JOSÉ ÁNGEL PEÑA IBARRA, CGEIT, CRISC SALOMÓN RICO, CISA, CISM, CGEIT
|
|
- Alejandro Herrera Carrasco
- hace 8 años
- Vistas:
Transcripción
1 Tema: Un vistazo general de COBIT 5 for Risk Octubre 31, 2013 Instructores: JOSÉ ÁNGEL PEÑA IBARRA, CGEIT, CRISC SALOMÓN RICO, CISA, CISM, CGEIT
2 Familia de productos COBIT 5 JA 2
3 Objetivo de la Gobernanza: Creación de Valor La creaciónde valor significa la realizaciónde beneficioscon unaoptimizaciónen el costoporel usode recursosy unaoptimizaciónen los riesgosa los quese estáexpuesto. Los beneficios pueden tomar muchas formas, por ejemplo: Financiero para empresas comercialeso serviciospúblicos paraentidades de gobierno. 3
4 Objetivo de la Gobernanza: Creación de Valor Las empresastienenmuchosinteresados, y creaciónde valor significa algo diferente, y algunas veces incluso crea conflictos paracadaunode estosinteresados. La gobernanza busca negociar y decidir entre los diferentes interesados los intereses del valor El componentede creaciónde valor relacionadocon la optimizaciónde riesgosmuestraque: La optimización de riesgos es una parte esencial de cualquier sistema de gobierno La optimizaciónde riesgosno puedeservista de manera aislada; lasaccionestomadascomoparte de la administraciónde riesgosejerceráninfluenciaen la realización de beneficios y en la optimización de recursos. 4
5 Overview COBIT 5 for Risk SR 5
6 Overview COBIT 5 for Risk (continuación) 6
7 RIESGOS Y ADMINISTRACIÓN DE RIESGOS (SEC. 1) -Objetivo de la Gobernanza: La Creación de Valor (C1) - Riesgo (C2) -Alcance de COBIT 5 for Risk (C3) -Aplicando los principios de COBIT 5 en la Gestión de Riesgos (C4)
8 Riesgo Riesgo generalmente se define comola combinaciónde la probabilidadde un evento y susconsecuencias (ISO guía73). Las consecuencias son quelos objetivosde la empresa no seanalcanzados. COBIT 5 parariesgos define el riesgo de TI comoun riesgo de negocios, especificamente, el riesgo de negociosasociadocon el uso, la propiedad, la operación, el involucramiento, la influencia y la adopción de TI dentro de una empresa. El riesgo de TI consiste de eventosrelacionadosa TI quepodrían potencialmenteimpactar el negocio. El riesgo de TI puedeocurrirtantocon unafrecuencia incierta comocon un impacto y crea retos para el logro de las metas y objetivos estratégicos. El riesgo de TI siempre existe, asisea quehayasidodetectadoo reconocidoo no. 8
9 Riesgo 9
10 Riesgo El riesgo no siempre es evitado. Hacer negocios se trata de tomar riesgos que son consistentes con el apetito de riesgos, por ejemplo: muchas propuestas de negocio requieren que el riesgo de TI se tome para lograr la propuesta de valor y alcanzar los objetivos y metas de una empresa, y este riesgo debe ser administrado pero no necesariamente evitado. 10
11 Riesgo Cuandose hacereferencia a Riesgo en COBIT 5 parariesgos, se tratadel riesgoactual. El conceptode riesgo inherente raravezse utilizaen COBIT 5 parariesgos. Teoricamente, COBIT 5 parariesgosse enfocaen el riesgoactual porque, en la práctica, eslo quese usa. 11
12 Alcance de COBIT 5 for Risk: Perspectivas Perspectivas de la Función de Riesgo Describe lo que se necesita en una empresa para construir y sostener actividades efectivas de gobierno y gestión de riesgos. Perspectiva de la Administración de Riesgo Describe como los procesos core de gestión de riesgos que son identificación, análisis, respuesta y respuesta de riesgos, pueden ser apoyadas con los habilitadores de COBIT 5 JA 12
13 Alcance de COBIT 5 for Risk: Perspectivas Perspectivas de Riesgo con COBIT 5 P Perspectiva de la Función de Riesgo Perspectiva de la Administración de Riesgo 13
14 Alcance de COBIT 5 for Risk Se enfoca en aplicar los habilitadores de COBIT 5 al riesgo. Provee una guía de alto nivel en como identificar, analizar y responder a los riesgos utilizando procesos de COBIT 5 y con el uso de escenarios de riesgo. Se alinea con los principales estándares y marcos de referencia en gestión de riesgos. Provee un enlace entre los escenarios de riesgo y loshabilitadoresdecobit5quepuedeserusado para mitigar el riesgo. 14
15 Alcance de COBIT 5 for Risk 15
16 Aplicando los principios de COBIT 5 en la Gestión de Riesgos COBIT 5 está basado en 5 principios: 16
17 Principio 1. Satisfacer las necesidades de los interesados Empresas existen para crear valor para sus interesados. Source: COBIT 5, figure ISACA All rights reserved
18 Principio 2. Cubrir la empresa de extremo a extremo: Esto significa que COBIT 5: Integra el gobierno empresarial de TI en el gobierno corporativo.. Cubre todas las funciones y procesos dentro de la empresa; (COBIT 5 does not focus only on the IT function ). 18
