacional Estándar nacional Gobierno de TI ISO/IEC 38500: 2008 COSO Internal control Integrated framework Australian standard AS 8015 Administración de riesgos BCP ISO27005 AS/NZS 4360 COSO Enterprise risk management ISO22301 ISO27031 Auditoría ISO ISO/IEC 27007:2011 ISO/IEC TR 27008:2011 ISO/IEC 17021:2011 PAS 56 y BS25999 AS/NZS 4360 y HB Estándar organizacional o Guía COBIT IT Governance Implementation guide COBIT COBIT

40 Estructuras de los estándares Estándar internacional Estándar nacional Gobierno de TI ISO/IEC 38500: 2008 COSO Internal AS Gobierno corporativo de la tecnología informática y de las Administración comunicaciones de riesgos PAS 56: especificación del British Satandards BCP ISO22301 Institution ISO27031 ISO27031: Continuidad de las TIC control Integrated framework Australian standard AS 8015 ISO27005 AS/NZS 4360 HB 221 Handbook 221 Auditoría ISO (Australia) ISO ISO/IEC 27007:2011 ISO/IEC TR Directrices para 27008:2011 auditar SGSI ISO/IEC 17021:2011 COSO Enterprise risk management PAS 56 y BS25999 AS/NZS 4360 y HB Estándar organizacional o Guía COBIT IT Governance Implementation guide COSO II o ERM ISO COBIT Directrices para auditores sobre los controles de seg.de la información ISO Requisitos p/organismos que auditan

41

42 Gobierno de la Tecnología de la Información Situación actual Hay muchos cambiosen Tecnología de la Información (TI) y redes que enfatizan necesidad de manejar mejor los riesgos relacionados con la TI Dependenciade la información electrónica y sistemas para soportar procesos del negocio críticos Negocios exitosos necesitan manejar mejor la tecnología compleja a lo largo de la organización Ambiente regulatorio: controles más estrictos Divulgación de desastres de sistemas de información Incremento de fraudes electrónicos Importancia del manejo de riesgos de TI a nivel corporativo

43 Gobierno de la Tecnología de la Información En la empresa Importantes para lograr los objetivos de la organización Agrega valor Equilibra riesgos vs. retorno sobre TI y sus procesos Asegura mejoras medibles, eficientes y efectivas Vincula procesos y recursos de TI, información a las estrategias y objetivos de la empresa Mejores prácticas para planear, organizar, adquirir e implementar, entregar y dar soporte y monitorear desempeño de TI para dar soporte a los objetivos del negocio Ventaja Competitiva: uso de la información, maximizando beneficios

44 Gobierno de TI y estándares Surgen de consensos de las mejores prácticas En general estándares de hecho Sirven para definir SLAs Beneficios para los auditores: Reducción de costos Lenguaje común Esquemas de certificación

45 Estructuras de los estándares Estándar internacional Estándar nacional Gobierno de TI ISO COSO AS Gobierno corporativo de la tecnología informática y de las comunicaciones Internal control Integrated framework Australian standard AS 8015 Estándar organizacional o Guía COBIT IT Governance Implementation guide

46 Evolución en la Gestión de Servicios TI (ITSM) IT Service Management Manage IT as a Business System Management Manage IT as Cost Center Resource Management Manage IT as technology On Demand Traditional Business Enviro onment Technology Focus Business Focus IT Management Focus

47 De ITSM a BSM System Management Era Consolidación de solucíones puntuales a Frameworks Manejo de múltiples sistemas desde una consola Métricas de disponibilidad de sistemas IT Service Management Adoption Adopción de ITIL para IT SS & SD Provisión de Métricas de Servicios Integración entre herramientas para Gestión de Procesos con Frameworks de Gestión de Sistemas Business Service Management Vision Métricas de desempeño del negocio Integración de Frameworks de Manejo de Servicios y de Application Perfomance Measurement

48 Gobierno de la Tecnología de la Información Cómo hacen los gerentes para mantener el curso del barco? DASHBOARDS: indicadores Cómo lograr resultados que sean satisfactorios para el mayor segmento posible de nuestros stakeholders? SCORECARDS: medidas Cómo adaptar a tiempo la organización a las tendencias y desarrollos en el ambiente de la empresa? BENCHMARKING: escala de comparación

49 Gobierno de la Tecnología de la Información

50 ISO/IEC 38500:2013 Framework de Gobierno de TI dirigido a la alta dirección y a los gestores de TI El principal objetivo es promover el uso eficiente, efectivo y aceptable de las TI en toda la organización Creado en 2008, basado en el estándar australianoas Corporate Governance of Information and Communication Technology

