AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General



Documentos relacionados
SUITE COBIT 5 Beneficios

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

José Ángel Peña Ibarra, CGEIT, CRISC

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

R E S U M E N E J E C U T I V O

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology)

Un recorrido por. Un Marco de Negocio para el Gobierno y la Gestión de la Empresa

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

Introducción Mayo de Presentación realizada por Carlos Francavilla

Cobit 5 para riesgos. Metodología. Una visión general Pablo Caneo G.

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Certificación CGEIT. Ing. Sylvia Tosar CGEIT, PMP.

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

Gestión de proyectos en tiempos de crisis

Proceso: AI2 Adquirir y mantener software aplicativo

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Principales Cambios de la ISO 9001:2015

COBIT Y GERENCIA DE PROYECTOS. Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada. Tópicos

Modulo 2: GOBIERNO DE TI

La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC

JOSÉ ÁNGEL PEÑA IBARRA, CGEIT, CRISC SALOMÓN RICO, CISA, CISM, CGEIT

ESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO

[Guía de auditoría AudiLacteos]

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

Cobit 4.1 y su relación con otros frameworks

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información

Sistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO

Guía para la implementación de Programas Pro Bono en las Firmas de abogados de Latinoamérica.

POLITICA DE SISTEMA DE CONTROL INTERNO

SISTEMA DE GESTIÓN DE LA CALIDAD EN SALUD

DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS «Risk management- Principles and guidelines «

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012

RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R

I. INTRODUCCIÓN DEFINICIONES

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Gestión de la Seguridad de Activos Intelectuales

Gobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI.

Certificación Profesional de Auditoria Interna

INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO Noviembre de 2014 a febrero de MÓDULO DE CONTROL DE PLANEACIÓN Y GESTIÓN

MATERIA: AUDITORIA DE SISTEMAS

SISTEMAS DE INFORMACION EMPRESARIAL

CCPA Costa Rica. Como establecer criterios para la evaluación de la Auditoría Interna. Michael Delgado Gerente de Riesgos EY.

SISTEMA INTEGRADO DE GESTION DE CALIDAD Y CONTROL INTERNO ALCALDIA MUNICIPAL DE SABANAGRANDE

ITIL Managing Across the Lifecycle (MALC)

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II

Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Hoja Informativa ISO 9001 Comprendiendo los cambios

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

IMPLEMENTADOR LÍDER ISO 27001

Los Estándares Internacionales de Auditoría llegaron: Está usted preparado? Gabriel Jaime López Díez Abril 8 de 2014

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

CUADRO DE MANDO INTEGRAL (Balanced ScoreCard)

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

CAS-CHILE. Líder en Software de Gestión Pública

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Resumen General del Manual de Organización y Funciones

Administración del riesgo hacia

CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera

DECLARACIÓN SOBRE LA POLÍTICA DE DERECHOS HUMANOS DE UNILEVER

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Consultor y Auditor Asociado en ITSM de acuerdo a ISO/IEC 20,000

Técnicas de Auditoría BIENVENIDOS XIMENA BECHARA RAMÍREZ CONSULTORA EMPRESARIAL JUNIO 2008 OBJETIVOS DEL CURSO

Modelo de Seguridad de la Información. Luis Mauricio Vergara Enero de 2013

PLAN ANTICORRUPCION. Enero 2013

Qué es la Auditoria en Sistemas de Información?

ESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC CALIDAD DE SOFTWARE Guía para Examen Segundo Parcial Grupo 6501

Se refiere a la cultura de control que incide en la planificación, el desarrollo de la gestión y los procesos de mejoramiento.

COBIT Consideraciones prácticas para una implementación exitosa

SISTEMA DE GESTIÓN DE CALIDAD. Oficina Asesora de Planeación

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

PRINCIPIOS DE LA GESTION DE LA CALIDAD

Sistema de Gestión de Seguridad de la Información

VICERRECTORÍA DE ADMINISTRACIÓN Y ASUNTOS ECONÓMICOS DIRECCIÓN DE DESARROLLO DE PERSONAS. Estructura de Cargos y Competencias Institucionales

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

Transcripción:

