COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

Tamaño: px
Comenzar la demostración a partir de la página:

Download "COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc"

Transcripción

1 COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

2 El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio entre la obtención de beneficios y la optimización de los niveles de riesgo y el uso de los recursos. COBIT 5 permite que la información y la tecnología relacionada a ser gobernados y administrados de manera integral para toda la empresa, pasando por el pleno de negocio de extremo a extremo y las áreas funcionales de la responsabilidad, teniendo en cuenta los intereses relacionados con la tecnología de las partes interesadas internas y externas. Los COBIT 5 principios y facilitadores son genéricos y útil para las empresas de todos los tamaños, ya sea comercial, sin fines de lucro o en el sector público ISACA. All rights reserved. 2

3 COBIT 5 Integra los anteriores Frameworks de ISACA COBIT 5 clarifica el nivel de administración de los procesos e integra COBIT 4.1, Val IT y Risk IT en un modelo de referencia COBIT 5 también toma las ideas valiosas de de un modelo de componentes holíticos e interrelacionados definidos en el Business Model for Information Security (BMIS).

4 COBIT 5 Integra los anteriores Frameworks de ISACA

5 Cómo se pueden realizar estos beneficios para crear valor para los accionistas (stakeholder) de la empresa? Beneficios Corporativos Mantener la calidad de la información para apoyar las decisiones de negocios. Generar valor para el negocio de las inversiones posibilitadas por TI, es decir, alcanzar los objetivos estratégicos y darse cuenta de los beneficios del negocio a través del uso efectivo e innovador de las TI. Las empresas y sus ejecutivos tienen el reto de: Lograr la excelencia operativa mediante la aplicación confiable y eficiente de la tecnología. Mantener el riesgo relacionado con TI a un nivel aceptable. Optimizar el costo de los servicios y tecnología de la información ISACA. All rights reserved. 5

6 Valor para los Stakeholder La entrega de valor para los stakeholders de la empresa requiere de un buen gobierno y gestión de los activos de tecnología de información (IT assets). Las Juntas Directivas, ejecutivos y administración tienen que gestionar la TI como cualquier otra parte importante del negocio. Los requisitos de cumplimiento legal, regulatorio y contractual externos relacionados con el uso empresarial de la información y tecnología de están aumentando, por lo que el valor está más expuesto si existen brechas. COBIT 5 ofrece un marco global que ayuda a las empresas para alcanzar sus objetivos y ofrecer valor a través de gobernabilidad y gestión eficaz de las TI corporativas ISACA. All rights reserved. 6

7 Los Principios de COBIT 5 1. Satisfacer las necesidades de las partes interesadas 5. Separar el Gobierno de la Administración 2. Cubrir la Organización de forma integral Principios de COBIT 5 4. Habilitar un enfoque holistico 3. Aplicar un solo marco integrado Fuente: COBIT 5, Figura ISACA Todos los derechos reservados. 7

8 Facilitadores de COBIT 5: Enablers 2. Procesos 3. Estructuras Organizacionales 4. Cultura, Ética y Comportamiento 1. Principios, Políticas y Marcos 5. Información 6. Servicios, Infraestructura y Aplicaciones RECURSOS 7. Personas, Habilidades y Competencias Source: COBIT 5, figure ISACA All rights reserved ISACA. All rights reserved. 8

9 Governance y Management La Gobernabilidad asegura que las necesidades, las condiciones y las opciones de los stakeholders son evaluadas para determinar el equilibrio y acordadas en los objetivos empresariales a alcanzar; estableciendo la orientación a través de la priorización y toma de decisiones, y el monitoreo del rendimiento, cumplimiento y conformidad de la dirección y objetivos acordados (EDM). La administración planifica, Implementa, ejecuta y monitorea las actividades de alineación establecidas por el cuerpo de gobierno para alcanzar los objetivos de la empresa ISACA. All rights reserved. 9