19 Principio 2. Cubrir la empresa de extremo a extremo: Source: COBIT 5, figure ISACA All rights reserved. Se considera quienes están involucrados, que hacen y que relaciones tienen entre ellos
20 Principio 3. Aplicar un solo marco integrado: COBIT 5 integra diversos productos de COBIT, como Val IT y Risk IT. COBIT 5 se alinea con los estándares y marcos más relevantes usados por las empresas: Empresariales: COSO, COSO ERM, ISO/IEC 9000, Relacionados con TI: ISO/IEC 38500, ITIL, serie ISO/IEC 27000, TOGAF, Etc. Esto permite que la empresa use COBIT 5 como un marco integrador de gobierno y administración de TI. 20
21 Principio 4. Habilitar un enfoque Holístico Los habilitadores de COBIT 5 son: Factores que, individual y colectivamente influencian para que algo funcione. En el caso de COBIT, este algo, son el gobierno y la administración de TI empresarial. Se describen los habilitadores de COBIT 5 en siete categorías. 21
22 Habilitadores de COBIT 5 1. Principios, Políticas y marcos 2. Procesos 3. Estructuras organizacionales 4. Cultura, Ética y Conducta 5. Información 6. Servicios, Infraestructura y Aplicaciones 7. Gente, Habilidades y Competencias 22
23 Principio 5. Separar Gobierno de Administración: Estas dos disciplinas: Incluyen diferentes tipos de actividades Requieren diferentes estructuras organizacionales Sirven para diferentes propósitos Gobierno Responsabilidad de la Junta Directiva. Administración Responsabilidad de la alta administración, bajo el liderazgo del CEO. 23
24 Separar gobierno de administración Source: COBIT 5, figure ISACA All rights reserved. 24
25 Modelo de Referencia de Procesos de COBIT 5 25
26 Risk FunctionPerspective: Procesos soportando la función de riesgos 26
27 Procesos Centrales ( Core ) de Riesgos EDM03 Asegurar la Optimización de Riesgos Cubre la articulación y comunicación del apetito y la tolerancia al riesgo de la empresa APO12 Administrar Riesgos Cubre las actividades de identificación, evaluación y mitigación de riesgos 27
28 COBIT 5 for Risk aplica los principios de COBIT 5: Satisfacer las necesidades de los interesados. El propósito del gobierno y administración del riesgo es ayudar a asegurar que la empresa logre sus objetivos, y la optimización de riesgosesunodelostrescomponentes delacreacióndevalor. Cubrir la empresa de extremo a extremo COBIT 5 for Risk cubre todos los habilitadores de gobierno y gestión y describe todas las fases de gobierno y gestión de riesgos. Aplicar un único marco integrado COBIT 5 for Risk se alinea con los principales marcos y estándares de administración de riesgos Habilitar un enfoque holístico COBIT 5 for Risk identifica todos los elementos interconectados de los habilitadores, requeridos para para proveer una adecuado gobierno y gestión de riesgo. Separar gobernanza de administración COBIT 5 distingue entre actividades de gobierno de riesgo y gestión de riesgo 28
29 PERSPECTIVA DE LA ADMINISTRACIÓN DE RIESGOS (SEC. 2B) - Escenarios de Riesgo (C2) - Escenarios de Riesgo Genéricos (C3) SR
30 Escenarios de riesgo 30
31 Escenarios de riesgo Un escenariode riesgosesla descripción de un posibleevento que, cuando ocurre, tendráun impactoincierto en el logrode los objetivosde la empresa. El proceso core de administración de riesgos requiere que los riesgos sean identificados y analizados. Los escenarios de riesgos pueden ser obtenidos por medio de dos diferentes mecanismos: Un enfoque top-down, dondeunoempiezadesde los objetivosgenerales de la empresa Un enfoque bottom-up esdondese utilizaunalistade escenariosgenericos de riesgos Los enfoquesson complementariosy deberían serusadossimultáneamente. De hecho, los escenariosde riesgosdeben serrelevantesy ligadosa los riesgosde negocio reales. Esimportanteconsiderarriesgosespecíficosparacadaempresa y susrequerimientos de negocio críticos en los escenarios de riesgo definidos 31
32 Escenarios de riesgo - Workflow 1. Use la listade escenariosde riesgosgenericos de base 2. El negocio podría empezar considerando escenarios de ocurrencia común en su industria o área de producto, escenarios que representan fuentes de amenaza que están incrementando en el número o severidad, y escenarios que involucran requerimientos legales y regulatorios 3. Otro enfoque podría ser identificar las unidades de negocio de alto riesgo y evaluar unoo dos procesosoperativosde alto riesgodentro de cadaunade ellas, incluyendo los componentes de TI quehabilitan dichosprocesos. 4. Hay quedesarrollarunavalidacióncontra los objetivosdel negocio. Los escenariosde riesgoseleccionadosse refieren a impactospotencialesen el logrode los objetivos de la entidad? 5. Reducirel númerode escenariosa un conjuntomanejable. No hay un número específico, perodeberían estaren linea con la importanciageneral y la criticidadde la unidad. 32
