Manuel Ballester, CISA, CISM



Documentos relacionados
GOBIERNO CORPORATIVO TIC

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Basado en la ISO 27001:2013. Seguridad de la Información

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI

La Gestión de TI-Normativa Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Estándares de Seguridad

SEGURIDAD DE LA INFORMACIÓN

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC

TITULO. Gobernabilidad de TI & Seguridad de la Información

Modelo de Seguridad de la Información. Luis Mauricio Vergara Enero de 2013

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Gestión de Seguridad Informática

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

Gestión de la Seguridad de Activos Intelectuales

Estándares y Normas de Seguridad

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

Gestión del Servicio de Tecnología de la información

Sistemas de gestión en servicios de TI (UNIT ISO/IEC )

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

ISO/IEC Sistema de Gestión de Seguridad de la Información

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

Plan de Continuidad de Operaciones

[Guía de auditoría AudiLacteos]

R E S U M E N E J E C U T I V O

Proceso: AI2 Adquirir y mantener software aplicativo

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

140 Horas académicas

Sistemas de Gestión de la Seguridad de la Información.

ISO 9000:2000. Roberto Aprili Justiniano Rodrigo Ramírez Pérez. Roberto Aprili, Rodrigo Ramírez

La Tecnología de la Información y su Impacto en la Auditoría Interna

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

Curso Fundamentos de ITIL

TITULO. Integrando ITIL, COBIT e ISO como parte de un marco de Gobierno y Control de TI

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Gobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI.

CAS-CHILE S.A. DE I. 2013

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

"IT Governance" Diciémbre 06, Copyright 2004 Rendón&Asociados Derechos Reservados.

Pragmatica C O N S U L T O R E S

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT -

Mestrado em Tecnologia da Informação. Segurança da Informação

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

SEGURIDAD GESTIONADA

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

Se utilizan criterios y métodos que garanticen que los procesos y su control sean eficaces?

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Certificación. Contenidos 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Sistema de Gestión de Seguridad de la Información

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO

metodología de evaluación y control de riesgos

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.

CÓMO CONSTRUIR UN SISTEMA DE GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN (SGTI)

CCPA Costa Rica. Como establecer criterios para la evaluación de la Auditoría Interna. Michael Delgado Gerente de Riesgos EY.

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN

Fundamentos de. Estrategia de Gobierno de TI: Control sobre la Información y Generación de Valor para la Organización

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Gestión de Activos de TI (ITAM)

Orientación Técnica y Metodológicas Compromisos de Gestión

Ejemplo real de implantación de ISO 20000

ISO 9001:2015 Cuestionario de autoevaluación

ITIL FOUNDATION V3 2011

AUDITORÍAS POR PROCESOS MP-22I-V1

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

#233 Seguridad desde el punto de vista SOX y Gobernalidad

DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_ pptx 26 de Marzo de 2015

MATERIA: AUDITORIA DE SISTEMAS

Cobit 4.1 y su relación con otros frameworks

ESCUELA POLITÉCNICA NACIONAL

0. Introducción Antecedentes

Auditoría de procesos con alto grado de automatización*

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Introducción ISO38500

ISO 19011:2011. Directrices para la Auditoría de los Sistemas de Gestión Boletín Técnico No. 10

POLÍTICA DE GESTIÓN DEL SERVICIO

Hoja Informativa ISO 9001 Comprendiendo los cambios

Calidad de Servicios de. Juan Manuel Fernández Peña 2011

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

Principales Cambios de la ISO 9001:2015

Implantación de un SGSI

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales

Gestión de riesgo operacional

Transcripción:

Conferencia Latin America CACS 2007 #333 Lecciones aprendidas sobre la certificación en el estándar ISO 27001 y su relación con Cobit. Preparada por Manuel Ballester, CISA, CISM

Reflexión Inicial Cuanto más se dividen los obstáculos, son más fáciles de vencer Concepción Arenal; (1820-1893) Escritora

INDICE 1. Normas OCDE - ISO 27001 COBIT 2. Sistemas de Gestión / Gobernanza de Seguridad 3. Implantación 4. Despliegue de Políticas y Procedimientos 5. Métricas e Indicadores 6. Auditoría del Control Interno de Seguridad 7. Conclusiones

1. Normas OCDE - ISO 27001 COBIT Directrices para la Seguridad de los Sistemas de Información y las Redes Pretenden ayudar a los países y a las empresas a construir un marco de trabajo para la seguridad de sus sistemas de información; y, en última instancia, constituir un punto de referencia para ayudarles a medir su progreso en este ámbito. Definen nueve (9) principios: concienciación, responsabilidad, respuesta, ética, democracia, evaluación de riesgos, diseño e implantación de la seguridad, gestión de la seguridad y reevaluación. El marco cubre leyes, códigos de conducta, medidas técnicas, prácticas tanto para el nivel directivo, como para los usuarios, y actividades de concienciación/formación general.