10 Governance y Management

11 En Resumen COBIT 5 reúne a los cinco principios que permiten a la empresa construir una gobernabilidad efectiva y un marco de administración basado en un conjunto holístico de siete facilitadores que optimizan la inversión en información y tecnología y su uso para el beneficio de los stakeholders ISACA. All rights reserved. 11

12 COBIT 5 for Information Security

13 La Familia de Productos de COBIT 5 13

14 COBIT 5 for Information Security Explica cada componente desde la perspectiva de la Seguridad de información Es una vista extendida de COBIT ISACA. All rights reserved. 14

15 Audiencia COBIT 5 for Information Security está dirigido como audiencia a todos los stakeholders de la seguridad de la información: Chief information security officers (CISOs), Information security managers (ISMs) y Otros profesionales de la seguridad de información Sin embargo, dado que la seguridad de la información se extiende a todos los stakeholders de la organización, incluyendo terceros; esta publicación está destinada a todos los profesionales de control en las organizaciones

16 Qué contiene COBIT 5 for Information Security? Enablers y sus beneficios Principios desde la perspectiva de Seguridad Soporte de enablers Alineamiento con estándares 2012 ISACA. All rights reserved. 16

17 Qué contiene COBIT 5 for Information Security? Sección I Se centra en la definición de la seguridad de la información y describe brevemente como la arquitectura de COBIT 5 puede ser interpretada para las necesidades específicas de seguridad. Esta sección provee una base conceptual que es necesaria en todo el resto de la publicación. Sección II-Profundiza en el uso de los enablers o facilitadores de COBIT 5 específicos para la seguridad de la información. Reconoce que la Gobernabilidad de TI en la empresa es sistémica y colabora con la presentación y el apoyo de un conjunto de ejemplos de facilitadores específicos. Sección III-Trata la adaptación de COBIT 5 para la Seguridad de la Información en el entorno empresarial. Esta sección contiene orientación sobre cómo las iniciativas de seguridad de la información se pueden implementar y contiene un mapeo con otras normas y marcos de referencia en materia de seguridad de la información Apéndices: Detallan los facilitadores o enablers presentados en la sección II

18 Habilitadores (Drivers) La necesidad de describir la seguridad de la información en un contexto empresarial La necesidad de interconexión y alineamiento con otras normas y marcos principales La necesidad de unir los principales productos de investigación, marcos y guías de ISACA. La creciente necesidad de las empresas para: Mantener el riesgo a niveles aceptables. Mantener la disponibilidad de los sistemas y servicios. Cumplir con las leyes y reglamentos pertinentes ISACA. All rights reserved. 18

19 Beneficios El uso de COBIT 5 for Information Security puede acarrear muchos beneficios entre los que se destacan : Reducción de la complejidad y el aumento de la rentabilidad debido a una mejor y más fácil la integración de las normas de seguridad de la información El aumento de la satisfacción del usuario en relación con la seguridad de información y resultados Integración mejorada de seguridad de la información en la empresa Decisiones de riesgo informadas y una mayor conciencia sobre el mismo Mejora de la prevención, detección y recuperación Reducción del impacto de los incidentes de seguridad Mayor apoyo a la innovación y la competitividad Mejora de la gestión de los costos relacionados con la función de seguridad de la información Una mejor comprensión de la seguridad de la información 2012 ISACA. All rights reserved. 19

20 Definición de Seguridad de la Información ISACA define la Seguridad de la Información como: Asegurar que a nivel empresarial la información es protegida contra la revelación a usuarios inautorizados (confidencialidad), modificación inadecuada (integridad) y problemas de acceso ( disponibilidad) cuando es requerida ISACA. All rights reserved. 20

21 COBIT 5 for Information Security provee guías específicas relacionadas con todos los habilitadores: Los Enablers de COBIT 5 para implementar la SI Las políticas, principios y marcos de seguridad de la información Personas, habilidades y competencias específicas para la seguridad de la información Procesos, incluyendo información adicional y actividades específicas de seguridad Capacidades de servicio requeridas para proporcionar las funciones de seguridad de la información en toda la organización Información específica de las estructuras organizativas de seguridad Información específica de seguridad sobre los tipos de información En cuanto a la cultura, la ética y el comportamiento, los factores que determinan el éxito del Gobierno y administración de la Seguridad información 2012 ISACA. All rights reserved. 21

