seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL



Documentos relacionados
La Tecnología de la Información y su Impacto en la Auditoría Interna

La Gestión de TI-Normativa Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Cobit 4.1 y su relación con otros frameworks

TITULO. Gobernabilidad de TI & Seguridad de la Información

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

[Guía de auditoría AudiLacteos]

Entendiendo mi ambiente de Control

"IT Governance" Diciémbre 06, Copyright 2004 Rendón&Asociados Derechos Reservados.

Gestión de Seguridad Informática

Proceso: AI2 Adquirir y mantener software aplicativo

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

ISO (SAM), por dónde empezamos?

Auditoría de procesos con alto grado de automatización*

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

Na segurança da tecnologia da informação

[CASI v.0109] Pág. 1

Cobit Administración de Proyectos. Erick Rafael

Sistemas de Información para la Gestión

Gestión del Servicio de Tecnología de la información

Gestión de la Seguridad de Activos Intelectuales

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT -

Tendencias en Seguridad y Control en Aplicaciones

RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS

Resultados del primer ciclo de auditoría sobre la gestión de TI. Cooperativas de Ahorro y Crédito

ANALISIS DE DOMINIOS COBIT PARA ISSOLUCIONES

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos

B i e n v e n i d o s

IT Performance Management. Resumen Ejecutivo. IT Performance Management

5a. Academia de Actualización

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

Sistemas de gestión en servicios de TI (UNIT ISO/IEC )

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI

Modulo 2: GOBIERNO DE TI

140 Horas académicas

ENCUESTA BUENAS PRACTICAS EN TIC'S

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

R E S U M E N E J E C U T I V O

Este dominio consta de 7 procesos que se describen a continuación.

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I.

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

POLITICA DE SISTEMA DE CONTROL INTERNO

Gestión de riesgo operacional

Curso. Introducción a la Administracion de Proyectos

Basado en la ISO 27001:2013. Seguridad de la Información

Ref.: Workshop: Gobernando la TI.


SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

#233 Seguridad desde el punto de vista SOX y Gobernalidad

ESCUELA POLITÉCNICA NACIONAL

PERFILES OCUPACIONALES

ISO 9001:2015 Cuestionario de autoevaluación

I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente?

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

6 - Aspectos Organizativos para la Seguridad

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

ITIL FOUNDATION V3 2011

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

TITULO. Integrando ITIL, COBIT e ISO como parte de un marco de Gobierno y Control de TI

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa.

Lecciones aprendidas en auditorías BCP

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

GOBIERNO CORPORATIVO TIC

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS CARRERA: INGENIERÍA EN SISTEMAS. Tesis previa a la obtención del título de:

Auditorías Proactivas del Gobierno de TI

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

Modelo de Seguridad de la Información. Luis Mauricio Vergara Enero de 2013

COBIT Y GERENCIA DE PROYECTOS. Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada. Tópicos

Gestión integral de servicios de TI

Gobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI.

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Certificación CGEIT. Ing. Sylvia Tosar CGEIT, PMP.

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Resumen General del Manual de Organización y Funciones

Política para la Gestión Integral de Riesgos

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

12 JUNIO Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo de 76. BN-MOF Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

INDICE DE CARGOS Cargo Pagina

MSI 533: Modelamiento y gestión de procesos de negocios

Transcripción:

CobiT como promotor de la seguridad de la Información. H i l G bi d TI Hacia el Gobierno de TI Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

Agenda Introducción Quees es el IT Governance CobiT como apoyo al IT Governance Procesos relacionados con la Seguridad de la Informacion Conclusiones

Agenda Introducción Quees es el IT Governance CobiT como apoyo al IT Governance Procesos relacionados con la Seguridad de la Informacion Conclusiones

4

MAYORES DESASTRES FECHA INCIDENTE SITIO 2007 Apagón Colombia 2001 Terrorismo World Trade Center 1999 Terremoto Colombia 1998 Huracán Honduras 1995 Bomba Oklahoma, USA 1995 Terremoto Kobe, Japón 1993 Bomba World Trade Center USA 1993 Incendio Los Angeles, USA 1992 Acc.Aéreo New York USA

Introducción Que es el IT Governance CobiT como apoyo al IT Governance CobiT y la Seguridad dela Informacion Procesos relacionados con la Seguridad de la Informacion Conclusiones