51 Principios de ISO/IEC 38500: RESPONSABILIDAD Establecer en forma clara las responsabilidades de cada individuo o grupo de personas dentro de la organización en relación a las TI. 2. ESTRATEGIA Planear las TIC para un mejor soporte de la Organización 3. ADQUISICIÓN Las adquisiciones de TI deben realizarse tras un adecuado análisis y tomando la decisión en base a criterios claros y transparentes. Debe existir un equilibrio apropiado entre beneficios, oportunidades, costo y riesgos, tanto a corto como a largo plazo. 4. DESEMPEÑO Las TI deben dar soporte a la organización, ofreciendo servicios con el nivel de calidad requerido por la organización.

52 Principios de ISO/IEC 38500: CUMPLIMIENTO Las TI deben cumplir y ayudar a cumplir todas las leyes y normativas; las políticas y los procedimientos internos deben estar definidos, implementados y apoyados en forma clara. 6. FACTOR HUMANO Las políticas y procedimientos establecidos deben incluir el máximo respeto hacia la componente humana, incorporando todas las necesidades propias de las personas que forman parte de los procesos de TI.

53 Los 5 Principios de COBIT Los 5 Principios de COBIT 5: 5. Separar el Gobierno de la Administración Gobierno Necesidades del Negocio Evaluar Dirigir Retroalimentación Gerencial Monitorear Administración Planificar (APO) Construir (BAI) Operar (DSS) Monitorear (MEA) Fuente: COBIT 5, Figura ISACA Todos los derechos reservados 53

54 Evaluar, Dirigir y Monitorear EDM01 Asegurar que se fija el Marco de Gobierno y su Mantenimiento EDM02 Asegurar la Entrega de Valor Alinear, Planear y Organizar APO01 Admin. Marco de la Administración de TI APO08 Administrar las Relaciones COBIT 5 y Seguridad de la Información APO02 Administrar la Estrategia APO09 Administrar los Contratos de Servicios APO03 Administrar la Arquitectura Corporativa Construir, Adquirir e Implementar BAI01 Administrar Programas y Proyectos BAI08 Administrar el Conocimiento BAI02 Administrar la Definición de Requerimientos BAI09 Administrar los Activos EDM03 Asegurar la Optimización de los Riesgos APO04 Administrar la Innovación APO05 Administrar el Portafolio EDM04 Asegurar la Optimización de los Recursos Procesos para el Gobierno Corporativo de TI APO06 Administrar el Presupuesto y los Costos APO10 APO11 APO12 APO13 Administrar Administrar Administrar los Administrar la los Proveedores la Calidad Riesgos Seguridad BAI03 Admin. la Identif y Construcción de Soluciones BAI10 Admnistrar la Configuración BAI04 Administrar la Disponibilidad y Capacidad BAI05 Administrar la Habilitación del Cambio BAI06 Administrar Cambios EDM05 Asegurar la Transparencia a las partes interesadas APO07 Administrar el Recurso Humano BAI07 Admin. Aceptación de Cambios y Transiciones Monitorear, Evaluar y Valorar MEA01 Monitorear, Evaluar y Valorar el Desempeño y Cumplimiento MEA02 Monitorear, Evaluar y Valorar el Sistema de Control Interno Entregar, Servir y Dar Soporte DSS01 Administrar las Operaciones DSS02 Admin. Solicit. de Servicios y los Incidentes DSS03 Administrar Problemas DSS04 Administrar la Continuidad DSS05 Administrar los Servicios de Seguridad DSS06 Admin. Controles en los Procesos de Negocio Procesos para la Administración de TI Corporativa MEA03 Monitorear, Evaluar y Valorar Cumpl. Requisitos Externos

55 COBIT 5 Dimensiones de los Catalizadores 1 Principios, Políticas y Marcos de Referencia 4 Cultura, ética, comportamiento 2 Procesos 5 Información 3 Estructuras organizacionales Fuente: COBIT 5, ISACA

56 COBIT 5 Dimensiones de los Catalizadores 6 Servicios, Infraestructura y Aplicaciones 7 Personas, Habilidades y Competencias Fuente: COBIT 5, ISACA

UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN

UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN Presentada por: Fabiana MARGES y Marcia MAGGIORE Expositores Certificados, ADACSI Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Beneficios para las Organizaciones. Información! Por qué COBIT? Por qué COBIT? 9/15/2016

