UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN"

Transcripción

1 UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN

2 Presentada por: Fabiana MARGES y Marcia MAGGIORE Expositores Certificados, ADACSI

3 Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.

4 COBIT 5 Un marco de negocio Gobierno Corporativo de TI Evolución del Alcance Gobierno de TI Administración Control Auditoría COBIT1 COBIT2 COBIT3 Val IT 2.0 (2008) Risk IT (2009) COBIT4.0/4.1 COBIT / ISACA Todos los derechos reservados

5 Los Interesados (Stakeholders) y la Creación de Valor Fuente: COBIT 5, Figura ISACA Todos los derechos reservados. Las Organizaciones existen para Crear Valor para sus Interesados (Stakeholders) La Creación de Valor es un Objetivo de Gobierno: Realizar los beneficios esperados por los Interesados con el uso óptimo de los recursos y el tratamiento óptimo de los riesgos

6 Los Interesados y el Concepto de Valor Las organizaciones tienen muchos interesados, y la Creación de Valor significa diferentes cosas para cada uno de ellos y muchas veces esos conceptos están en conflicto. Gobierno es negociar y decidir entre los intereses de valor de los diferentes Interesados. El sistema de Gobierno debe considerar a todos los interesados cuando se toman decisiones sobre beneficios, recursos y evaluación de riesgos. Por cada decisión, lo siguiente puede y debe ser preguntado: Quién recibe el beneficio? Quién asume el riesgo? Qué recursos son requeridos?

7 Principio1 Satisfacer las Necesidades de los Interesados Las necesidades de los interesados tienen que ser transformadas en una estrategia práctica en la organización. La Cascada de Metas de COBIT 5 traduce las necesidades de los interesados en metas específicas, prácticas y adecuadas al contexto de la organización, en las metas relacionadas con TI y en las metas de los facilitadores. Source: COBIT 5, figura ISACA Todos los derechos reservados.

8 Principio4 Posibilitar un Enfoque Holístico con los Facilitadores 1. Principios, Políticas y Marcos 2. Procesos 3. Estructura Organizativa 4. Cultura, Etica y Comportamiento 5. Información 6. Servicios, Infraestructura y Aplicaciones 7. Personas, Habilidades y Competencias Fuente: COBIT 5, Figura ISACA Todos derechos reservados.

9 Principio 5 Distinguir entre Gobierno y Gestión GOBIERNO asegura que las necesidades, condiciones y opciones de los interesados, son Evaluadas para determinar UN ACUERDO BALANCEADO para que los objetivos de la organización sean alcanzados; establece Dirección a través de la priorización y la toma de decisiones; con el Monitoreo del desempeño y el cumplimiento de acuerdo con la Alta Gerencia y sus objetivos. La GESTIÓN Planea, Construye, Ejecuta y Monitorea actividades alineadas con el conjunto de directrices del cuerpo de gobierno para alcanzar los objetivos de la organización.

10 Principio 5 Distinguir entre Gobierno y Gestión COBIT 5 propone que las organizaciones implementen procesos de gobierno y de gestión: Gobierno Evaluar Dirigir Monitorear Gestión Planear Construir Ejecutar Monitorear Fuente: COBIT 5, figura ISACA Todos los derechos reservados.

11 Procesos para el Gobierno de la TI Empresarial Procesos para la Gestión de la TI Empresarial Fuente: COBIT 5, figura ISACA Todos los derechos reservados. 11

12 Procesos para el Gobierno de la TI Empresarial Evaluar. Dirigir y Monitorear EDM01 Asegurar el establecimiento y Mantenimiento de los Marcos de Gobierno EDM02 Asegurar la entrega de los Beneficios EDM03 Asegurar la Optimización de Riesgos EDM04 Asegurar la Optimización de los Recursos EDM05 Asegurar la Transparencia a los Interesados (Stakeholder) Procesos para la Gestión de la TI Empresarial Fuente: COBIT 5, figura ISACA Todos los derechos reservados. 12

13 Procesos para la Gestión de la TI Empresarial Alinear, Planificar y Organizar APO01 Gestionar los Marcos de Gestión de TI APO02 Gestionar la Estrategia APO03 Gestionar la Arquitectura de la Organización APO04 Gestionar la Innovación APO05 Gestionar el Portfolio (Cartera) APO06 Gestionar Presupuestos y Costos APO07 Gestionar los Recursos Humanos APO08 Gestionar las Relaciones APO09 Gestionar los Acuerdos de Servicio APO10 Gestionar Procesos los Proveedores para la Gestión de la TI de la Organización APO11 Gestionar la Calidad APO12 Gestionar Riesgos APO13 Gestionar la Seguridad Fuente: COBIT 5, figura ISACA Todos los derechos reservados. 13

14 Procesos para la Gestión de la TI Empresarial Construir, Adquirir e Implementar BAI01 Gestionar Programas y Proyectos BAI02 Gestionar la Definición de Requerimientos BAI03 Gestionar Identificación de Soluciones y Construcción BAI04 Gestionar la Disponibilidad y la Capacidad Procesos para la Gestión de la TI de la Organización BAI05 Gestionar los facilitadores del Cambio Organizacional BAI06 Gestionar los Cambios BAI07 Gestionar la Aceptación y Transición de los Cambios BAI08 Gestionar el Conocimiento BAI09 Gestionar los Activos BAI10 Gestionar la Configuración Source: COBIT 5, figure ISACA All rights reserved. 14