33 Escenarios de riesgo Factores de riesgo 33
34 Escenarios de riesgo Estructura 34
35 Escenarios de riesgo Aspectos principales 35
36 Escenarios de riesgo Aspectos principales 36
37 Escenarios de riesgo genéricos 37
38 Escenarios de riesgo genéricos 38
39 Escenarios de riesgo genéricos 39
40 Tópico: Los 7 habilitadores de COBIT 5 Describir como puede cada uno de los habilitadores de COBIT5contribuiralagestióndelriesgo JA 40
41 Tópico: Las líneas de defensa contra el riesgo Discutir el rol de las tres líneas de defensa: 41
42 Gracias! Instructores: JOSÉ ÁNGEL PEÑA IBARRA SALOMÓN RICO 42
José Ángel Peña Ibarra, CGEIT, CRISC
Monterrey Chapter Evento Técnico 3 de Mayo de 2012 Conferencista: José Ángel Peña Ibarra, CGEIT, CRISC Contenido I. Introducción II. Marco de referencia COBIT 5 III. Procesos habilitadores IV. Guía de
Más detallesCobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G.
Cobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G. ISACA - CHILE Datos del Relator Pablo Caneo Gutiérrez Oficial de Seguridad (CISO) de Grupo Ultramar MBA en Gestión de Negocios Postítulo
Más detallesComo aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial
Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios
Más detallesIntroducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com
Introducción Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com Contenido Resumen Ejecutivo Introducción Procesos Facilitadores Implantación Productos Futuros Resumen Ejecutivo
Más detallesGestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina
Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de
Más detallesLa Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC
La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC Agenda Historia COBIT 5 Principios La herramienta Estructura Aplicación Conclusiones La Cascada de Metas Herramienta propuesta por el Marco
Más detallesCOBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT
COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T
Más detallesAUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General
AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en
Más detallesConferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales
Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales Enero de 2014 Quién está ahí? Carlos Chalico CISA, CISSP, CISM, CGEIT, CRISC, ISO27000 LA, PbD Ambassador Ouest
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesPresentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México
Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark
Más detallesRiesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI
Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales
Más detallesCOBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc
COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio
Más detallesCurso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology)
Curso Sistemas de Información Hospitalarios Principios de COBIT 5 (Control Objectives for Information and related Technology) Aplicación a Sistemas de Información Hospitalarios Docente: Ing. Luis Osorio
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesSistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO
Sistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO 20000, COBIT, BS 25999 / ISO 22301 Otb October 2011 Mario Ureña Cuate Mario Ureña Cuate CISA, CISM, CGEIT, CISSP, LA BS25999, LA ISO27001
Más detalles3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE
3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar
Más detallesCertificación CGEIT. Ing. Sylvia Tosar CGEIT, PMP. www.isaca.org.uy
Certificación CGEIT Ing. Sylvia Tosar CGEIT, PMP Antecedente Bob Tricker, quien acuñó el término gobernanza corporativa en 1984, indica: Si el management fue el punto focal del siglo 20, se prevé que la
Más detallesUn recorrido por. Un Marco de Negocio para el Gobierno y la Gestión de la Empresa
Un recorrido por Un Marco de Negocio para el Gobierno y la Gestión de la Empresa Álvaro G. Jaikel, CISA, CISM, CRISC, CGEIT Empresa: Correo electrónico: Smart Governance, S.A. ajaikel@smartgovern.cr Teléfono
Más detallesCOBIT Y GERENCIA DE PROYECTOS. Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada. Tópicos
COBIT Y GERENCIA DE PROYECTOS Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada Tópicos Por qué esta presentación? Principios de Gerencia de Proyectos Alineación entre COBIT y las