Beneficios para las Organizaciones. Información! Por qué COBIT? Por qué COBIT? 9/15/2016 Traducción al Español Cortesía de ISACA Capítulo de Panamá Beneficios para las Organizaciones Información! Las organizaciones y sus ejecutivos están haciendo esfuerzos para: La Información constituye un

Más detalles

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Modelo de Gestión de TI TENER PRESENTE Para muchas empresas, la información y la tecnología que las soportan representan sus más valiosos activos,

Más detalles

GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO. Ing. Javier Poma Pinillos

GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO. Ing. Javier Poma Pinillos GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO 1 Gobierno corporativo y gobierno de TI El Gobierno corporativo, son las estructuras, normas y procesos para la adecuada dirección y control de las necesidades,

Más detalles

COBIT 5 & GRC - ERRORES Y ACIERTOS EN SU IMPLEMENTACIÓN Alexander Zapata, Presidente ISACA Medellín

COBIT 5 & GRC - ERRORES Y ACIERTOS EN SU IMPLEMENTACIÓN Alexander Zapata, Presidente ISACA Medellín COBIT 5 & GRC - ERRORES Y ACIERTOS EN SU IMPLEMENTACIÓN Alexander Zapata, Presidente ISACA Medellín president@isacamedellin.org QUIEN LES HABLA Alexander Zapata Consultor Internacional en Gobierno y Mejoramiento

Más detalles

El paquete completo de COBIT consiste en:

El paquete completo de COBIT consiste en: Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance

Más detalles

El Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar

El Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar El Aseguramiento en el mundo de la Gobernanza Sylvia Tosar Temas a tratar Introducción: el cambio Evolución de alcance en la visión sistémica de una organización : del management a la gobernanza vertical

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Comparación con COBIT 4.1 Mayo de 2012 Presentación realizada por Carlos Francavilla

Comparación con COBIT 4.1 Mayo de 2012 Presentación realizada por Carlos Francavilla Comparación con COBIT 4.1 Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com COBIT 5 es una marca registrada de ISACA. La información presentada ha sido traducida de los documentos

Más detalles

Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano

Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0 Eduardo Martínez Estébanes y Juan Carlos García Cano Introducción La práctica común de las empresas en el mundo es no considerar importante

Más detalles

Aplicación práctica de COBIT 5 y su modelo de capacidad

Aplicación práctica de COBIT 5 y su modelo de capacidad Logo Empresa Aplicación práctica de COBIT 5 y su modelo de capacidad Alexander Zapata Lenis Sessió P8 #gigatic16 Aplicación práctica de COBIT 5 y su modelo de capacidad Objetivos a) Entender los componentes

Más detalles

Métodos, políticas, y procedimientos que aseguran la protección de los activos de la organización

Métodos, políticas, y procedimientos que aseguran la protección de los activos de la organización Seguridad y control Creación de un ambiente de control Métodos, políticas, y procedimientos que aseguran la protección de los activos de la organización Asegurar la exactitud y confiabilidad de los registros,

Más detalles

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC-

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado

Más detalles

Descripción específica

Descripción específica Descripción específica NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: Aplicación de COBIT y ITIL en la asistencia a personas usuarias de TIC s Código: CSTI0202

Más detalles

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado

Más detalles

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué

Más detalles

Seminario Internacional La Normalización y las TIC: El Camino a Seguir. Implementando GTIO. MSc Ing. Sylvia Tosar, CGEIT,PMP

Seminario Internacional La Normalización y las TIC: El Camino a Seguir. Implementando GTIO. MSc Ing. Sylvia Tosar, CGEIT,PMP Seminario Internacional La Normalización y las TIC: El Camino a Seguir Implementando GTIO MSc Ing. Sylvia Tosar, CGEIT,PMP 1 Agenda Definición de GTIO Gobernanza Corporativa GTIO: Gobernanza de las TI

Más detalles

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Cuál es la percepción sobre las certificaciones? Se requiere documentación solo para

Más detalles

COBIT 5: Transforming Cybersecuriry

COBIT 5: Transforming Cybersecuriry COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la

Más detalles

CONCEPTO CARACTERISTICAS

CONCEPTO CARACTERISTICAS CONCEPTO CARACTERISTICAS OBJETIVO COBIT Cobit significa Control ObjectivesforInformation and relatedtechnologyes una guía de mejores prácticas presentado como framework, dirigida a la gestión de tecnología

Más detalles

Mejores prácticas de Tecnología de la Información

Mejores prácticas de Tecnología de la Información Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de