15 Procesos para la Gestión de la TI Empresarial Entrega, Servicio y Soporte DSS01 Gestionar Operaciones DSS02 Gestionar Reclamos e Incidentes de los Servicios DSS03 Gestionar los Problemas DSS04 Gestionar la Continuidad DSS05 Gestionar la Seguridad de los Servicios Procesos para la Gestión de la TI la Organización DSS06 Gestionar los Controles de los procesos de negocio Source: COBIT 5, figure ISACA All rights reserved. 15

16 Procesos para el Gobierno y la Gestión de la TI Empresarial Monitorear, Evaluar y Asegurar MEA01 Desempeño y Conformidad MEA02 Sistema de Control Interno MEA03 Cumplimiento con Requerimientos Externos Procesos para la Gestión de la TI Empresarial Fuente: COBIT 5, figura ISACA Todos los derechos reservados.

17 Guía de Procesos (ejemplo EDM02) Gráfica RACI A: Accountable Quien rinde cuenta R: Responsable Quien ejecuta la Práctica C: Consultado sobre la Práctica I: Informado sobre la ejecución de la Práctica

18 Metas genéricas de la organización Valor para los partícipes de las inversiones del Servicio Cartera de productos y servicios efectivos Riesgos de la operatoria gestionados (Salvaguarda de activos) Cumplimiento de leyes y regulaciones externas Transparencia financiera Cultura se servicio orientada al beneficiario Continuidad y disponibilidad de la operatoria Respuestas ágiles a un entorno de demanda cambiante Toma estratégica de Decisiones basadas en información Optimización de los costos en la entrega de los servicios Optimización de la funcionalidad de los procesos Optimización de los costos de los procesos Programas de cambio gestionados Productividad operacional y del personal Cumplimiento con las políticas internos Personas preparadas y motivadas Cultura de innovación de los servicios Financiera Beneficiario Interna Aprend y Crec METAS DE LA ORGANIZACIÓN

19 Metas genéricas de la organización Valor para los partícipes de las inversiones del Servicio Cartera de productos y servicios efectivos Riesgos de la operatoria gestionados (Salvaguarda de activos) Cumplimiento de leyes y regulaciones externas Transparencia financiera Cultura se servicio orientada al beneficiario Continuidad y disponibilidad de la operatoria Respuestas ágiles a un entorno de demanda cambiante Toma estratégica de Decisiones basadas en información Optimización de los costos en la entrega de los servicios Optimización de la funcionalidad de los procesos Optimización de los costos de los procesos Programas de cambio gestionados Productividad operacional y del personal Cumplimiento con las políticas internos Personas preparadas y motivadas Cultura de innovación de los servicios Financiera Beneficiario Interna Aprend y Crec METAS DE LA ORGANIZACIÓN

20 Metas genéricas de TI y su relación METAS DE LA ORGANIZACIÓN Perspectiva METAS RELACIONADAS CON LA TI Alineamiento de la TI y la estrategia del 1 Servicio P P S P S P P S P S P S S Cumplimiento y soporte de la TI al cumplimiento del Servicio de leyes y 2 regulaciones externas S P P Compromiso de la Dirección para tomar Financiera 3 decisiones relacionadas con TI P S S S S S S S S Riesgos del Servicio relacionados con las TI, 4 gestionados P S P S P S S S Realización de beneficios de la cartera de 5 inversiones relacionada con la TI P P S S S S P S S Transparencia de los costos, beneficios y 6 riesgos de la TI S S P S P P Entrega de los servicios de TI de acuerdo los Beneficiario 7 requerimientos del SNR P P S S P S P S P S S S S Uso adecuado de aplicaciones, información y 8 soluciones tecnológicas S S S S S S S P S P S S Interna 9 Agilidad de las TI S P S S P P S S S P Seguridad de la información, infraestructuras 10 de procesamiento y aplicaciones P P P P Optimización de activos, recursos y 11 capacidades de las TI P S S P S P S S S 12 Capacitación y soporte de procesos integrando aplicaciones y tecnología en procesos del Servicio S P S S S S P S S S S 13 Entrega de Programas que proporcionen beneficios a tiempo, dentro del presupuesto y satisfaciendo los requisitos y normas de calidad P S S S S S P Disponibilidad de información útil y relevante 14 para la toma de decisiones S S S S P P S 15 Cumplimiento de la TI con políticas internas S S P Aprendizaje y Crecimiento 16 Personal competente y motivado S S P S S P P S Conocimiento, experiencia e iniciativas para la 17 innovación del Servicio S P S P S S S S P