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP

Qué es ISACA y cómo apoya a la Comunidad? Creada en 1967 Inicialmente era una organización gremial de auditores de sistemas Presente en más 80 países, con 200+ capítulos. Cuenta con más de 115.000 miembros en el mundo Creadores de las Certificaciones CISA, CISM, CRISC y CGEIT IT Governance Institute COBIT, RiskIT, Val IT, ITAF, etc. Hoy ISACA está orientada al Gobierno Corporativo, la seguridad y gestión de riesgos en Tecnologías de Información. El capítulo local tiene mas de 20 años y cuenta con 210 miembros

Qué es ISACA y cómo aporta hoy Documentos de Primer Nivel Charlas / talleres periódicos Capacitación

No olvidar Principios Básicos de Gestión No se puede gestionar lo que no se comunica No se puede comunicar lo que no se mide No se puede medir lo que no se define No se puede definir lo que no se entiende

Casos de la vida real Se ha encontrado usted con lo siguiente? - Para hacer pruebas se clona una base de datos y se le entrega a los desarrolladores, que generalmente son de una empresa externa - Los proyectos de TI no se presentan como casos de negocio, cuesta entender y justificar sus beneficios; una vez implementados los proyectos rara vez se revisa el cumplimiento de metas. - La alta gerencia recibe métricas de TI que no logra entender en términos de negocio - TI se mira como caja negra, no se logra determinar el valor estratégico que entrega - Los contratos de servicios TI son administrados por personas que no saben de administración - Todo se consolida en Excel - Cada nuevo marco que se quiere implementar tiene su propia terminología - Los usuarios entienden que quien debe proteger la información es TI, no ellos. Los riesgos sólo vienen de los hackers - Etc. Aquí falta Gobierno de TI

Recordando.. El Gobierno Corporativo es un proceso efectuado por el consejo de administración de una entidad, su dirección y restante personal, aplicable a la definición de estrategias en toda la empresa y diseñado para identificar eventos potenciales que puedan afectar a la organización, gestionar sus riesgos dentro del riesgo aceptado y proporcionar una seguridad razonable sobre el logro de los objetivos (COSO) El gobierno de TI es un subconjunto del gobierno corporativo. El Gobierno de TI es responsabilidad de ejecutivos y Juntas Directivas y consiste en liderazgo, estructuras organizacionales y procesos que aseguren que TI sostiene y extiende las estrategias de la organización y sus objetivos. (Instituto de Gobierno de TI, ISACA)

Aterrizando

Evolución del alcance EVOLUCIÓN DE COBIT De ser una herramienta de auditoría a un marco de gobierno de las TI Gobierno de la TI en la Empresa Gobierno de TI Gestión Val IT 2.0 (2008) Control Auditoría Risk IT (2009) COBIT1 COBIT2 COBIT3 COBIT4.0/4.1COBIT 5 1996 1998 2000 2005/7 2012 Source: COBIT 5, Introduction PPT, slide 22. 2012 ISACA All rights reserved.

COBIT 5 Procesos Habilitadores

Procesos de Gobierno y Gerenciamiento Procesos de Gobierno Permite que las múltiples partes interesadas tengan una lectura organizada del análisis de opciones, identificación del norte a seguir y la supervisión del cumplimiento y avance de los planes establecidos Procesos de Gestión Utilización prudente de medios (recursos, personas, procesos, practicas) para lograr un fin específico

Cómo se armonizan los marcos?

El Gobierno de TI busca: Asegurar la sobrevivencia de las instituciones Fomentar la transparencia y la rendición de cuentas Promover el ambiente ético y la cultura de control Fomentar la administración de riesgos Incrementar la credibilidad de las instituciones Promover el mejoramiento sistemático del desempeño institucional

Dominios del Gobierno de TI vela por: Alineación estratégica Entrega de Valor Administración del riesgo Administración de recursos Medición del desempeño

Primero, hay que entender el negocio y su gestión Un caso práctico

Alineamiento con BSC

COBIT HOY - Compendio de mejores prácticas aceptadas internacionalmente - Orientado al gerenciamiento de las tecnologías - Complementado con herramientas y capacitación - Es certificable tanto por empresas como por personas - Respaldado por una comunidad de expertos - En evolución permanente, PAM basado en ISO/IEC 15504 - Mantenido por una organización sin fines de lucro, con reconocimiento internacional, al ser base para leyes, como SOX - Mapeado con otros estándares - Orientado a Procesos, sobre la base de Dominios de Responsabilidad