Más detalles

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender

Más detalles

Julio César Fuoco. Business IT

Julio César Fuoco. Business IT Gestión de Servicios de TI Un Nuevo Mundo Julio César Fuoco Director Business IT Gestión de Servicios de TI: Qué es? Steve Reed Es el puente entre los requerimientos del negocio y la solución tecnológica

Más detalles

Los cinco principios de COBIT 5

Los cinco principios de COBIT 5 Los cinco principios de COBIT 5 COBIT 5 es un marco de trabajo que permite comprender el gobierno y la gestión de las tecnologías de información (TI) de una organización, así como evaluar el estado en

Más detalles

EL DESAFÍO DE LA GESTIÓN HUMANA EN LOS PROYECTOS DE TI

EL DESAFÍO DE LA GESTIÓN HUMANA EN LOS PROYECTOS DE TI PRESENTACIÓN IV JORNADA DE GERENCIA DE PROYECTOS TI Marzo 30 2.006 Que tienen que ver la personas en el desarrollo de un proyecto de TI? Hasta que punto las personas son un factor determinante de éxito

Más detalles

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT

Más detalles

ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE

ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE Curso Académico 2013 2014 TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE 1.- Características de la asignatura Nombre de la

Más detalles

Descripción específica

Descripción específica Descripción específica NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: Aplicación de COBIT y ITIL en la asistencia a personas usuarias de TIC s Código: CSTI0202

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

ADMINISTRACIÓN Y AUDITORIA TI (ITIL - COBIT) FUNDAMENTOS ITIL V3

ADMINISTRACIÓN Y AUDITORIA TI (ITIL - COBIT) FUNDAMENTOS ITIL V3 ADMINISTRACIÓN Y AUDITORIA TI (ITIL - COBIT) FUNDAMENTOS ITIL V3 ALCANCES: Esta capacitación introduce a los participantes al ciclo de vida de los servicios y cómo gestionarlos para que sean entregados

Más detalles

Metodología COSO Alineada con el Funcionamiento de un Modelo de Gestión Tecnológica

Metodología COSO Alineada con el Funcionamiento de un Modelo de Gestión Tecnológica Metodología COSO Alineada con el Funcionamiento de un Modelo de Gestión Tecnológica COSO Enterprise Risk Management Cualquier entidad, sea con fines de lucro, sin fines de lucro o gubernamental existe

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES. DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas

Más detalles

Mg. Sc. Miguel Cotaña Mier

Mg. Sc. Miguel Cotaña Mier UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS CARRERA DE AUDITORIA AUDITORIA DE SISTEMAS INFORMATICOS Mg. Sc. Miguel Cotaña Mier NOVIEMBRE 2011 LA PAZ - BOLIVIA 1 Estándar

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico

Más detalles

Cuál debe ser el nuevo rol de la función de tecnología?

Cuál debe ser el nuevo rol de la función de tecnología? Cuál debe ser el nuevo rol de la función de tecnología? Oscar Avila, PhD Departamento de Ingeniería de Sistemas y Computación Universidad de los Andes 2017 Agenda Rol tradicional del área de TI Evolución

Más detalles

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control Tema de Tesis: Creación de un Marco de Control para la Administración del Riesgo Operativo relacionado con la Tecnología de Información como modelo para las Cooperativas de Ahorro y Crédito del Ecuador

Más detalles

EL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS

EL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS EL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS Panamá, 19 de mayo 2016 Rol del Auditor Interno en Gobierno de Tecnología

Más detalles

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Lidia Romero Ramos ALCANCE E IMPORTANCIA DEL GOBIERNO DE

Más detalles

COBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez

COBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez COBIT 4.1 PO8 Administrar la Calidad By Juan Antonio Vásquez Se debe elaborar y mantener un sistema de administración de calidad, el cual incluya procesos y estándares probados de desarrollo y de adquisición.