21 Metas genéricas de TI y su relación METAS DE LA ORGANIZACIÓN Perspectiva METAS RELACIONADAS CON LA TI Alineamiento de la TI y la estrategia del 1 Servicio P P S P S P P S P S P S S Cumplimiento y soporte de la TI al cumplimiento del Servicio de leyes y 2 regulaciones externas S P P Compromiso de la Dirección para tomar Financiera 3 decisiones relacionadas con TI P S S S S S S S S Riesgos del Servicio relacionados con las TI, 4 gestionados P S P S P S S S Realización de beneficios de la cartera de 5 inversiones relacionada con la TI P P S S S S P S S Transparencia de los costos, beneficios y 6 riesgos de la TI S S P S P P Entrega de los servicios de TI de acuerdo los Beneficiario 7 requerimientos del SNR P P S S P S P S P S S S S Uso adecuado de aplicaciones, información y 8 soluciones tecnológicas S S S S S S S P S P S S Interna 9 Agilidad de las TI S P S S P P S S S P Seguridad de la información, infraestructuras 10 de procesamiento y aplicaciones P P P P Optimización de activos, recursos y 11 capacidades de las TI P S S P S P S S S 12 Capacitación y soporte de procesos integrando aplicaciones y tecnología en procesos del Servicio S P S S S S P S S S S 13 Entrega de Programas que proporcionen beneficios a tiempo, dentro del presupuesto y satisfaciendo los requisitos y normas de calidad P S S S S S P Disponibilidad de información útil y relevante 14 para la toma de decisiones S S S S P P S 15 Cumplimiento de la TI con políticas internas S S P Aprendizaje y Crecimiento 16 Personal competente y motivado S S P S S P P S Conocimiento, experiencia e iniciativas para la 17 innovación del Servicio S P S P S S S S P

22 Ejemplo: Metas de TI y su relación con los Procesos PROCESOS DE MODELO COBIT EDM03 Asegurar la Optimización de los Riesgos P P S APO09 Gestionar los Acuerdos de Servicio S S P APO10 Cumplimiento de TI con las políticas internas P S S APO12 Gestionar el Riesgo P P S APO13 Gestionar la Seguridad P P P BAI01 Gestionar los Programas y los Proyectos P METAS DE TI 4. Riesgos de la organización relacionados con la TI, gestionados BAI04 Gestionar la Disponibilidad y la Capacidad S P BAI06 Gestionar los Cambios P P S BAI10 Gestionar la Configuración S S P DSS01 Gestionar las Operaciones P S S DSS02 Gestionar los reclamos y los incidentes P S S DSS03 Gestionar los Problemas P P DSS04 Gestionar la Continuidad P S P DSS05 Gestionar los Servicios de Seguridad P P S DSS06 Gestionar los Controles de los Procesos del Negocio P S S MEA01 Rendimiento y Conformidad P S S MEA02 Sistema de Control Interno P S S MEA03 Conformidad con los Requerimientos externos P S 10. Seguridad de la Información, Infraestructura de procesamiento y aplicaciones 14. Disponibilidad de información útil y relevante para la toma de decisiones

23 COBIT 5 Seguridad de la Información Se alinea con los principios y facilitadores de COBIT 5 Integra los conceptos del Modelo de Negocio de la Seguridad de la Información (BMIS) así como las Guías de Gestión y Gobierno para el Consejo de Dirección y la Gerencia Ejecutiva publicados por ISACA. Se alinea con otros marcos, estándares y modelos tales como las ISO/IEC y la serie ISO/IEC Fuente: BMIS, figura ISACA Todos los derechos reservados.

24 COBIT 5 Seguridad de la Información Ofrece guías detalladas específicas para cada uno de los facilitadores, enfocadas en EL NEGOCIO. Por ej. describe 12 Principios (facilitador 1) agrupados en: Dar soporte al negocio Defender el negocio Promover una conducta responsable respecto de la seguridad de la información. Respecto de los Procesos (facilitador 2) agrega a cada uno de los definidos en el marco, las actividades específicas relacionadas con la seguridad de la información. Incluye un mapeo detallado con otros estándares de seguridad de la información Fuente: CO BIT 5, Figura ISACA Todos derechos reservados.

25 COBIT 5 Seguridad de la Información Respecto de la Estructura Organizacional (facilitador 3) detalla, entre otros y según corresponda, la composición, principios operativos, nivel de autoridad del CISO, Steering Committee, Gerente, ERM Committee, Custodios y Dueños de la información. Respecto de la Información (facilitador 5) realiza un desarrollo detallado de las metas, ciclo de vida y buenas prácticas de los diferentes tipos de información. Incluye un mapeo detallado con otros estándares de seguridad de la información Fuente: CO BIT 5, Figura ISACA Todos derechos reservados.

26 Gracias por asistir a esta sesión

27 Curso de Certificación en Fundamentos de COBIT 5 13 a 15 de mayo ADACSI Corrientes 389 EP CABA Tel: info@isaca.org.ar Los invitamos a sumarse al grupo Segurinfo en

28 Para mayor información: Fabiana Marges y Marcia Maggiore Corrientes 389 EP CABA Tel: info@isaca.org.ar Para descargar esta presentación visite Los invitamos a sumarse al grupo Segurinfo en

Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA

Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni

Más detalles

COBIT 5 & GRC - ERRORES Y ACIERTOS EN SU IMPLEMENTACIÓN Alexander Zapata, Presidente ISACA Medellín

COBIT 5 & GRC - ERRORES Y ACIERTOS EN SU IMPLEMENTACIÓN Alexander Zapata, Presidente ISACA Medellín COBIT 5 & GRC - ERRORES Y ACIERTOS EN SU IMPLEMENTACIÓN Alexander Zapata, Presidente ISACA Medellín president@isacamedellin.org QUIEN LES HABLA Alexander Zapata Consultor Internacional en Gobierno y Mejoramiento

Más detalles

Comparación con COBIT 4.1 Mayo de 2012 Presentación realizada por Carlos Francavilla

Comparación con COBIT 4.1 Mayo de 2012 Presentación realizada por Carlos Francavilla Comparación con COBIT 4.1 Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com COBIT 5 es una marca registrada de ISACA. La información presentada ha sido traducida de los documentos