Conformidad Legal SOX BaselII LOPD LSSICE LPI Ley Firma Electrónica Ley Factura Electrónica Ley Receta electrónica. 1. Normas OCDE - ISO 27001 COBIT

1. Normas OCDE - ISO 27001 COBIT ISO/IEC 17799:2005, Code of Practice for Information Security Management Año: 2005 (primera edición, 2000) Editor: International Organization for Standardization (ISO) URL: http://www.iso.ch Pretende ser el punto único de referencia para identificar el rango de controles necesarios en la mayoría de las situaciones en las que se emplean sistemas de información, tanto en la industria, como en el comercio. Basa el concepto de seguridad de la información en los principios de confidencialidad, integridad y disponiblidad.

1. Normas OCDE - ISO 27001 COBIT ISO/IEC 17799:2005, Code of Practice for Information Security Management Año: 2005 (primera edición, 2000) Editor: URL: International Organization for Standardization (ISO) http://www.iso.ch 11 Áreas de Control Política de Seguridad Organización de la Seguridad de la Información Gestión de Activos Seguridad en los Recursos Humanos Seguridad física y del entorno Gestión de comunicaciones y operaciones Control de accesos Adquisición, desarrollo y mantenimiento de sistemas de información Gestión de incidentes de seguridad Gestión de continuidad del negocio Conformidad

1. Normas OCDE - ISO 27001 COBIT La evolución de CobiT Gobernanza de TI Gestión de TI Auditoría de Sistemas de Información Control Interno de TI 1996 Abr. 1998 Jul. 2000 Nov. 2005 / Mar.2007 CobiT CobiT 2 CobiT 3 CobiT 4 / 4.1

1. Normas OCDE - ISO 27001 COBIT Estructura de CobiT ME1 ME2 ME3 ME4 Monitorizar y Evaluar el desempeño de TI. Monitorizar y Evaluar el control interno. Garantizar el cumplimiento regulatorio. Proveer Gobernanza de TI. DS1 Definir y administrar niveles de servicio. DS2 Administrar servicios de terceros. DS3 Administrar desempeño y capacidad. DS4 Asegurar continuidad de servicio. DS5 Garantizar la seguridad de los sistemas. DS6 Identificar y asignar costos. DS7 Educar y capacitar usuarios. DS8 Administrar servicios de apoyo e incidentes. DS9 Administrar la configuración. DS10 Administrar problemas. DS11 Administrar datos. DS12 Administrar el ambiente físico. DS13 Administrar operaciones. OBJETIVOS DE LA ENTIDAD OBJETIVOS DE GOBIERNO CORPORATIVO MARCO DE REFERENCIA C O B I T MONITORIZAR Y EVALUAR Eficacia Eficiencia Conformidad ENTREGAR Y SOPORTAR Fiabilidad INFORMACION RECURSOS DE TI Personas Aplicaciones Infraestructura Información Integridad Disponibilidad Confidencialidad ADQUIRIR E IMPLANTAR PLANIFICAR Y ORGANIZAR PO1 Definir un plan estratégico de TI. PO2 Definir la arquitectura de información. PO3 Determinar la dirección tecnológica. PO4 Definir los procesos de TI, la organización y sus relaciones. PO5 Administrar las inversiones en TI. PO6 Comunicar las directrices y objetivos de la Dirección. PO7 Administrar los recursos humanos de TI. PO8 Administrar calidad. PO9 Evaluar y gestionar los riesgos de TI. PO10 Administrar proyectos. AI1 Identificar soluciones de automatización. AI2 Adquirir y mantener software de aplicación. AI3 Adquirir y mantener la infraestructura tecnológica. AI4 Permitir la operación y uso. AI5 Obtener recursos de TI. AI6 Administrar cambios. AI7 Instalar y acreditar soluciones y cambios.