La necesidad del Gobierno de TI www.itgi.org g RESOURCE MANAGEMENT El Gobierno Corporativo es un conjunto de responsabilidades y prácticas ejecutadas por la Junta y los Directivos con el objeto de: Proveer Direccionamiento estratégico Asegurar el cumplimiento de los objetivos Garantizar que los riesgos son manejados apropiadamente Verificar que los recursos de la empresa se utilizan responsablemente

El Gobierno de TI es: www.itgi.org RESOURCE MANAGEMENT Responsabilidad del Board de Directores y de los directivos Parte integral ldel lgobierno Corporativo, que consiste en el liderazgo, estructuras organizacionales y procesos que aseguran que el TI de la empresa soportará y complementará las estrategias y objetivos de la empresa

Alinearse con el negocio y proveer soluciones colaborativas La necesidad del Gobierno de TI Monitorear los resultados para aplicar acciones correctivas www.itgi.org Administracion RESOURCE MANAGEMENT De Recursos Ejecutar la propuesta de valor a través del ciclo de entrega Proteger los activos, recuperarse de los desastres y cumplir las leyes, regulaciones y contratos Optimizar el desarrollo y uso de los recursos disponibles ibl

Agenda Introducción Quees es el IT Governance CobiT como apoyo al IT Governance Procesos relacionados con la Seguridad de la Informacion Conclusiones

C Control OB OBjectives I for Informationf T and Related Technology 11

INFORMACION PROCESOS DE NEGOCIO OBJETIVOS DEL GOBIERNO efectividad eficiencia confidencialidad integridad disponibilidad cumplimiento confiabilidad Requerimiento del negocio CobiT RECURSOS DE TI MONITOREAR Y EVALUAR datos sistemas de aplicación Infraestructura personas ADQUIRIR E IMPLEMENTAR PLANEAR Y ORGANIZAR ENTREGAR Y SOPORTAR

Dominios Planear y organizar Plan and organize PO Adquirir e implementar Acquire and implement AI Entregar y Soportar Deliver and support DS Monitorear y Evaluar Monitor and Evaluate ME

Introducción Que es el IT Governance CobiT como apoyo al IT Governance CobiT y la Seguridad dela Informacion Procesos relacionados con la Seguridad de la Informacion Conclusiones

Planear y Organizar PO PROCESOS RELACIONADOS CON LA SEGURIDAD DE LA INFORMACION

ar y Organ nizar PO Plane PO1 Definir un Plan Estratégico de Tecnología de Información PO2 Definir la Arquitectura de Información PO3 Determinar la dirección tecnológica PO4 Definir los procesos de TI, su Organización y las Relaciones de TI PO5 Manejar la Inversión en TI PO6 Comunicar la dirección y aspiraciones de la gerencia PO7 Administrar Recursos Humanos PO8 Administrar con Calidad PO9 Evaluar y administrar los Riesgos PO10 Administrar proyectos

PO1. Definir un Plan Estrategico de TI Impacto dl del negocio sobre los riesgos de TI PO2. Definir la Arquitectura de la Informacion Establecer los dueños de la Informacion Clasificar la informacion con base en: La Sensibilidad Confidencialidad La Criticidad Disponibilidad Administrar la Integridad de la Informacion Identificar DUEÑOS

PO4. Definir los procesos de TI, su organización y sus relaciones Responsabilidad por Los riesgos La seguridad d El cumplimiento

PO9. Analizar y administrar los riesgos Realizar analisis de riesgos Identificar eventos (vulnerabilidades y amenazas) Analizar los riesgos Responder al riesgo Mitigar Evitar Compartir Aceptar Mantener y monitorear los planes de accion para mitigar los riesgos

Adquirir e Implementar AI PROCESOS RELACIONADOS CON LA SEGURIDAD DE LA INFORMACION

AI ntar pleme Adquir rir e Im AI1 Identificar Soluciones AI2 Adquirir y Mantener Software de Aplicación AI3 Adquirir y Mantener la Infraestructura de Tecnología AI4 Facilitar la operación y el uso AI5 Proveer recursos de TI AI6 Administrar cambios AI7 Instalar y acreditar soluciones y cambios

AI2 Adquirir y Mantener Software de Aplicación Control y Auditabilidad de las Aplicaciones Controles Procesamiento completo Oportuno Autorizado Auditable Seguridad y Disponibilidad de las Aplicaciones

AI3 Adquirir y Mantener la Infraestructura Tecnologica Proteccion y disponibilidad de los recursos de la infraestructura Controles Seguridad Auditabilidad Mantenimiento de la Infraestructura Cambios autorizados Analisis de vulnerabilidades