Más detalles

Aplicación práctica de COBIT 5 y su modelo de capacidad

Aplicación práctica de COBIT 5 y su modelo de capacidad Logo Empresa Aplicación práctica de COBIT 5 y su modelo de capacidad Alexander Zapata Lenis Sessió P8 #gigatic16 Aplicación práctica de COBIT 5 y su modelo de capacidad Objetivos a) Entender los componentes

Más detalles

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Modelo de Gestión de TI TENER PRESENTE Para muchas empresas, la información y la tecnología que las soportan representan sus más valiosos activos,

Más detalles

Beneficios para las Organizaciones. Información! Por qué COBIT? Por qué COBIT? 9/15/2016

Beneficios para las Organizaciones. Información! Por qué COBIT? Por qué COBIT? 9/15/2016 Traducción al Español Cortesía de ISACA Capítulo de Panamá Beneficios para las Organizaciones Información! Las organizaciones y sus ejecutivos están haciendo esfuerzos para: La Información constituye un

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

Presented by Ing. Clara Vidovich CISA, MBA

Presented by Ing. Clara Vidovich CISA, MBA Presented by Ing. Clara Vidovich CISA, MBA Información! Información es un recurso clave para cualquier organización. Información es creada, usada, retenida, publicada y destruída. Tecnología juega un papel

Más detalles

El Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar

El Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar El Aseguramiento en el mundo de la Gobernanza Sylvia Tosar Temas a tratar Introducción: el cambio Evolución de alcance en la visión sistémica de una organización : del management a la gobernanza vertical

Más detalles

GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO. Ing. Javier Poma Pinillos

GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO. Ing. Javier Poma Pinillos GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO 1 Gobierno corporativo y gobierno de TI El Gobierno corporativo, son las estructuras, normas y procesos para la adecuada dirección y control de las necesidades,

Más detalles

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación

Más detalles

COBIT 5: Transforming Cybersecuriry

COBIT 5: Transforming Cybersecuriry COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la

Más detalles

http://itsummer.motoquera.cl

http://itsummer.motoquera.cl ANTECEDENTES PARA ACTIVIDADES WORKSHOP Link para responder a Preguntas http://itsummer.motoquera.cl Mejores Prácticas en Estrategias Competitivas para TI 1 Tablas Pregunta 3 META GENERICA DE NEGOCIO IMPORTANCIA

Más detalles

Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano

Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0 Eduardo Martínez Estébanes y Juan Carlos García Cano Introducción La práctica común de las empresas en el mundo es no considerar importante

Más detalles

Evaluación de controles de TI

Evaluación de controles de TI Evaluación de controles de TI Curso 2008/2009 Agenda Objetivos Introducción Control Interno Importancia de los sistemas de información Resumen cobit 3 Objetivos Al finalizar el curso el asistente estará

Más detalles

JM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez

JM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1, COBIT 5 By Juan Antonio Vásquez CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control interno:

Más detalles

EL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS

EL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS EL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS Panamá, 19 de mayo 2016 Rol del Auditor Interno en Gobierno de Tecnología

Más detalles

Casos de Éxito en Investigaciones Forenses Corporativas

Casos de Éxito en Investigaciones Forenses Corporativas Casos de Éxito en Investigaciones Forenses Corporativas Presentada por: Bendinelli Maximiliano CySI ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

Descripción específica

Descripción específica Descripción específica NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: Aplicación de COBIT y ITIL en la asistencia a personas usuarias de TIC s Código: CSTI0202

Más detalles

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del

Más detalles

El paquete completo de COBIT consiste en:

El paquete completo de COBIT consiste en: Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Jefry Steven Díaz López Flavio Alexandro Fernández y Pachón

Jefry Steven Díaz López Flavio Alexandro Fernández y Pachón MODELO DE CONSTRUCCIÓN E IMPLEMENTACIÓN DEL SISTEMA DE OBJETIVOS DE CONTROL PARA TECNOLOGÍA DE LA INFORMACIÓN Y TECNOLOGÍAS RELACIONADAS COBIT 5.0 EN LA RED DE INVESTIGACIÓN Y TECNOLOGÍA AVANZADA RITA

Más detalles

SITIC SISTEMA INTEGRADO PARA LA GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN

SITIC SISTEMA INTEGRADO PARA LA GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN SITIC SISTEMA INTEGRADO PARA LA GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN GUSTAVO FERNÁNDEZ SÁNCHEZ Analista de TI Universidad Estatal Amazónica gfernandez@uea.edu.ec VERÓNICA VILLARREAL MORALES Analista

Más detalles

Seminario Internacional La Normalización y las TIC: El Camino a Seguir. Implementando GTIO. MSc Ing. Sylvia Tosar, CGEIT,PMP

Seminario Internacional La Normalización y las TIC: El Camino a Seguir. Implementando GTIO. MSc Ing. Sylvia Tosar, CGEIT,PMP Seminario Internacional La Normalización y las TIC: El Camino a Seguir Implementando GTIO MSc Ing. Sylvia Tosar, CGEIT,PMP 1 Agenda Definición de GTIO Gobernanza Corporativa GTIO: Gobernanza de las TI

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA DE SISTEMAS PROPUESTA DE MODELO DE GESTIÓN DE PROCESOS RELACIONADOS CON EL DESARROLLO DE SOFTWARE PARA EL REGISTRO INTERCONECTADO DE PROGRAMAS SOCIALES