22 Enabler: Principios, Políticas y Marcos de Referencia Principios, políticas y marcos de referencia son los mecanismos de comunicación establecidos para transmitir la dirección e instrucciones de los organismos de administración y de gobierno, entre ellos: Principios, políticas y el modelo de referencia Los principios de seguridad de la información Las políticas de seguridad de la información Tropicalización de políticas relativas al medio ambiente empresarial Ciclo de vida de la política 2012 ISACA. All rights reserved. 22

23 Enabler: Principios, Políticas y Marcos de Referencia(cont.) Policy Framework Input Information Security Principles Information Security Policy Specific Information Security Policies Information Security Procedures Information Security Requirements and Documentation Mandatory Information Security Standards, Frameworks and Models Generic Information Security Standards, Frameworks and Models Source: COBIT 5 for Information Security, figure ISACA All rights reserved 2012 ISACA. All rights reserved. 23

24 Principios de Seguridad de la Información Los principios de seguridad de la información comunican las directivas de la empresa. Estos principios deben ser: Limitados en número Expresado en un lenguaje sencillo En 2010 ISACA, ISF y el ISC 2 trabajaron juntos para crear los 12 principios* que ayudarán a los profesionales de la Seguridad de la información para elevar el nivel de valor aportado por la Seguridad de la información a la organización. Los principios aportan principalmente a 3 tareas: Soporte al Negocio. Defensa del Negocio. Promover la responsabilidad sobre la Seguridad de la información. * Estos principios están incluidos en COBIT 5 Information Security y el interesado puede ubicarlos en ISACA. All rights reserved. 24

25 Política de Seguridad de la Información Las políticas describen más detalladamente el sentir organizacional de como llevar a la práctica los principios de Seguridad de la Información. Algunas empresas desarrollan políticas de: Seguridad de la Información Control de Acceso Información Personal y uso de recursos Administración de Incidentes Administración de Activos 2012 ISACA. All rights reserved. 25

26 Política de Seguridad de la Información 2012 ISACA. All rights reserved. 26

27 Enabler: Procesos COBIT 5 Information Security examina cada uno de los procesos desde una perspectiva de seguridad.

28 Enabler: Procesos El modelo de procesos de COBIT subdivide las practices de TI y sus actividades en dos grandes áreas Gobierno y Administración denominadas dominios de procesos Alinear, Planificar y Organizar El dominio Gobierno contiene cinco procesos; con cada proceso se definen las prácticas de Evaluar, Orientar y Supervisar(EDM). Los cuatro dominios de Adminitración están en línea con la responsabilidad en las áreas de: Construir, Adquirir e Implementar Entregar, dar Servicio y Soporte Supervisar,Evaluar y Valorar

29 Enabler: Procesos (cont.) Source: COBIT 5 for Information Security, figure ISACA All rights reserved 2012 ISACA. All rights reserved. 29

30 Enabler: Estructuras Organizacionales COBIT 5 analiza el modelo de estructura organizacional desde una perspectiva de seguridad de la información. Se definen las funciones de seguridad de información y estructuras, y también examina la rendición de cuentas sobre seguridad de la información, proporcionando ejemplos de las funciones y estructuras específicas y cuál es su rol o mandato También presenta las rutas posibles de entrega de información: informes de seguridad y las diferentes ventajas e inconvenientes de cada posibilidad. Chief information security officer (CISO) Information security steering committee (ISSC) Information security manager (ISM) Otros roles relacionados y estructuras 2012 ISACA. All rights reserved. 30