Más detallesCurso: Arquitectura Empresarial basado en TOGAF
Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo
Más detallesAdministración del riesgo hacia
Administración del riesgo hacia una cultura de control Olegario Prieto Pardo Agosto 26 de 2011 Agenda Introducción Gobierno Corporativo Sistema de Gestión de Riesgos Enterprise Risk Management ERM Definición
Más detallesDOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «
ASOCIACIÓN DE AUDITORES EXTERNOS ( Chile ) FRAUDE DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «DOCUMENTOS DE APOYO PARA EL ANALISIS Y REVISIÓN
Más detallesEnterprise Risk Management
Enterprise Risk Management E.R.M. ERM ERM describe un marco conceptual que establece: La definición de riesgos empresariales Los componentes del proceso de administración de riesgos empresariales Criterios
Más detallesCOSO II: Enterprise Risk Management Primera Parte
COSO II: Enterprise Risk Management Primera Parte www.nasaudit.com 31/07/2009 COSO II: ENTERPRISE RISK MANAGEMENT PRIMERA PARTE Como lo comentamos en uno de nuestros anteriores boletines, existen en la
Más detallesActualización sobre COSO: Liderazgo de pensamiento para mejorar su organización. Robert Hirth Presidente, COSO
Actualización sobre COSO: Liderazgo de pensamiento para mejorar su organización Robert Hirth Presidente, COSO Formada originalmente en 1985, COSO es una iniciativa conjunta de cinco organizaciones del
Más detallesHoja Informativa ISO 9001 Comprendiendo los cambios
Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier
Más detallesEn la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)
En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita
Más detallesSISTEMA DE GESTIÓN DE RIESGOS
SISTEMA DE GESTIÓN DE RIESGOS Como parte del compromiso del Directorio con las buenas prácticas de Gobierno Corporativo, COPEINCA ha implementado un Sistema de Gestión de Riesgos, bajo la metodología COSO
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesCOBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012
- Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesImplantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.
Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO
Más detallesSISTEMAS DE INFORMACION EMPRESARIAL
SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto
Más detallesModulo 2: GOBIERNO DE TI
Modulo 2: GOBIERNO DE TI Pregunta #4: A que nos lleva toda esta integración Ordenando las ideas Estrategia del negocio Objetivos del negocio Objetivos de TI Oficina de Gestión de Proyectos (PMO) Beneficios
Más detallesPRINCIPIOS DE LA GESTION DE LA CALIDAD
PRINCIPIOS DE LA GESTION DE LA CALIDAD INTRODUCCION Este documento presenta los ocho principios de la gestión de la calidad sobre las cuales se basan las normas de sistemas de gestión de la calidad de
Más detallesGénesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5
Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:
Más detalles4 COMPATIBILIDAD DE ISO/IEC TR 15504-2 CON ISO 9001:2000. Los procesos de ciclo de vida organizacional constan de dos categorías de proceso:
4 COMPATIBILIDAD DE ISO/IEC TR 15504-2 CON ISO 9001:2000 Los procesos de ciclo de vida organizacional constan de dos categorías de MAN Administración ORG Organización Categoría del proceso de administración
Más detallesR E S U M E N E J E C U T I V O
R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos
Más detallesSUITE COBIT 5 Beneficios
SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión
ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión Alfredo Zayas 0 Alfredo Zayas 1. ISO/IEC 20000 Consultant por ITSMf 2. Auditor interno de ISO 9001:2000 por INLAC 3. Certified Information
Más detallesNORMA ISO 31000 DE RIESGOS CORPORATIVOS
NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCalidad de Servicios de. Juan Manuel Fernández Peña 2011
Calidad de Servicios de Tecnologías de la Información Juan Manuel Fernández Peña 2011 Informática y servicios de TI La Informática, al unirse con medios de comunicación, ha dado paso a las llamadas Tecnologías
Más detallesCAS-CHILE. Líder en Software de Gestión Pública
Líder en Software de Gestión Pública CONSTRUCCIÓN E IMPLEMENTACIÓN DE UN SISTEMA DE ADMINISTRACIÓN ESTRATÉGICA UTILIZANDO EL BALANCED SCORECARD: NUEVE PASOS PARA EL ÉXITO -Balanced Scorecard Institute
Más detallesADMINISTRACIÓN DE PROYECTOS
QUITO INGENIERIA MECANICA ADMINISTRACIÓN DE PROYECTOS JUAN MARCELO IBUJES VILLACÍS ADMINISTRACIÓN DE PROYECTOS Contenido tomado de referencia de la Guía de los Fundamentos para la Dirección de Proyectos