Más detalles

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC-

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado

Más detalles

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios

Más detalles

Metodología COSO Alineada con el Funcionamiento de un Modelo de Gestión Tecnológica

Metodología COSO Alineada con el Funcionamiento de un Modelo de Gestión Tecnológica Metodología COSO Alineada con el Funcionamiento de un Modelo de Gestión Tecnológica COSO Enterprise Risk Management Cualquier entidad, sea con fines de lucro, sin fines de lucro o gubernamental existe

Más detalles

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio

Más detalles

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I. Fundamentación: En la actualidad las organizaciones demandan cada vez mas recursos de Tecnología de información y comunicaciones que faciliten la entrega de sus propios productos y servicios capaces de

Más detalles

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I. Fundamentación: En la actualidad las organizaciones demandan cada vez mas recursos de Tecnología de información y comunicaciones que faciliten la entrega de sus propios productos y servicios capaces de

Más detalles

Descripción específica

Descripción específica Descripción específica NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: Aplicación de COBIT y ITIL en la asistencia a personas usuarias de TIC s Código: CSTI0202

Más detalles

José Ángel Peña Ibarra, CGEIT, CRISC

José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter Evento Técnico 3 de Mayo de 2012 Conferencista: José Ángel Peña Ibarra, CGEIT, CRISC Contenido I. Introducción II. Marco de referencia COBIT 5 III. Procesos habilitadores IV. Guía de

Más detalles

ADMINISTRACIÓN Y AUDITORIA TI (ITIL - COBIT) FUNDAMENTOS ITIL V3

ADMINISTRACIÓN Y AUDITORIA TI (ITIL - COBIT) FUNDAMENTOS ITIL V3 ADMINISTRACIÓN Y AUDITORIA TI (ITIL - COBIT) FUNDAMENTOS ITIL V3 ALCANCES: Esta capacitación introduce a los participantes al ciclo de vida de los servicios y cómo gestionarlos para que sean entregados

Más detalles

ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE

ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE Curso Académico 2013 2014 TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE 1.- Características de la asignatura Nombre de la

Más detalles

Diplomado Análisis de negocio, preparación para Certificación

Diplomado Análisis de negocio, preparación para Certificación Diplomado Análisis de negocio, preparación para Certificación Duración 104 horas Objetivo general: Enseñar los principales elementos, métodos y técnicas del análisis de negocio de una forma práctica y

Más detalles

Tutor: Ing. Giovanni Ron Gavi Mgs. Maestrantes: Ing. Gerardo Cajamarca Méndez. Ing. Daniel Guerrón Benalcázar.

Tutor: Ing. Giovanni Ron Gavi Mgs. Maestrantes: Ing. Gerardo Cajamarca Méndez. Ing. Daniel Guerrón Benalcázar. Evaluación Tecnológica de Gobierno y Gestión de TI en banco BanCodesarrollo mediante los dominios Evaluar/Orientar/Supervisar, Alinear/Planear/Organizar y Supervisar/Evaluar/Valorar de Cobit5. Maestrantes:

Más detalles

Controles sobre los sistemas de información:

Controles sobre los sistemas de información: Control interno Controles sobre los sistemas de información: Controles generales 1. Controles sobre las operaciones de los centros de cómputos. Incluyen puesta en marcha y programación del trabajo, acciones

Más detalles

Métodos, políticas, y procedimientos que aseguran la protección de los activos de la organización

Métodos, políticas, y procedimientos que aseguran la protección de los activos de la organización Seguridad y control Creación de un ambiente de control Métodos, políticas, y procedimientos que aseguran la protección de los activos de la organización Asegurar la exactitud y confiabilidad de los registros,

Más detalles

Tenemos que cumplir PCI... Ahora, qué hacemos?

Tenemos que cumplir PCI... Ahora, qué hacemos? VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Tenemos que cumplir PCI... Ahora, qué hacemos? organizado

Más detalles

Los cinco principios de COBIT 5

Los cinco principios de COBIT 5 Los cinco principios de COBIT 5 COBIT 5 es un marco de trabajo que permite comprender el gobierno y la gestión de las tecnologías de información (TI) de una organización, así como evaluar el estado en

Más detalles

COBIT 5. Construir, Adquirir e Implementar (BAI) 01 Gestionar Programas y Proyectos. Juan Antonio Vásquez

COBIT 5. Construir, Adquirir e Implementar (BAI) 01 Gestionar Programas y Proyectos. Juan Antonio Vásquez COBIT 5 Construir, Adquirir e Implementar (BAI) 01 Gestionar Programas y Proyectos Juan Antonio Vásquez Descripción del Proceso Gestionar todos los programas y proyectos del portafolio de inversiones de

Más detalles

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT

Más detalles

4.18 Control Objectives for Information and Related Technology (COBIT 5).

4.18 Control Objectives for Information and Related Technology (COBIT 5). 4.18 Control Objectives for Information and Related Technology (COBIT 5). Introducción. COBIT 5 es un marco de referencia para la implementación del gobierno y gestión de los recursos de Tecnología de

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo Fundamentos COBIT 5 MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de nuestros

Más detalles

Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información. Desayuno Ejecutivo Hotel Radisson Europa

Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información. Desayuno Ejecutivo Hotel Radisson Europa Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información Desayuno Ejecutivo Hotel Radisson Europa Mayo 26, 2011 Expositor Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC Socio de:

Más detalles

COBIT 4.1. PO7 Planear y Organizar Administrar Recursos Humanos de TI By Juan Antonio Vásquez

COBIT 4.1. PO7 Planear y Organizar Administrar Recursos Humanos de TI By Juan Antonio Vásquez COBIT 4.1 PO7 Planear y Organizar Administrar Recursos Humanos de TI By Juan Antonio Vásquez Adquirir, mantener y motivar una fuerza de trabajo para la creación y entrega de servicios de TI para el negocio.