31 Enabler: Cultura, ética y comportamiento Examina la cultura, la ética y el modelo de referencia del comportamiento desde una perspectiva de seguridad de la información proporcionando detallados ejemplos específicos de seguridad de: El Ciclo de Vida de la Cultura- midiendo el comportamiento en el tiempo para comparer la cultura de Seguridad. Algunos elementos de comportamiento son: Complejidad de contraseñas Ausencia de un enfoque hacia la seguridad Adherencia a las practices de adminitración de cambios 2012 ISACA. All rights reserved. 31

32 Enabler: Cultura, ética y comportamiento Liderazgo y "Champions explora la necesidad de personal que ejemplifique con el liderazgo y ejerza su poder de influencia en la cultura de Seguridad de la información: Adminitradores de Riesgo Profesionales de Seguridad Personal del nivel ejecutivo (C-level) Comportamiento deseado un número de comportamientos han sido identificados como elementos que ayudan en la influencia positive de la cultura de seguridad: La seguridad de información se practica en las operaciones diarias. Los Stakeholders están conscientes de la respuesta oportuna a las amenazas. La alta adminitración reconoce el valor para el negocio de la Seguridad de la información ISACA. All rights reserved. 32

33 Enabler: Información La información no es sólo el tema principal de seguridad de la información, también es un factor clave Los tipos de información se examinan y se ponen de manifiesto los tipos específicos relevantes a la seguridad de información de seguridad, entre los que están: Estrategia de seguridad de la información Presupuesto de seguridad de la información Políticas Material de concientización, etc. Se identifican los Stakeholders de la información, así como el ciclo de vida de la información y se detallan desde una perspectiva de seguridad. Estos detalles específicos pueden incluir: almacenamiento intercambio uso y eliminación 2012 ISACA. All rights reserved. 33

34 Enabler: Servicios, Infraestructura y Aplicaciones Los servicios, la infraestructura y el modelo aplicativo identifica las capacidades de los servicios que se requieren para proporcionar seguridad de la información y sus funciones relacionadas con la empresa. La siguiente lista contiene ejemplos de posibles servicios relacionados con la seguridad que pudieran aparecer en un catálogo de servicios de seguridad: Proporcionar una arquitectura de seguridad. Proporcionar la conciencia de seguridad. Proporcionar evaluaciones de seguridad. Proporcionar una adecuada respuesta a incidentes. Proporcionar una protección adecuada contra software malicioso, ataques externos y los intentos de intrusión. Proporcionar servicios de vigilancia y alerta de eventos relacionados con la seguridad ISACA. All rights reserved. 34

35 Enabler: Personal, Destrezas y Competencias Para operar efectivamente una función de seguridad de información dentro de una empresa, las personas con conocimientos y experiencia adecuados deben ejercer esa función. Algunas de las destrezas relacionadas con la seguridad típicas y competencias enumeradas son: Gobierno de seguridad Administración de riesgos de la información Operaciones seguridad de la información 2012 ISACA. All rights reserved. 35

36 Enabler: Personal, Destrezas y Competencias COBIT 5 Information Security define los siguientes atributos para cada destreza y competencia: Definición de la destreza Metas Habilitadores relacionados 2012 ISACA. All rights reserved. 36

37 Sección 2: Implementando las iniciativas de Seguridad de la Información La ética y la cultura relacionados con la seguridad de la información Teniendo en cuenta el contexto de seguridad de la información empresarial, COBIT 5 for Information Security aconseja que toda empresa necesita definir e implementar sus propios facilitadores seguridad de la información en función de los factores incluidos en el entorno de la empresa, como : Las leyes, reglamentos y políticas aplicables Políticas y prácticas existentes Capacidades de seguridad de la información y los recursos disponibles 2012 ISACA. All rights reserved. 37

38 Sección 2: Implementando las iniciativas de Seguridad de la Información(cont.) Además, los requisitos de seguridad de la información de la empresa se deben definir con base en: Plan de negocios y las intenciones estratégicas estilo de gestión Perfil de riesgos de la información El apetito de riesgo El enfoque necesario para la implementación de las iniciativas de Seguridad de la informacion será diferente en cada organización y las necesidades contextuales deben ser adaptadas para una implementación adecuada de COBIT 5 for Information Security ISACA. All rights reserved. 38