Más detallesGobernanza Corporativa de TI: desafío imprescindible. Ing. Sylvia Tosar MSc, CGEIT, PMP 24/10/2013
Gobernanza Corporativa de TI: desafío imprescindible Ing. Sylvia Tosar MSc, CGEIT, PMP 24/10/2013 Vea el elefante! Los hombres ciegos y el elefante, Jon Godfrey Saxe 3 Separemos la paja del trigo... Nuevos
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesCOSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno
COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesIntegrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa
Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo
Más detallesARCHIVO GENERAL DE LA NACIÓN
ARCHIVO GENERAL DE LA NACIÓN Benjamín Torres Bautista Certificar procesos o mejorar la calidad OCT/2005 LAM 1 OCT/2005 LAM 2 Organizaciones archivísticas y de estandarización ICA Consejo Internacional
Más detallesCMMI (Capability Maturity Model Integrated)
CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla
Más detallesCOBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP
COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación
Más detallesPortafolio de Servicios. www.cincodominios.com
Portafolio de Servicios www.cincodominios.com Sus aliados en la optimización de la cadena de valor de TIC www.cincodominios.com Nosotros En el año 2007 se constituye Raginwald Consulting Ltda, con el propósito
Más detallesSoluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
Más detallesSinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1
Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1 Conceptos básicos Qué es un portafolio? Es una colección de proyectos, programas y otras actividades
Más detallesBoletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis
Espiñeira, Sheldon y Asociados * No. 3-2010 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección
Más detallesISO 9001:2015 Cuestionario de autoevaluación
ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad
Más detallesCurso Fundamentos de ITIL
Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar
Más detallesEL MANDATO MELBOURNE. Un llamado a la acción para nuevas áreas de valor en las Relaciones Públicas y la administración de la comunicación.
EL MANDATO MELBOURNE Un llamado a la acción para nuevas áreas de valor en las Relaciones Públicas y la administración de la comunicación. FORO MUNDIAL DE RELACIONES PÚBLICAS NOVIEMBRE 2012 El mandato de
Más detallesDesarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales
Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesCURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009
CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)
Más detallesLos riesgos de un ambiente de negocios en constante transformación
Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de
Más detallesEXIN IT Service Management Foundation Bridge based on ISO/IEC 20000
Examen tipo EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,
Más detallesFigure 6-1: Preliminary Phase
Fase Preliminar: Objetivos Los objetivos de la fase preliminar son: Figure 6-1: Preliminary Phase 1. Determinar la capacidad de la arquitectura deseada por la Organización. a. Revisar el contexto organizacional
Más detallesGobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.
Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI
Más detallesLa norma ISO 19011:2011
La norma ISO 19011:2011 ISO 19011:2002 ISO 17021:2006 ISO 17021: 2011 e ISO 19011:2011 Términos nuevos: Riesgo Auditoría a distancia Definición Auditoría Proceso sistemático, independiente y documentado
Más detallesGestión de Riesgos - Introducción
Temario de la clase Gestión de Riesgos Definiciones Tipos de Riesgos Análisis de Riesgos Resolución de Riesgos Gestión de Riesgos - Introducción El riesgo implica: Riesgo: Definiremos como Riesgo a cualquier
Más detallesAuditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015
Auditoría Interna: El Nuevo Pilar de la Alta Dirección 18 21 Octubre, 2015 1 Rol y dependencia de las funciones de aseguramiento Luis Felipe Encina K-P Socio Risk Consulting KPMG 2 Introducción En las
Más detallesC O B I T. Conozca la. nueva Versión. CobIT 5
C O B I T Contenido Panorama general de la nueva Versión COBIT 5...1 Puntos relevantes en el contenido de la versión COBIT 5...2 Certificación en la nueva versión COBIT 5...8 Diferencias ITIL y COBIT 5...8
Más detallesCertificación Profesional de Auditoria Interna
Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son
Más detallesPropiedad Colectiva del Código y Estándares de Codificación.