CobiT Mapping. ISO/IEC 17799:2005 1. Normas OCDE - ISO 27001 COBIT

Dónde encaja CobiT? 1. Normas OCDE - ISO 27001 COBIT Directrices DESEMPEÑO: Metas del negocio CONFORMIDAD Basilea II, Sarbanes- Oxley Act, etc Gobierno Corporativo Balanced Scorecard COSO Gobierno de TI COBIT Estándares de mejores prácticas ISO 9001:2000 ISO 270001 ISO 20000 Procesos y Procedimientos Procedimientos de QA Principios de Seguridad ITIL

2. Sistemas de Gestión / Gobernanza de Seguridad ISO/IEC 27001: 2005 -> PNE-ISO/IEC 27001 - Tecnología de la información. Técnicas de seguridad. - Especificaciones para Sistemas de Gestión de la Seguridad de la Información (SGSI) - Referencia para los procesos de certificación El sistema de gestión de la seguridad de la información (SGSI) es la parte del sistema de gestión de la empresa, basado en un enfoque de riesgos del negocio, para: establecer, implementar, operar, monitorear, mantener y mejorar la seguridad de la información. Incluye. Estructura, políticas, actividades, responsabilidades, prácticas, procedimientos, procesos y recursos.

2. Sistemas de Gestión / Gobernanza de Seguridad Febrero 2001: ISG y los principios de la Seguridad de la Información En febrero de 2001 se publica Information Security Governance: What Directors Need to Know. Se identifican los diez (10) Principios de la Seguridad de la Información: - Rendición de cuentas - Concienciación -Ética - Inclusión - Asignación de recursos - Transversalidad (horizontalidad) - Eficacia - Evaluación progresiva (continua) - Conformidad - Compartición de información La expresión Information Security Governance queda acuñada.

2. Sistemas de Gestión / Gobernanza de Seguridad Niveles de gobernanza Gobernanza de SI Gobernanza de TI Gobernanza Corporativa Gobernanza corporativa La provisión de la estructura que permita determinar los objetivos de la Organización y supervisar el rendimiento, a fin de asegurar que los objetivos son cumplidos. OCDE (2004) Gobernanza de la Información y Tecnologías afines La especificación del marco de derechos a la toma de decisiones y la alta responsabilidad para favorecer un comportamiento deseable en el uso de las TI. MIT/Sloan School of Management (2004) No obstante, la Gobernanza no tiene que ver con qué decisiones son tomadas - eso es Gestión -; sino que tiene que ver con quién toma las decisiones y con cómo se toman. Gobernanza de la Seguridad de la Información y Tecnologías afines El establecimiento y mantenimiento de un marco que provea garantía de que las estrategias de seguridad de la información están alineadas con los objetivos del negocio y son conformes a las leyes y regulaciones aplicables ISACA/CISM BoK (2002)

3. Implantación El SGSI adopta el modelo PDCA (Plan, Do, Check, Act) Establecer Sistema Implementar y operar Plan Do SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Act Check Mantener y mejorar Monitorear y revisar

3. Implantación Macroactividades en cada etapa: P D C A PLAN Alcance Política Análisis Riesgos Selección de controles SOA (Statement Of Applicability) DO Plan de tratamiento Implementación controles Evidencia Indicadores CHECK Auditorías Revisiones ACT Listo para auditoría de certificación Acciones correctivas y preventivas 0 1 2 3 4 5 6 7 8 9 10 11 12 Tiempo en meses (únicamente como referencia*)

3. Implantación Lecciones aprendidas en la etapa del Plan PLAN Alcance SGSI Política SGSI Análisis de riesgos SOA

3. Implantación Consideraciones para elegir el Alcance del SGSI Proceso crítico para el negocio Proceso bajo control del área que lidera el proyecto Tamaño de la infraestructura tecnológica Número de usuarios BCP/DRP probado Políticas de seguridad implementadas Programa de concientización Clasificación de la información

3. Implantación Lecciones aprendidas en la etapa del Do DO Plan de tratamiento Implementación de controles Recolección de evidencia