39 Sección 2: Implementando las iniciativas de Seguridad de la Información(cont.) Crear el ambiente apropiado Reconocer los puntos débiles y los eventos de activación Habilitación del cambio Entendiendo que la aplicación de las prácticas de seguridad de la información no es un evento único, es un ciclo de vida Otras áreas claves de importancia cuando se implementa COBIT 5 for Information Security son: 2012 ISACA. All rights reserved. 39

40 Sección 3: COBIT 5 for Information Security conectando Frameworks, Modelos, Buenas Prácticas y estándares COBIT 5 for Information Security pretende ser un marco general para conectar a otros marcos de seguridad de la información, las buenas prácticas y normativas. COBIT 5 for Information Security describe la omnipresencia de la seguridad de la información en toda la empresa y proporciona un marco global de facilitadores, pero los otros pueden ser útiles también porque pueden profundizar en temas específicos. Ejemplos incluyen: Business Model for Information Security (BMIS) ISACA Standard of Good Practice for Information Security (ISF) ISO/IEC Series NIST SP a PCI-DSS 2012 ISACA. All rights reserved. 40

41 Recomendaciones Conozca las implicaciones de habilitar COBIT 5 Security en su organización Considere la implementación de nuevos procesos de TI a la luz de COBIT 5 Verifique la simplificación de marcos de referencia y sus beneficios Recuerde que puede utilizar servicios de Expertos en su camino hacia COBIT 5

42 Recomendaciones Adicionales Los conceptos holísticos incorporados presentan un visión que incluye la diferenciación e innovación de su empresa El incremento de las opciones de integración a la nube requiere consideraciones de gobierno de seguridad como las que ofrece este producto Permítase conocer los detalles del producto y tenerlo como una fuente de referencia en su gestión

43 Muchas Gracias por su atención! Cilliam Cuadra, CISA, CISM, CRISC, M.Sc Banco Nacional de Costa Rica

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com Introducción Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com Contenido Resumen Ejecutivo Introducción Procesos Facilitadores Implantación Productos Futuros Resumen Ejecutivo

Más detalles

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology)

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology) Curso Sistemas de Información Hospitalarios Principios de COBIT 5 (Control Objectives for Information and related Technology) Aplicación a Sistemas de Información Hospitalarios Docente: Ing. Luis Osorio

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en

Más detalles

SUITE COBIT 5 Beneficios

SUITE COBIT 5 Beneficios SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

José Ángel Peña Ibarra, CGEIT, CRISC

José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter Evento Técnico 3 de Mayo de 2012 Conferencista: José Ángel Peña Ibarra, CGEIT, CRISC Contenido I. Introducción II. Marco de referencia COBIT 5 III. Procesos habilitadores IV. Guía de

Más detalles

Un recorrido por. Un Marco de Negocio para el Gobierno y la Gestión de la Empresa

Un recorrido por. Un Marco de Negocio para el Gobierno y la Gestión de la Empresa Un recorrido por Un Marco de Negocio para el Gobierno y la Gestión de la Empresa Álvaro G. Jaikel, CISA, CISM, CRISC, CGEIT Empresa: Correo electrónico: Smart Governance, S.A. ajaikel@smartgovern.cr Teléfono

Más detalles

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC

La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC Agenda Historia COBIT 5 Principios La herramienta Estructura Aplicación Conclusiones La Cascada de Metas Herramienta propuesta por el Marco

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

C O B I T. Conozca la. nueva Versión. CobIT 5

C O B I T. Conozca la. nueva Versión. CobIT 5 C O B I T Contenido Panorama general de la nueva Versión COBIT 5...1 Puntos relevantes en el contenido de la versión COBIT 5...2 Certificación en la nueva versión COBIT 5...8 Diferencias ITIL y COBIT 5...8