Más detalles

Presentada por: FIEDORUK, IVÁN DANIEL Consultor CYBSEC

Presentada por: FIEDORUK, IVÁN DANIEL Consultor CYBSEC Presentada por: FIEDORUK, IVÁN DANIEL Consultor CYBSEC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,

Más detalles

Esquema Nacional de Seguridad 15/12/2011

Esquema Nacional de Seguridad 15/12/2011 Página 1 Esquema Nacional de Seguridad 15/12/2011 Gemma Déler PMP, CISA, ITIL Director Adjunto Unidad Tecnologías de la Información APPLUS NORCONTROL gemma.deler@applus.com Página 2 Quiénes somos? Multinacional

Más detalles

CAS-CHILE CAS-CHILE. Líder en Software de Gestión Pública. Sector Público: Gestión de Desempeño e Iniciativas. Daniel Valdés Gómez

CAS-CHILE CAS-CHILE. Líder en Software de Gestión Pública. Sector Público: Gestión de Desempeño e Iniciativas. Daniel Valdés Gómez CAS-CHILE Líder en Software de Gestión Pública Sector Público: Gestión de Desempeño e Iniciativas Daniel Valdés Gómez Oficina de Gestión Estratégica (OGE) Una Oficina de Gestión Estratégica (OGE) puede

Más detalles

ESPECIFICACIÓN DE PROCESOS DE GOBIERNO Y GESTIÓN DE TI PARA OPPORTUNITY INTERNATIONAL COLOMBIA BASADA EN COBIT 5.0. OLGA PATRICIA DIAZ GARZÓN

ESPECIFICACIÓN DE PROCESOS DE GOBIERNO Y GESTIÓN DE TI PARA OPPORTUNITY INTERNATIONAL COLOMBIA BASADA EN COBIT 5.0. OLGA PATRICIA DIAZ GARZÓN ESPECIFICACIÓN DE PROCESOS DE GOBIERNO Y GESTIÓN DE TI PARA OPPORTUNITY INTERNATIONAL COLOMBIA BASADA EN COBIT 5.0. OLGA PATRICIA DIAZ GARZÓN UNIVERSIDAD PILOTO DE COLOMBIA FACUTAD DE INGENIERÍA INGENIERÍA

Más detalles

M. Sc. Miguel Cotaña Mier

M. Sc. Miguel Cotaña Mier UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA AUDITORIA INFORMÁTICA M. Sc. Miguel Cotaña Mier MAYO 2015 LA PAZ - BOLIVIA 1 Estándar de Controles y Auditoría

Más detalles

Page 1. Evaluación de Proyectos y Manejo de Riesgos. Contenidos. Capítulo 2: Gobierno de Tecnología Informática. Marzo 2006

Page 1. Evaluación de Proyectos y Manejo de Riesgos. Contenidos. Capítulo 2: Gobierno de Tecnología Informática. Marzo 2006 Evaluación de Proyectos y Manejo de Riesgos Capítulo 2: Gobierno de Tecnología Informática Marzo 2006 Contenidos Gobierno de la Tecnología de la Información. Mecanismos de implementación. Un marco para

Más detalles

Marco de Riesgos de TI

Marco de Riesgos de TI Marco de Riesgos de TI RISK IT es una marca registrada de ISACA, La información presentada ha sido copiada de los documentos disponibles en www.isaca.org. RESUME EJECUTIVO COBIT 5 es una marca registrada

Más detalles

Mejores prácticas de Tecnología de la Información

Mejores prácticas de Tecnología de la Información Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de

Más detalles

Curso de Introducción a COBIT 5

Curso de Introducción a COBIT 5 Curso de Introducción a COBIT 5 Proyecto 231056: Modelo de buenas prácticas para el gobierno de las tecnologías de la información, que contempla la capacitación y acompañamiento para la Universidad de

Más detalles

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES. DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas

Más detalles

Creando Inteligencia de Negocios. Cómo tomar las mejores decisiones?

Creando Inteligencia de Negocios. Cómo tomar las mejores decisiones? Creando Inteligencia de Negocios Cómo tomar las mejores decisiones? Agenda Antecedentes: Entorno de negocios Planeación y su relación con la Información Sistemas de Información Enfoque Integral Balanced

Más detalles

DSS02 Manage Service Requests and Incidents Audit/Assurance Program

DSS02 Manage Service Requests and Incidents Audit/Assurance Program DSS02 Manage Service Requests and Incidents Audit/Assurance Program Héctor Agustín Charry Osorio 1701413071 Auditoría Informática Universidad de Caldas Manizales 2017 Introducción: El programa de auditoría

Más detalles

Curso de Fundamentos de COBIT 5

Curso de Fundamentos de COBIT 5 Curso de Fundamentos de COBIT 5 Descripción del Curso: COBIT 5 es el único framework para el Gobierno y la Gestión de TI de la empresa. COBIT 5, la más reciente edición de ISACA, ayuda a maximizar el valor