3. Implantación Lecciones aprendidas en la etapa del Check CHECK Revisiones gerenciales Auditorías internas Revisiones técnicas Revisiones independientes

3. Implantación Lecciones aprendidas en la etapa del Act ACT Acciones correctivas Acciones preventivas)

Más lecciones aprendidas 3. Implantación

Más lecciones aprendidas 3. Implantación

Mapa de ruta (Implementación de IT Governance : Usando CobiT) 3. Implantación IDENTIFICAR NECESIDADES Fomentar la conciencia y obtener compromiso Analizar metas del negocio & TI Seleccionar procesos y controles Analizar riesgos Definir el Alcance PREVER LA SOLUCIÓN Definir el desempeño actual Definir objetivos de mejora Analizar inconsistencias e identificar mejoras PLANEAR LA SOLUCIÓN Definir proyectos Desarrollar un plan de mejora IMPLEMENTAR LA SOLUCIÓN Implementar las mejoras Integrar medidas en el ITBSC Revisión Post implementación CONSTRUIR SOSTENIBILIDAD Desarrollar Estructura & Procesos del Gobierno de TI

4. Despliegue de Políticas y Procedimientos SENSIBLIZACIÓN FORMACIÓN CONCIENCIACIÓN ATRIBUTO «QUÉ» «CÓMO» «POR QUÉ» NIVEL INFORMACIÓN CONOCIMIENTO ENTENDIMIENTO OBJETIVO IDENTIFICAR Y RECONOCER EL OBJETIVO DE LA SEGURIDAD DESARROLLAR LAS HABILIDADES PARA RESOLVER LOS PROBLEMAS DE SEGURIDAD ENTENDER POR QUÉ ES IMPORTANTE LA SEGURIDAD MÉTODO DE APRENDIZAJE MEDIOS -BOLETÍN -VIDEOS -PÓSTERS -DOCUMENTO IMPRESO -CURSOS -SEMINARIOS INSTRUCCIONES PRÁCTICAS -DOCUMENTO IMPRESO -CASOS EJEMPLO Y CASOS PRÁCTICOS -CONSEJOS Y RECOMENDACIONES INSTRUCCIONES TEÓRICAS -DEBATES -SEMINARIOS -DOCUMENTOS ESCRITOS SOBRE EL TEMA -CURSOS VERIFICACIONES -COMPRENSIÓN -ENTREVISTAS -ESTUDIO DE CASOS -RESOLUCIÓN DE PROBLEMAS (APLICAR CUANDO YA SE HAYA APRENDIDO) -ACTIVIDADES DE REFUERZO EXAMEN ESCRITO, ENSAYO, TRABAJO ESCRITO (INTERPRETACIÓN DE LO QUE SE HA APRENDIDO) TIEMPO REQUERIDO A CORTO PLAZO A MEDIO PLAZO A LARGO PLAZO

5. Métricas e Indicadores Objetivos e indicadores Objetivo Mantener la reputación y el liderazgo empresarial Lo alcanzaremos? KPI (Key Performance Indicator / Indicador Clave de Rendimiento): Hacer el trabajo Actuar KPI Número de accesos no autorizados en el último mes Indican cómo se está desarrollando el proceso, cuál está siendo su comportamiento. Predicen la probabilidad es éxito o fracaso en el futuro. Son indicadores guía. Ayudarán a mejorar el proceso de Seguridad de la Información cuando sean medidos y se actúe sobre ellos. KGI Número de incidentes que han afectado a la imagen pública Lo hemos alcanzamos? KGI (Key Goal Indicator / Indicador Clave de Meta u Objetivo): Indican, después del hecho, si un determinado objetivo se ha alcanzado.

5. Métricas e Indicadores Cuadro de Mando Integral Financiera Qué objetivos financieros se deben alcanzar El Cuadro de Mando Integral (BSC, Balanced ScoreCard) presenta el rendimiento desde cuatro perspectivas. Cliente Qué necesidades del cliente deben ser servidas Interna En qué procesos internos debe distinguirse la Organización Los KGI hacen referencia a las vertientes financiera y del cliente, dentro del BSC. Aprendizaje Cómo debe aprender e innovar la Organización Los KPI se enfocan hacia el proceso y la dimensión del aprendizaje.