AI4 Facilitar la operación y el uso Transferir el conocimiento a: Los directivos Los usuarios Los operadores y personal de soporte AI5. Proveer los recursos de TI Acuerdos de confidencialidad Responsabilidad sobre la seguridad y la propiedad intelectual

AI6 Administrar los Cambios Procedimientos para los cambios Analisis de impacto, priorizacion y autorizacion Cambios deemergencia emergencia AI7. Instalar y acreditar soluciones y cambios Plan de pruebas Ambiente de pruebas Conversion de dt datos y sistemas it Pruebas a los cambios Promocion a produccion

Entregar y Soportar DS PROCESOS RELACIONADOS CON LA SEGURIDAD DE LA INFORMACION

DS rtar Sopo DS1 Definir y administrar Niveles de Servicio DS2 Administrar Servicios prestados por Terceros DS3 Administrar Desempeño y Capacidad DS4 Asegurar un Servicio Continuo Entreg gar y DS5 Garantizar la Seguridad de Sistemas DS6 Identificar y Asignar Costos EDS7 Educar y Entrenar a Usuarios

DS Entreg gar y Sopor rtar DS8 Administrar la Mesa de Servicio y los Incidentes DS9 Administrar la Configuración DS10 Administrar los problemas DS11 Administrar i los datos DS12 Administrar el ambiente físico DS13 Administrar las Operaciones

DS1. Definir y Administrar Niveles de Servicios Acuerdos de nivel de servicio Disponibilidad ibilid d Seguridad Confiabilidad DS2. Administrar servicios prestados por terceros Administrar i los riesgos de los proveedores

DS3. Administrar el desempeño y la capacidad Disponibilidad de los recursos de TI Contingencias i Almacenamiento Sobrecarga de trabajo

DS4. Asegurar el servicio continuo Plan de Continuidad de TI Recursos criticos de TI Almacenamiento externo Prueba alplan de Continuidad Recuperacion y reinicio de las operaciones

DS5. Garantizar la Seguridad de los Sistemas Gestion de la seguridad de TI Plan de seguridad de TI Administracion de Identidad Administracion de usuarios Prueba y monitoreo a la seguridad Definicion de incidentes de seguridad Proteccion de las tecnologias de seguridad Seguridad den la red Intercambio de datos sensitivos

DS8. Administrar la Mesa de Servicio y los Incidentes Mesa de Servicio Escalamiento de incidentes Cierre de los incidentes DS9. Administrar la configuracion Identificar y mantener los elementos de la configuracion i

DS10. Administrar Problemas Identificar y Clasificar los Problemas Seguimiento y solucion de los problemas Integracion de la administraci[on de incidentes, configuracion y problemas DS11. Administrar los Datos Acuerdos de retencion y almacenamiento Sistema de administracion de medios Desechar datos Backup y recuperacion Requerimientos de seguridad para la administracion de datos

DS12. Administrar el Ambiente Fisico Planos y selección del sitio Medidas de seguridad fisica Acceso fisico Proteccion contra factores ambientales DS13. Administrar las Operaciones Monitoreo de la Infraestructura de TI Documentos sensitivos y dispositivos de salida Mantenimiento preventivo

Monitorear y Evaluar ME PROCESOS RELACIONADOS CON LA SEGURIDAD DE LA INFORMACION

orear y Evalu uar ME Monit ME1 Monitorear y Evaluar el desempeño de TI ME2 Monitorear y Evaluar el Control Interno ME3 Asegurar el cumplimiento con requerimientos externos ME4 Proporcionar Gobierno de TI

Agenda Introducción Que es el IT Governance CobiT como apoyo al IT Governance CobiT y la Seguridad dela Informacion Procesos relacionados con la Seguridad de la Informacion Conclusiones

Conclusiones El Gobierno de TI es responsabilidad de todos CobiT es un marco de referencia contra el cual se puede comparar los controles de TI con el fin de mejorarlos CobiT ofrece un marco de trabajo bj para incrementar y fortalecer la seguridad de la informacion i en la Organizacion i

PREGUNTAS? Derechos reservados Lucio Molina Focazzio 41

Gracias Lucio Augusto Molina Focazzio Certified Information Systems Auditor Certified ITIL Essentials IT Governance Committee Member CobiT Accredited Trainer Consultor Independiente lucio_molina@etb.net.co