Más detalles

COBIT 5. Foundation. 08 al 11 de mayo 2017

COBIT 5. Foundation. 08 al 11 de mayo 2017 COBIT 5 Foundation 08 al 11 de mayo 2017 ACCREDITED BY AMC es partner afiliado preferente de Quint Wellington Rewood con el marco de certificación de APMG. Cobit is a registered trademark of the information

Más detalles

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45

Más detalles

Modelo de gestión de los servicios de tecnología de información basado en COBIT, ITIL e ISO/IEC 27000

Modelo de gestión de los servicios de tecnología de información basado en COBIT, ITIL e ISO/IEC 27000 Revista Tecnológica ESPOL RTE, Vol. 30, N. 1, 51-69 (Mayo 2017) Modelo de gestión de los servicios de tecnología de información basado en COBIT, ITIL e ISO/IEC 27000 Diana Nathaly López Armendáriz Carrera

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

IS O & IS O 38500

IS O & IS O 38500 itsh INSTITUTO TECNOLOGICO SUPERIOR DE HUAUCHINANGO UNIDAD III IS O 27000 & IS O 38500 I N G E N I E R Í A I N F O R M Á T I C A P R E S E N T A : E Q U I P O 3 SERIE 27000 Para cualquier ámbito de desarrollo

Más detalles

CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA

CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA CONCEPTOS OBJETIVOS Es un marco de trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías de la

Más detalles

P4-COBIT y la gestión del CIO Mar 2014

P4-COBIT y la gestión del CIO Mar 2014 La gestión de TI tiene diversos frentes a los que el CIO* debe prestar constante atención. No todos son iguales, ni demandan el mismo nivel de esfuerzo o concentración. Un gráfico sencillo e intuitivo

Más detalles

APLICACIÓN DE SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION

APLICACIÓN DE SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION APLICACIÓN DE SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION Logo Empresa Torcoroma Velásquez Pérez, Yesica María Pérez y Alexis Messino Sossa AGENDA 1. Resumen 2. Problema 3. Estado del Arte 4. Desarrollo

Más detalles

DIPLOMATURA EN GERENCIA INFORMÁTICA

DIPLOMATURA EN GERENCIA INFORMÁTICA DIPLOMATURA EN GERENCIA INFORMÁTICA 1. INTRODUCCIÓN La tecnología de la información se encuentra presente en todos los sectores productivos del país, por lo que su correcta administración exige de recurso

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo ITIL Lifecycle: Service Design (SD) MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD

Más detalles

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico

Más detalles

MANUAL DE ORGANIZACIÓN DIVISIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES MAO-DTIC

MANUAL DE ORGANIZACIÓN DIVISIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES MAO-DTIC MANUAL DE ORGANIZACIÓN DIVISIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES MAO-DTIC EDICIÓN 02 El Salvador, Centroamérica CERTIFICADA BAJO LA NORMA ISO 9001 POR LA ASOCIACIÓN ESPAÑOLA DE NORMALIZACIÓN

Más detalles

CÓDIGO MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGIA DE LA INFORMACIÓN

CÓDIGO MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGIA DE LA INFORMACIÓN SISTEMA NORMATIVO Gerencia de Planificación Área de Desarrollo Organizacional CÓDIGO 901 0705 MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGIA DE LA INFORMACIÓN Autorizado: Presidente y Director

Más detalles

DIPLOMADO ADMINISTRACIÓN DE PROYECTOS CURSO PRESENCIAL 50 HORAS DE CURSO Y 14 MÓDULOS. INCLUYE PMBoK 6ta edición PROJECT MANAGEMENT PROFESSIONAL

DIPLOMADO ADMINISTRACIÓN DE PROYECTOS CURSO PRESENCIAL 50 HORAS DE CURSO Y 14 MÓDULOS. INCLUYE PMBoK 6ta edición PROJECT MANAGEMENT PROFESSIONAL PROJECT MANAGEMENT PROFESSIONAL CURSO PRESENCIAL DIPLOMADO INCLUYE PMBoK 6ta edición 50 HORAS DE CURSO Y 14 MÓDULOS en un componente esencial para tu organización. CÓMO MANEJAR UN PROYECTO? usted identificará

Más detalles

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez COBIT 4.1 PO9 Evaluar y Administrar los Riesgos de TI By Juan Antonio Vásquez Crear y dar mantenimiento a un marco de trabajo de administración de riesgos. Cualquier impacto potencial sobre las metas de

Más detalles

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 La Norma ISO 31000:2009, es un estándar internacional desarrollado por ISO e IEC que proporciona principios y directrices sobre la

Más detalles

Seminario en preparación para la certificación en ITIL v3

Seminario en preparación para la certificación en ITIL v3 SEMINARIO Escuela Tecnologías de Información Seminario en preparación para la certificación en ITIL v3 Qué es Information Technology Infrastructure Library (ITIL )? Con la finalidad de ofrecer herramientas

Más detalles

CURSO. Diseño de Plan Estratégico de Gestión de Activos (PEGA) ISO ASSET MANAGEMENT

CURSO. Diseño de Plan Estratégico de Gestión de Activos (PEGA) ISO ASSET MANAGEMENT CURSO Diseño de Plan Estratégico de Activos (PEGA) ISO 55001 Diseño y Optimización Strategic Asset Management Plan ISO 55001 Le gustaría saber cómo diseñarlo? Con acompañamiento de las personas que ya