Cuadro de Mando Integral. Un ejemplo 5. Métricas e Indicadores KGI Reducir el tiempo y esfuerzo requeridos para hacer cambios. Perspectiva Financiera KPI Perspectiva del cliente Objetivos de negocio / Preocupaciones de TI KGI Objetivo de TI Mayor dirección al neg. Implantar la nueva infraestructura de red Perspectiva Interna KGI KPI KGI KPI Reducir el número de interrupciones causadas por errores de gestión de cambios. Reducir el número de soluciones de emergencia. Reducir el trabajo adicional causado por especificaciones de cambio inadecuadas. KGI Aprender e innovar KPI Formación completada en cuatro (4) meses.

6. Auditoría del Control Interno de Seguridad Objetivos de auditoria SGSI Para obtener la certificación. Revisar conformidad con la norma (ISO/IEC 27001) Revisar grado de puesta en práctica del sistema Revisar la eficacia y adecuación en el cumplimiento de: Política de seguridad Objetivos de seguridad Identificar los fallos y debilidades en la seguridad Proporcionar una oportunidad para mejorar el SGSI Cumplir requisitos contractuales. Cumplir requisitos regulatorios.

6. Auditoría del Control Interno de Seguridad Directrices de Auditoría de CobiT El proceso de auditoría Orientan en la preparación de programas de auditoría, a través de una estructura comúnmente aceptada del PROCESO de AUDITORÍA ADQUIRIR EVALUAR VALORAR JUSTIFICAR basada en: [ADQUIRIR] conocimiento, a través de: - entrevistando - obteniendo [EVALUAR] la conveniencia de los controles establecidos: - considerando [VALORAR] la suficiencia: - probando que [JUSTIFICAR] el riesgo de que los objetivos de control no se alcancen: - ejecutando - identificando

7. Conclusiones CONCLUSIONES: - Generales - De Definición de Sistema - Sobre Gestión de Riesgos - Sobre Implantación del Sistema - Aseguramiento de Sistema - Mejora

7. Conclusiones Generales - Preparación en CONOCIMIENTO de participantes en el Proyecto (CISM) - Obtener apoyo y PARTICIPACIÓN de la Dirección - Obtener estructura organizativa y recursos APROPIADOS (AUTORIDAD) - DIVULGAR y CONVENCER a TODA la Organización del Sistema de Gestión

7. Conclusiones De Definición del Sistema - COMENZAR CON ALCANCE CONOCIDO CONTROLADO y bien delimitado - COMENZAR SELECCIONANDO CONTROLES CUMPLIMIENTO LEGAL - Usar los PROCESOS de CobiT - Usar MAPPING ISO27001 CobiT - CREAR REPOSITORIO UNICO DE CONTROLES - Usar MODELOS DE MADUREZ CobiT - Usar METRICAS E INDICADORES CobiT

7. Conclusiones Sobre Gestión de Riesgos - Análisis de Riesgos por PROCESOS - Seleccionar y Agrupar ACTIVOS POR PROCESOS - Seleccionar Amenazas, Vulnerabilidades por GRUPOS - Seleccionar Mejoras por ORDEN DE RIESGO Y VALORACIÓN - Plan de proyectos usar GAP ANALISIS - Definir INDICADORES Y METRICAS por procesos

7. Conclusiones Implantación Sistema - Desarrollar MENTENER POLITICAS Y PROCEDIMIENTOS - Definir y MANTENER el Plan de Continuidad de Negocio - Desarrollar MANTENER y Desplegar PLAN DE FORMACIÓN y Divulgación

7. Conclusiones Aseguramiento del Sistema - Desarrollar y Mantener Planes de AUDITORIA SOBRE LOS CONTROLES - Desarrollar y Mantener Plan de Auditoria de FORMACIÓN Y DIVULGACIÓN - Desarrollar y Mantener Planes de Auditoria del CONTROL INTERNO

7. Conclusiones Mejora - AMPLIAR ALCANCE cuando esté ESTABLE el sistema - AMPLIAR PROFUNDIDAD en uso de CobiT y GOBIERNO de Seguridad

Reflexión Final El que ha comenzado bien, está a la mitad de la obra Horacio, Quintus Horatius Flaccus (65- a.c.) poeta

Conferencia Latin America CACS 2007 Gracias Preguntas? Manuel Ballester, CISA, CISM mballester@temanova.com