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

4.18 Control Objectives for Information and Related Technology (COBIT 5).

4.18 Control Objectives for Information and Related Technology (COBIT 5). 4.18 Control Objectives for Information and Related Technology (COBIT 5). Introducción. COBIT 5 es un marco de referencia para la implementación del gobierno y gestión de los recursos de Tecnología de

Más detalles

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45

Más detalles

NORMA ISO DE RIESGOS CORPORATIVOS

NORMA ISO DE RIESGOS CORPORATIVOS NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda

Más detalles

Revisión de las buenas prácticas de gestión de TI

Revisión de las buenas prácticas de gestión de TI Revisión de las buenas prácticas de gestión de TI Universidad Politécnica de Madrid Leandro Fumega de Castro Lfumega@hotmail.com Escuela Técnica Superior de Ingeniería Informática Universidad de Alcalá

Más detalles

Marco de Riesgos de TI

Marco de Riesgos de TI Marco de Riesgos de TI RISK IT es una marca registrada de ISACA, La información presentada ha sido copiada de los documentos disponibles en www.isaca.org. RESUME EJECUTIVO COBIT 5 es una marca registrada

Más detalles

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016 Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la

Más detalles

Curso de Fundamentos de COBIT 5

Curso de Fundamentos de COBIT 5 Curso de Fundamentos de COBIT 5 Descripción del Curso: COBIT 5 es el único framework para el Gobierno y la Gestión de TI de la empresa. COBIT 5, la más reciente edición de ISACA, ayuda a maximizar el valor

Más detalles

Caso Práctico: Proyecto de Certificación ISO 27001

Caso Práctico: Proyecto de Certificación ISO 27001 Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC

Más detalles

Diplomado Gestión de la Seguridad de la Información

Diplomado Gestión de la Seguridad de la Información Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de

Más detalles

OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge

OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge Introducción La primera parte del curso de Fundamentos de ITIL brinda a los estudiantes el conocimiento de los principios y elementos principales

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

EMISIÓN. Aplica a todos los procesos definidos dentro del alcance de cada Sistema de Gestión de Pronósticos para la Asistencia Pública.

EMISIÓN. Aplica a todos los procesos definidos dentro del alcance de cada Sistema de Gestión de Pronósticos para la Asistencia Pública. DIRECCIÓN GENERAL 2 11 DE LA DIRECCIÓN I. OBJETIVO Establecer los criterios de las revisiones por la Dirección General al Sistema Integral de Gestión de Pronósticos para la Asistencia Pública, asegurar

Más detalles

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

Dirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación

Dirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación Dirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación Marco General para Garantizar la Continuidad de Servicio de Tecnologías de Información y Comunicación

Más detalles

Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información. Desayuno Ejecutivo Hotel Radisson Europa

Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información. Desayuno Ejecutivo Hotel Radisson Europa Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información Desayuno Ejecutivo Hotel Radisson Europa Mayo 26, 2011 Expositor Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC Socio de:

Más detalles

Denominación: GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN Código: UF1643

Denominación: GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN Código: UF1643 UNIDAD FORMATIVA 1 Denominación: GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN Código: UF1643 Contenidos UNIDAD DIDÁCTICA 1. Características y elementos de un sistema de gestión de la información 1.1

Más detalles

ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3

ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 TÍTULO ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 CONTENIDO THE ITIL FOUNDATION CERTIFICATE IN IT SERVICE MANAGEMENT El propósito de la certificación de ITIL Foundation es para avalar que

Más detalles

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II San Isidro, 10 Junio 2009 Elaborado: Oficina de Riesgos y Desarrollo QUE ES COBIT? COBIT (Control Objectives for Information and Related Technology)

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

Política del Sistema de Gestión del Servicio Requisitos Generales del SGS

Política del Sistema de Gestión del Servicio Requisitos Generales del SGS Política del Sistema de Gestión del Servicio Requisitos Generales del SGS Vicerrectorado de Tecnologías de la Información e Innovación Digital SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Título Nombre del Fichero

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2018 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones

Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones Freddy Ramírez Mora ramirezmf@gmail.com info@scriesgo.com Agenda

Más detalles

COBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6

COBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6 COBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6 CONTENIDO 1. MISIÓN... 3 2. IMPORTANCIA... 3 3. OBJETIVO... 3 4. INTERESADOS... 4

Más detalles

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:

Más detalles

JM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez

JM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1, COBIT 5 By Juan Antonio Vásquez CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control interno:

Más detalles

M. Sc. Miguel Cotaña Mier

M. Sc. Miguel Cotaña Mier UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA AUDITORIA INFORMÁTICA M. Sc. Miguel Cotaña Mier MAYO 2015 LA PAZ - BOLIVIA 1 Estándar de Controles y Auditoría

Más detalles

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos

Más detalles

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A. FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos

Más detalles

Sílabo de Auditoría de Sistemas

Sílabo de Auditoría de Sistemas Sílabo de Auditoría de Sistemas I. Datos Generales Código Carácter A0031 Obligatorio Créditos 4 Periodo Académico 2017 Prerrequisito Seguridad Informática Horas Teóricas: 2 Prácticas: 4 II. Sumilla de