Más detalles

COBIT 5. Construir, Adquirir e Implementar (BAI) 05 Gestionar la Facilitación del Cambio Organizativo. Juan Antonio Vásquez

COBIT 5. Construir, Adquirir e Implementar (BAI) 05 Gestionar la Facilitación del Cambio Organizativo. Juan Antonio Vásquez COBIT 5 Construir, Adquirir e Implementar (BAI) 05 Gestionar la Facilitación del Cambio Organizativo Juan Antonio Vásquez Descripción del Proceso Maximizar la probabilidad de la implementación exitosa

Más detalles

Contribución del mantenimiento dentro de la gestión de activos. Gerardo Trujillo c Noria Latín América. 1

Contribución del mantenimiento dentro de la gestión de activos. Gerardo Trujillo c Noria Latín América. 1 Contribución del mantenimiento dentro de la gestión de activos Gerardo Trujillo c Noria Latín América. gtrujillo@noria.mx 1 GM GA gtrujillo@noria.mx 2 gtrujillo@noria.mx 3 DEFINICIONES FUENTE: GFMAM.ORG

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo Interpretación ISO 31000 MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de

Más detalles

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado

Más detalles

Seguridad en el Software y El Monstruo del Lago Ness. Calidad y Seguridad en el Software Junio 2016

Seguridad en el Software y El Monstruo del Lago Ness. Calidad y Seguridad en el Software Junio 2016 Seguridad en el Software y El Monstruo del Lago Ness Calidad y Seguridad en el Software Junio 2016 1 Agenda Quién y qué es ISACA? Seguridad del Software Ciberataques: mapas, ejemplos, principales ciberataques

Más detalles

Gerencia de Proyectos Alineada al PMI

Gerencia de Proyectos Alineada al PMI Nombre del curso: Duración: Gerencia de Proyectos Alineada al PMI 28 Horas Descripción del curso: Introducir al estudiante en los estándares internacionales que existen para la gerencia de s y particularmente

Más detalles

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

Nueva regulación para la gestión de Tecnología de la Información (TI) para el sector financiero costarricense. Por David R. Rodríguez Calderón.

Nueva regulación para la gestión de Tecnología de la Información (TI) para el sector financiero costarricense. Por David R. Rodríguez Calderón. Nueva regulación para la gestión de Tecnología de la Información (TI) para el sector financiero costarricense. Por David R. Rodríguez Calderón. Profesional en Auditoría, Control y Gestión de Recursos Tecnológicos

Más detalles

Convención de COBIT 5, México DF 2013

Convención de COBIT 5, México DF 2013 Convención de COBIT 5, México DF 2013 Las Nuevas Herramientas del Gobierno Corporativo de TI 9 de mayo de 2013 Club France Francia 75 Florida, México DF 1 Modelo de Evaluación de Capacidad (PAM) Alexander

Más detalles

COBIT 4.1. PO6 Planear y Organizar Comunicar las Aspiraciones y la Dirección de la Gerencia By Juan Antonio Vásquez

COBIT 4.1. PO6 Planear y Organizar Comunicar las Aspiraciones y la Dirección de la Gerencia By Juan Antonio Vásquez COBIT 4.1 PO6 Planear y Organizar By Juan Antonio Vásquez La dirección elabora un marco de trabajo de control empresarial para TI, asimismo definen y comunican las políticas. Se implementa un programa

Más detalles

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com Introducción Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com Contenido Resumen Ejecutivo Introducción Procesos Facilitadores Implantación Productos Futuros Resumen Ejecutivo

Más detalles

Implementador Líder en Ciberseguridad Certificado ISO/IEC 27032

Implementador Líder en Ciberseguridad Certificado ISO/IEC 27032 Descriptivo Implementador Líder en MODALIDAD PRESENCIAL Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean IT Integrated Service Management

Más detalles

OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge

OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge Introducción La primera parte del curso de Fundamentos de ITIL brinda a los estudiantes el conocimiento de los principios y elementos principales

Más detalles

SEMINARIO TALLER. Gestión de Seguridad de la Información. vivela INCLUSIÓN FINANCIERA. Lugar.- Aula RFD CAMRED. Fecha: 25 y 26 de julio del 2018

SEMINARIO TALLER. Gestión de Seguridad de la Información. vivela INCLUSIÓN FINANCIERA. Lugar.- Aula RFD CAMRED. Fecha: 25 y 26 de julio del 2018 vivela INCLUSIÓN FINANCIERA SEMINARIO TALLER Lugar.- Aula RFD CAMRED Gestión de Seguridad de la Información Fecha: 25 y 26 de julio del 2018 Horario.- 08:30 a 17:30 Dirigido a: Funcionarios de Instituciones

Más detalles

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO

Más detalles

Agenda. Presentación del caso de negocio Método de análisis Cobit 5 for Information Security Conclusión Qué llevamos de esta presentación?

Agenda. Presentación del caso de negocio Método de análisis Cobit 5 for Information Security Conclusión Qué llevamos de esta presentación? Agenda Presentación del orador Presentación del caso de negocio Método de análisis Cobit 5 for Information Security Conclusión Qué llevamos de esta presentación? Objetivos de aprendizaje Entender cómo

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03 DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades

Más detalles