COBIT 5: bienvenido a la familia

COBIT 5 La nueva versión COBIT 5 es producto de la mejora estratégica de ISACA impulsando la próxima generación de guías sobre el Gobierno y la Administración de la información y los Activos Tecnológicos de las Organizaciones Construido sobre más de 15 años de aplicación práctica, ISACA desarrolló COBIT 5 para cubrir las necesidades de los interesados, y alinearse a las actuales tendencias sobre técnicas de gobierno y administración relacionadas con la TI

Integra los anteriores marcos referenciales de ISACA Val IT es un marco de referencia de gobierno que incluye principios rectores generalmente aceptados y procesos de soporte relativos a la evaluación y selección de inversiones de negocios de TI Risk IT es un marco de referencia normativo basado en un conjunto de principios rectores para una gestión efectiva de riesgos de TI. BMIS (Business Model for Information Security) una aproximación holística y orientada al negocio para la administración de la seguridad informática ITAF (IT Assurance Framework) un marco para el diseño, la ejecución y reporte de auditorias de TI y de tareas de evaluación de cumplimiento. 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

Y esto se ha implementado?.. Casos de éxito http://www.isaca.org/knowledge- Center/cobit/cobit-focus/Pages/COBIT-Focus-Volumen-1-enero-de-2014.aspx DuPont: Modelo de mejora continua Hdfc Bank; gestión de la seguridad Santander COMBANC Etc.. 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

Modelo de Implementación

COBIT 5 Sus principios Marco Integrador Conductores de valor para los Interesados Enfoque al Negocio y su Contexto para toda la organización Fundamentado en facilitadores Estructurado de manera separada para el Gobierno y la Gestión Source: COBIT 5, figure 2. 2012 ISACA reserved. All rights

2012 ISACA. All rights reserved. Objetivo de Gobierno

Fundamentos de Habilitadores Cultura, Ética y Comportamiento Estructura Organizacional Información Principios Políticas Habilidades y Competencias Capacidad de brindar Servicios Procesos Source: COBIT 5, figure 12. 2012 ISACA reserved. All rights 2012 ISACA. All rights reserved.

Cada proceso se divide en: o Descripción del proceso - Declaración de Propósito del Proceso o Objetivos vinculados a las TI (de la cascada de Objetivos, ver ejemplo en el apéndice) o Cada objetivo vinculado a las TI se asocia con una serie de métricas genéricas relacionadas o Objetivos del proceso (también del mecanismo de cascada de Objetivos y se conoce como Catalizador de Objetivos) o Cada Objetivo del proceso está asociado o relacionado con un conjunto de métricas genéricas. o Cada Proceso contiene un conjunto de Prácticas de Gestión o Éstos están asociados a una matriz genérica RACI (El Responsable, quien Rinde Cuentas, el Consultado y el Informado) o Cada práctica de gestión contiene un conjunto de entradas y salidas (llamados productos de trabajo en el módulo PC) o Cada Práctica de gestión está asociada a un conjunto de actividades 2012 ISACA. Todos los derechos reservados.

Cómo auditar el gobierno de TI?

Cómo auditar el gobierno de TI? ISACA ha desarrollado guías de auditoría y aseguramiento para los dominios EDM y APO, es material para sus asociados o quienes pagan por él. Se compone de las siguientes secciones.

Cómo auditar el gobierno de TI? Lo más indicado es comprender que el gobierno es ejercido por el directorio, por lo que se aplica una guía para evaluar cómo el directorio ejerce su función de gobierno. Luego, lo que se debe hacer es analizar cómo la gerencia de TI toma las definiciones del directorio en su gestión, para ello se aplica la guía de APO01, Gestionar el marco de Gestión de TI.

Cómo auditar el gobierno de TI? Si se analiza el COBIT 5 en sus procesos, aparecen diversas métricas y actividades que son también útiles de considerar. Por ejemplo, en EDM01.

Cómo auditar el gobierno de TI? Metas y métricas.

Cómo auditar el gobierno de TI? Metas y métricas.

. Cómo auditar el gobierno de TI?

Cómo auditar el gobierno de TI? Actividades asociadas.

Cómo auditar el gobierno de TI? Programa de trabajo (muestra).

Gracias alfonso_mateluna@yahoo.com amateluna@asesorit.com