Más detalles

Certificación CGEIT. Ing. Sylvia Tosar CGEIT, PMP. www.isaca.org.uy

Certificación CGEIT. Ing. Sylvia Tosar CGEIT, PMP. www.isaca.org.uy Certificación CGEIT Ing. Sylvia Tosar CGEIT, PMP Antecedente Bob Tricker, quien acuñó el término gobernanza corporativa en 1984, indica: Si el management fue el punto focal del siglo 20, se prevé que la

Más detalles

JOSÉ ÁNGEL PEÑA IBARRA, CGEIT, CRISC SALOMÓN RICO, CISA, CISM, CGEIT

JOSÉ ÁNGEL PEÑA IBARRA, CGEIT, CRISC SALOMÓN RICO, CISA, CISM, CGEIT Tema: Un vistazo general de COBIT 5 for Risk Octubre 31, 2013 Instructores: JOSÉ ÁNGEL PEÑA IBARRA, CGEIT, CRISC SALOMÓN RICO, CISA, CISM, CGEIT Familia de productos COBIT 5 JA 2 Objetivo de la Gobernanza:

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales

Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales Enero de 2014 Quién está ahí? Carlos Chalico CISA, CISSP, CISM, CGEIT, CRISC, ISO27000 LA, PbD Ambassador Ouest

Más detalles

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos Definición de Estrategias de Seguridad de la Información Wilmar Arturo Castellanos Esta presentación se encuentra basada en el material público existente en Internet (SABSA, ISACA, IT Governance Institute,

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II 1 Universidad Central del Ecuador Facultad de Ciencias Administrativas Escuela de Contabilidad y Auditaría COBIT 5 2 POR Dr. MARCO

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Más allá de la nube: Reflexiones a 33.000 pies de altura

Más allá de la nube: Reflexiones a 33.000 pies de altura Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC Hernán Morales Muñoz Visión Global COBIT 1 hora Power by UGC Modelos de Referencia COBIT Modelos de Gobernabilidad de TI ITIL ISO CMM Operaciones ISO 27001 PMI Estrategia de SI TSO Power by UGC Las Organizaciones

Más detalles

Gobernanza Corporativa de TI: desafío imprescindible. Ing. Sylvia Tosar MSc, CGEIT, PMP 24/10/2013

Gobernanza Corporativa de TI: desafío imprescindible. Ing. Sylvia Tosar MSc, CGEIT, PMP 24/10/2013 Gobernanza Corporativa de TI: desafío imprescindible Ing. Sylvia Tosar MSc, CGEIT, PMP 24/10/2013 Vea el elefante! Los hombres ciegos y el elefante, Jon Godfrey Saxe 3 Separemos la paja del trigo... Nuevos

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

http://itsummer.motoquera.cl

http://itsummer.motoquera.cl ANTECEDENTES PARA ACTIVIDADES WORKSHOP Link para responder a Preguntas http://itsummer.motoquera.cl Mejores Prácticas en Estrategias Competitivas para TI 1 Tablas Pregunta 3 META GENERICA DE NEGOCIO IMPORTANCIA

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

COSO II ERM y el Papel del Auditor Interno

COSO II ERM y el Papel del Auditor Interno COSO II ERM y el Papel del Auditor Interno Rafael Ruano Diez Socio - PricewaterhouseCoopers TEMARIO DE LA SESIÓN Introducción a COSO II ERM Enterprise Risk Management Premisas fundamentales Preguntas claves

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa.

