Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Beneficios
13 de Agosto de 2014
Alfonso Mateluna CISA-CISM-CRISC-CISSP
Past President de ISACA CHILE
SUITE COBIT 5:
un largo y fructífero camino…
¿Qué es ISACA y cómo apoya a la Comunidad?
• Creada en 1967
• Inicialmente era una organización
gremial de auditores de sistemas
– Presente en más 80 países,
con 200+ capítulos.
– Cuenta con más de 115.000
miembros en el mundo
• Creadores de las Certificaciones
CISA, CISM, CRISC y CGEIT
• IT Governance Institute
• COBIT, RiskIT, Val IT, ITAF, etc.
• Hoy ISACA está orientada al El capítulo local tiene mas de
Gobierno Corporativo, la seguridad 20 años y cuenta con 209
y gestión de riesgos en miembros
Tecnologías de Información.
Qué es ISACA y cómo aporta hoy
• Documentos de Primer
Nivel
No olvidar
Principios Básicos de Gestión
- Para hacer pruebas se clona una base de datos y se le entrega a los desarrolladores, que
generalmente son de una empresa externa
- La velocidad de entrega de soluciones móviles es mayor que la penetración de otras tecnologías
- Los proyectos de TI se justifican en lenguaje técnico, cuesta entender y justificar sus beneficios
- La alta gerencia recibe métricas de TI que no logra entender en términos de negocio
- TI se mira como “caja negra”, no se logra determinar el valor estratégico que entrega
- Se desarrollan / compran sistemas de información , que no entregan los beneficios esperados
- Los contratos con las software factories se encarecen, pero la disponibilidad es baja
- Los contratos de servicios TI son administrados por personas que no saben de administración
- TI se entera a última hora de que habrá una fusión / cambios estructurales, o que la adopción de
estándares, normas y otros le traerá serios cambios radicales
- Todo se consolida en Excel
- Cada nuevo marco que se quiere implementar tiene su propia terminología
- Los usuarios entienden que quien debe proteger la información es TI, no ellos. “Los riesgos sólo
vienen de los hackers”
- Etc.
Aquí falta Gobierno de TI
Aterrizando
Aterrizando
¿Cómo se armonizan los marcos?
Recordando..
El Gobierno Corporativo es un proceso efectuado por el consejo de
administración de una entidad, su dirección y restante personal, aplicable a
la definición de estrategias en toda la empresa y diseñado para identificar
eventos potenciales que puedan afectar a la organización, gestionar sus
riesgos dentro del riesgo aceptado y proporcionar una seguridad razonable
sobre el logro de los objetivos. (COSO)
El gobierno de TI es un subconjunto
del gobierno corporativo.
• Alineación estratégica
• Entrega de Valor
• Administración del riesgo
• Administración de recursos
• Medición del desempeño
COBIT – el marco de ISACA
Gobierno de la TI en la Empresa
Evolución del alcance
Gobierno de TI
Val IT
Gestión 2.0
(2008)
Control
Risk IT
(2009)
Auditoría
© 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other
publication or product.
y esto se ha implementado?..
© 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other
publication or product.
COBIT 5 Familia de Productos
– Principios
– Arquitectura
– Habilitadores
– Guía de implementación
– Otras publicaciones futuras de interés
COBIT 5 – Sus principios
Marco Integrador
Conductores de valor
para los Interesados
Enfoque al Negocio y su
Contexto para toda la
organización
Fundamentado en
facilitadores
Estructurado de manera
separada para el
Gobierno y la Gestión
Un caso práctico
Alineamiento con BSC
Caso vida real: Reguladores
• Un gran apoyo de COBIT es para formular objetivos de control, establecer y modelar
procesos, definir controles y pruebas sustantivas ante SSAE 16, norma que reemplaza al
SAS 70. Principio: Aunque los controles críticos puedan ser ejecutados por un tercer, no
se puede delegar la responsabilidad de la gerencia en garantizar la efectividad del
ambiente de control interno.
De lo general a lo particular.. BYOD!
¿Cuáles son las potencialidades de una tablet o un smatphone?
Macrovisión
Macrovisión
Visión de Vulnerabilidades, Amenazas y Riesgos
Visión de Vulnerabilidades, Amenazas y Riesgos
alfonso_mateluna@yahoo.com