Más detalles

1. Introducción a ITIL V3. Figuras basadas en material ITIL

1. Introducción a ITIL V3. Figuras basadas en material ITIL 1. Introducción a ITIL V3 Figuras basadas en material ITIL Introducción INTRODUCCIÓN Objetivos Introducción a ITIL Objetivo de las buenas prácticas Antecedentes de la Edición 2011 Introducción a ITSM Basado

Más detalles

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación

Más detalles

GABINETE DE AUDITORIA DE SISTEMAS

GABINETE DE AUDITORIA DE SISTEMAS UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONÓMICAS Y FINANCIERAS CARRERA DE CONTADURÍA PÚBLICA GABINETE DE AUDITORIA DE SISTEMAS un largo camino... M. Sc. Miguel Cotaña Mier Lp, octubre 2015

Más detalles

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y

Más detalles

Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados

Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional Instructor: Eduardo Jiménez Granados Fecha: 3 al 5 de abril, 2018 Objetivos Objetivo 1: A través de un método práctico-interactivo, se

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I. Fundamentación: En la actualidad las organizaciones demandan cada vez mas recursos de Tecnología de información y comunicaciones que faciliten la entrega de sus propios productos y servicios capaces de

Más detalles

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I. Fundamentación: En la actualidad las organizaciones demandan cada vez mas recursos de Tecnología de información y comunicaciones que faciliten la entrega de sus propios productos y servicios capaces de

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco

Más detalles

Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation

Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Oscar M. Chombo Bernal VP General Control Officer CISSP, CISA, L.A. ISO/IEC 27001:2013 e ITIL Foundation Fotografía Profesional en Gestión de Tecnologías, Seguridad de la Información, Riesgos, Auditoría

Más detalles

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO

Más detalles

Gestión de Servicios en Ambientes Cloud. Simposio de Nube y Seguridad informática

Gestión de Servicios en Ambientes Cloud. Simposio de Nube y Seguridad informática Gestión de Servicios en Ambientes Cloud Simposio de Nube y Seguridad informática Raúl Aquino C IT Best Practices Consultant 0 Computación en la nube El Cómputo en la Nube es un modelo para hacer posible

Más detalles

Modulo 1: INTRODUCCION

Modulo 1: INTRODUCCION Modulo 1: INTRODUCCION Pregunta #1: Cuales son los problemas que afrontan las empresas en cuanto a la gestión de los procesos de TI Mala gestión de proyectos TI Mala gestión de proyectos TI Gestión de

Más detalles

Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento.

Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Introducción Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Figure 1 Generic COBIT 5-based Assurance Engagement Approach

Más detalles

CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA

CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA CONCEPTOS OBJETIVOS Es un marco de trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías de la

Más detalles

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de

Más detalles

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE CONTABILDAD Y AUDITORIA SILABO EJE: PROFESIONAL

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE CONTABILDAD Y AUDITORIA SILABO EJE: PROFESIONAL UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE CONTABILDAD Y AUDITORIA SILABO EJE: PROFESIONAL AUDITORÍA DE SISTEMAS INFORMÁTICOS II SEMESTRE: SEPTIEMBRE 2013 FEBRERO DE

Más detalles

Resultados de la encuesta ANUIES- TIC Noviembre 10 y 11 de 2016, Ciudad de México.

Resultados de la encuesta ANUIES- TIC Noviembre 10 y 11 de 2016, Ciudad de México. Resultados de la encuesta ANUIES- TIC 2016 Noviembre 10 y 11 de 2016, Ciudad de México. 1.- Datos Generales Análisis de la muestra de la encuesta Tipo de Financiamiento Particular 18% Pública 82% 8 de

Más detalles

Modelo ECI para Gerencia de Proyectos

Modelo ECI para Gerencia de Proyectos Gerencia de s V 3.0 Marzo 2006 Germán Gutiérrez Pacheco, PMP 1 Gerencia de s ANTECEDENTES La (ECI) es Registerd Education Provider (REP ) del PMI y, como tal, sus cursos deben seguir los lineamientos publicados

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en

Más detalles

obit Objetivos de Control para la Información y Tecnologías Relacionadas

obit Objetivos de Control para la Información y Tecnologías Relacionadas obit Objetivos de Control para la Información y Tecnologías Relacionadas ANTECEDENTES CObIT ha sido desarrollado como un estándar generalmente aplicable y aceptado para las buenas prácticas de seguridad

Más detalles