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa. UNIDAD 1: GESTION DE SISTEMAS Y TECNOLOGÍA DE INFORMACIÓN 1. Gobierno de TI: Alineamiento estratégico. Entrega de Valor. Administración de riesgos. Administración de Recursos. de desempeño. Aseguramiento

Más detalles

Uso de indicadores clave para medición del aseguramiento en procesos de tecnología

Uso de indicadores clave para medición del aseguramiento en procesos de tecnología Uso de indicadores clave para medición del aseguramiento en procesos de tecnología Milagros Cedeño, CRISC Vicepresidente de Procesos, Bladex Luis Arturo Durán, CISA, CRISC Security Services Consultant,

Más detalles

COBIT Y GERENCIA DE PROYECTOS. Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada. Tópicos

COBIT Y GERENCIA DE PROYECTOS. Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada. Tópicos COBIT Y GERENCIA DE PROYECTOS Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada Tópicos Por qué esta presentación? Principios de Gerencia de Proyectos Alineación entre COBIT y las

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

GOBIERNO CORPORATIVO TIC

GOBIERNO CORPORATIVO TIC GOBIERNO CORPORATIVO TIC Objetivos y Metodología para su implantación AUREN Francisco Rover 4 Entresuelo 07003 Palma Mallorca Avda. General Perón, 38 3ª 28020 Madrid GOBIERNO CORPORATIVO TIC ÍNDICE 1.

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación

Más detalles

Curso Fundamentos de ITIL

Curso Fundamentos de ITIL Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

Val IT 1 y 2. Javier Garzás, Daniel Cabrero

Val IT 1 y 2. Javier Garzás, Daniel Cabrero Val IT 1 y 2 Javier Garzás, Daniel Cabrero Las organizaciones continúan realizando inversiones significativas en TSI (Tecnologías y Sistemas de Información), ya que pocas podrían llevar a cabo sus operaciones

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

Sinopsis de la gestión de programas de acuerdo con el estándar del Project Management Institute 1

Sinopsis de la gestión de programas de acuerdo con el estándar del Project Management Institute 1 Sinopsis de la gestión de s de acuerdo con el estándar del Project Management Institute Conceptos básicos Qué es un? Es un grupo de proyectos gestionados de modo coordinado para obtener beneficios y el

Más detalles

Cobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G.

Cobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G. Cobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G. ISACA - CHILE Datos del Relator Pablo Caneo Gutiérrez Oficial de Seguridad (CISO) de Grupo Ultramar MBA en Gestión de Negocios Postítulo

Más detalles

Preparado por: Astrid@creangel.com

Preparado por: Astrid@creangel.com Reflexiones sobre IT GRC Preparado por: Astrid Pereira Sierra Astrid@creangel.com Agenda Conceptos GRC IT GRC Reconocer Prevenir Fraudes Prevenir Controlar Mejorar conducta corporativa Proteger reputación

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

Inventario de Ne gocio

Inventario de Ne gocio Gobierno Corporativo, Gestión del Riesgo y Gestión del Cumplimiento, son las tres visiones que integralmente conforman el marco conceptual ORCA Software GRC Suite. La plataforma provee mecanismos para

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Pregunta #6: Pero Qué método hay que integren y controle todos estos estándares para lograr un buen Gobierno de TI Qué es COBIT Es el resultado

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2013 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Integrando CobiT, ITIL E ISO

Integrando CobiT, ITIL E ISO Integrando CobiT, ITIL E ISO 27000 como parte del gobierno de TI Héctor Acevedo Juárez hacevedoj@scitum.com.mx CISSP, CGEIT, CISA, ITIL y MCSE Presentación Quién es Héctor Acevedo? Y la audiencia? i Qué

Más detalles

Balanced Scorecard: Creación de un Mapa Estratégico para Conducir el Desempeño de una Empresa. Líder en software de Gestión Pública

Balanced Scorecard: Creación de un Mapa Estratégico para Conducir el Desempeño de una Empresa. Líder en software de Gestión Pública Balanced Scorecard: Creación de un Mapa Estratégico para Conducir el Desempeño de una Empresa. Líder en software de Gestión Pública Contenidos: 1.- Scorecard de Desempeño Corporativo. 2.-Mapa Estratégico.