Propiedad Colectiva del Código y Estándares de Codificación. Carlos R. Becerra Castro. Ing. Civil Informática UTFSM. Introducción. n. En este trabajo se presentan específicamente dos prácticas de XP: Collective
Más detallesCompetencias de un Gerente de Proyecto, soporte a la Administración del Recurso Humano
Competencias de un Gerente de Proyecto, soporte a la Administración del Recurso Humano Dora Alba Ariza Aguilera Project Management Professional PMP Master Executive en Gestión de Conocimiento Psicóloga-Ingeniera
Más detallesAuditoría que agrega valor
International Organization for Standardization International Accreditation Forum Auditoría que agrega valor Que es una auditoría que agrega valor? Escuchamos mucho a cerca de la importancia de agregar
Más detallesCOBIT OBJETIVOS DE CONTROL DE ALTO NIVEL
COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición
Más detallesCONSULTORES EN GESTIÓN DE LA CALIDAD. INSTRUCCIONES PARA SU EMPLEO.
CONSULTORES EN GESTIÓN DE LA CALIDAD. INSTRUCCIONES PARA SU EMPLEO. Por Giancarlo Colferai. La decisión de implementar un SGC puede ser el primer contacto real de la organización con el Mundo de la ISO
Más detallesArquitectura Empresarial
Presentado por: Ing. Mauricio Barbosa T. Bogotá D.C., Febrero 4 de 2013 Qué es Arquitectura? La Arquitectura involucra inversión en procesos, tecnología y estándares en las interfaces. La Arquitectura
Más detallesENFOQUE ISO 9000:2000
ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detalles6ª JORNADA DE AUDITORIA DEL SECTOR PÚBLICO La Gestión de riesgos en el sector público. Herramientas de prevención de riesgos
6ª JORNADA DE AUDITORIA DEL SECTOR PÚBLICO La Gestión de riesgos en el sector público de prevención de riesgos Ponente: Albert Lladó CISA, CISM, CGEIT, CRISC Membre de Socio. Director Àrea de GRC albert.llado@bcn.auren.es
Más detallesAlgunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Más detallesPolítica para la Gestión Integral de Riesgos
Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales
Más detallesglobal trust Razones por las cuales debería emplearse un Laboratorio Acreditado? International Laboratory Accreditation Cooperation
International Laboratory Accreditation Cooperation Razones por las cuales debería emplearse un Laboratorio Acreditado? Qué deberia considerar al seleccionar un laboratorio? Al seleccionar un laboratorio
Más detallesHernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC
Hernán Morales Muñoz Visión Global COBIT 1 hora Power by UGC Modelos de Referencia COBIT Modelos de Gobernabilidad de TI ITIL ISO CMM Operaciones ISO 27001 PMI Estrategia de SI TSO Power by UGC Las Organizaciones
Más detalles#233 Seguridad desde el punto de vista SOX y Gobernalidad
Conferencia Latin America CACS 2006 #233 Seguridad desde el punto de vista SOX y Gobernalidad Preparada por José Ángel Peña a Ibarra CCISA-Alintec Alintec México Agenda 1. Sarbanes Oxley 2. Gobierno Corporativo
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detalles5a. Academia de Actualización
5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez
Más detallesMATERIA: AUDITORIA DE SISTEMAS
MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO
Más detallesAdministración por Procesos contra Funciones
La administración moderna nos marca que en la actualidad, las organizaciones que no se administren bajo un enfoque de procesos eficaces y flexibles, no podrán sobrepasar los cambios en el entorno y por
Más detallesGERENCIA DE INTEGRACIÓN
GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos
Más detallesTITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI
Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad
Más detallesFigure 7-1: Phase A: Architecture Vision
Fase A Figure 7-1: Phase A: Architecture Vision Objetivos: Los objetivos de la fase A son: Enfoque: Desarrollar una visión de alto nivel de las capacidades y el valor del negocio para ser entregado como
Más detalles"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com
"IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte
Más detalles