Más detalles

Executive MBA. Currículum. Blended

Executive MBA. Currículum. Blended Executive MBA Blended Currículum PREPROGRAMA DE CONTABILIDAD FINANCIERA El objetivo principal del pre-programa de contabilidad financiera es proporcionar al alumno los conceptos básicos de la contabilidad.

Más detalles

Datos P oc o eso I f n or o ma m ció i n

Datos P oc o eso I f n or o ma m ció i n Como ayuda la ISO/IEC 27001 a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY Agenda Introducción Datos de actualidad Norma ISO/IEC 27001 Catálogo de Controles

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA 2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Calidad de Servicios de. Juan Manuel Fernández Peña 2011

Calidad de Servicios de. Juan Manuel Fernández Peña 2011 Calidad de Servicios de Tecnologías de la Información Juan Manuel Fernández Peña 2011 Informática y servicios de TI La Informática, al unirse con medios de comunicación, ha dado paso a las llamadas Tecnologías

Más detalles

MEJORES PRÁCTICAS DE TI. Mtro. Omar Sánchez Vicepresidente IT Service Management Forum México

MEJORES PRÁCTICAS DE TI. Mtro. Omar Sánchez Vicepresidente IT Service Management Forum México MEJORES PRÁCTICAS DE TI Mtro. Omar Sánchez Vicepresidente IT Service Management Forum México Mejores Prácticas en Medicina FARMACOPEA MEXICANA Códice Badiano (1522) ASEPSIA QUIRÚRGICA Ignaz Semmelweis,

Más detalles

Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5. Lic. Franco N. Rigante, CISA,CRISC,PMP

Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5. Lic. Franco N. Rigante, CISA,CRISC,PMP Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5 Lic. Franco N. Rigante, CISA,CRISC,PMP Conferencista Biografía Franco Nelson Rigante, CISA, CRISC licenciado en Sistemas

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen tipo EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.

DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu. DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.co AGENDA INTRODUCCION CARACTERISTICAS DE UPTC CONCEPTOS GOBERNANZA

Más detalles

Gobierno de Seguridad de la Información, un enfoque hacia el cumplimiento regulatorio

Gobierno de Seguridad de la Información, un enfoque hacia el cumplimiento regulatorio Revista Tecnológica ESPOL RTE, Vol. 8, N., 1-17, (Noviembre 015) Gobierno de Seguridad de la Información, un enfoque hacia el cumplimiento regulatorio Paúl Adrián Ochoa Arévalo Facultad de Administración

Más detalles

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis Espiñeira, Sheldon y Asociados * No. 3-2010 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

" PAS 99. Hacia una gestión integrada de las organizaciones. Ing. Diego A. Ramírez Nogales SGI

 PAS 99. Hacia una gestión integrada de las organizaciones. Ing. Diego A. Ramírez Nogales SGI " PAS 99. Hacia una gestión integrada de las organizaciones Ing. Diego A. Ramírez Nogales SGI PROPOSITO Presentar el enfoque y estructura de PAS 99:2006, como una especificación que presenta un modelo

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C.

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. Tendencias en la Implementación de Sistemas de Gestión de Servicios y Seguridad de TI Septiembre, 2008 Maricarmen García CBCP maricarmen.garcia@secureit.com.mx Contenido Introducción a ALAPSI Situación

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

González Consultores Diego León, CPA, CISA. González Consultores & Asociados

González Consultores Diego León, CPA, CISA. González Consultores & Asociados González Consultores Diego León, CPA, CISA La Gaceta 238-9 Diciembre 2008 DECRETOS Nº 34918-H EL PRESIDENTE DE LA REPÚBLICA EN EJERCICIO Y EL MINISTRO DE HACIENDA Objeto Artículo 1º Objeto: Adoptar e

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Manuel Ballester, CISA, CISM

Manuel Ballester, CISA, CISM Conferencia Latin America CACS 2007 #333 Lecciones aprendidas sobre la certificación en el estándar ISO 27001 y su relación con Cobit. Preparada por Manuel Ballester, CISA, CISM Reflexión Inicial Cuanto

Más detalles