Está en la página 1de 37

Presentado por:

Patricia Prandini, CISA CRISC


Rodolfo Szuster, CISA CIA CBA
Aclaración:

© Todos los derechos reservados. No está permitida la


reproducción parcial o total del material de esta sesión,
ni su tratamiento informático, ni la transmisión de ninguna
forma o por cualquier medio, ya sea electrónico,
mecánico, por fotocopia, por registro u otros métodos, sin
el permiso previo y por escrito de los titulares de los
derechos. Si bien este Congreso ha sido concebido para
difusión y promoción en el ámbito de la profesión a nivel
internacional, previamente deberá solicitarse una
autorización por escrito y mediar la debida aprobación
para su uso.
Agenda

- Breve reseña de COBIT

- Presentación de COBIT 5

- Introducción a “COBIT 5 for (Information)


Security”
COBIT:
un largo camino …
COBIT – el marco de ISACA

⁻ COBIT es un marco de gobierno de las tecnologías de


información que proporciona una serie de herramientas para
que la gerencia pueda conectar los requerimientos de control
con los aspectos técnicos y los riesgos del negocio
⁻ COBIT permite el desarrollo de las políticas y buenas prácticas
para el control de las tecnologías en toda la organización
⁻ COBIT enfatiza el cumplimiento regulatorio, ayuda a las
organizaciones a incrementar su valor a través de las
tecnologías, y permite su alineamiento con los objetivos del
negocio
⁻ Información disponible en: www.isaca.org/cobit

© 2012 ISACA. All rights reserved.


EVOLUCIÓN DE COBIT

Governance of Enterprise IT
Evolution of scope

IT Governance

Val IT 2.0
Management (2008)

Control
Risk IT
(2009)
Audit

COBIT1 COBIT2 COBIT3 COBIT4.0/4.1 COBIT 5

1996 1998 2000 2005/7 2012

De una herramienta de auditoría a un marco de gobierno de las TI

© 2012 ISACA. All rights reserved.


COBIT HOY
- Compendio de mejores prácticas aceptadas internacionalmente
- Orientado al gerenciamiento de las tecnologías
- Complementado con herramientas y capacitación
- Gratuito
- Respaldado por una comunidad de expertos
- En evolución permanente
- Mantenido por una organización sin fines de lucro, con
reconocimiento internacional
- Mapeado con otros estándares
- Orientado a Procesos, sobre la base de Dominios de
Responsabilidad
Para cada uno de los 34 procesos,
se definen…

Descripción del proceso

Indicadores de
información y domino

Objetivos de TI
Objetivos del Proceso
Prácticas Clave
Métricas

Gobierno y recursos de TI
COBIT 5:
bienvenido a la familia…
COBIT 5 – La nueva versión

• COBIT 5 es producto de la mejora estratégica de ISACA


impulsando la próxima generación de guías sobre el Gobierno
y la Administración de la información y los Activos Tecnológicos
de las Organizaciones

• Construido sobre más de 15 años de aplicación práctica, ISACA


desarrolló COBIT 5 para cubrir las necesidades de los
interesados, y alinearse a las actuales tendencias sobre
técnicas de gobierno y administración relacionadas con la TI

• Para mas referencias : www.isaca.org/cobit5

© 2012 ISACA. All rights reserved.


COBIT 5 - La iniciativa

• La iniciativa del Consejo de Dirección de ISACA ha sido “unir y


reforzar todos los activos intelectuales de ISACA – su base de
conocimiento – en COBIT.”
• El COBIT 5 Task Force:
– Incluye expertos de los distintos grupos profesionales y
comités que componen ISACA
– Esta co-dirigida por John Lainhart (Ex Presidente
Internacional) y Derek Oliver (Ex Director del Comité de
Desarrollo del BMIS)
– Reporta al Comité de marcos referenciales y luego al
Consejo sobre “Base de Conocimientos”

© 2012 ISACA. All rights reserved.


COBIT 5 – Integra los anteriores marcos
referenciales de ISACA
• Val IT es un marco de referencia de gobierno que incluye
principios rectores generalmente aceptados y procesos de
soporte relativos a la evaluación y selección de inversiones de
negocios de TI
• Risk IT es un marco de referencia normativo basado en un
conjunto de principios rectores para una gestión efectiva de
riesgos de TI.
• BMIS (Business Model for Information Security) una
aproximación holística y orientada al negocio para la
administración de la seguridad informática
• ITAF (IT Assurance Framework) un marco para el diseño, la
ejecución y reporte de auditorias de TI y de tareas de evaluación
de cumplimiento.
© 2012 ISACA. All rights reserved.
COBIT 5 Familia de Productos

© 2012 ISACA. All rights reserved.


COBIT 5 – El marco

• La publicación inicial, define y describe los componentes que


forman el Marco COBIT

– Principios
– Arquitectura
– Facilitadores
– Guía de implementación
– Otras publicaciones futuras de interés
COBIT 5 – Sus principios

Marco Integrador
Conductores de valor
para los Interesados
Enfoque al Negocio y
su Contexto para
toda la organización
Fundamentado en
facilitadores
Estructurado de
manera separada
para el Gobierno y la
Gestión
© 2012 ISACA. All rights reserved.
COBIT 5 – Su Arquitectura

© 2012 ISACA. All rights reserved.


Objetivo de Gobierno

© 2012 ISACA. All rights reserved.


Fundamentación de Facilitadores

Processes
Cultura, Ética y
Service
Culture,
Ethics, Comportamiento
Capabilities Behaviour
Estructura
Organizacional
Información
Skills &
Competencies
Organisational
Structures
Principios Políticas
Habilidades y
Competencias
Principles & Information
Policies Capacidad de
brindar Servicios
Procesos
© 2012 ISACA. All rights reserved.
COBIT 5 Familia de Productos– La guia detallada
de procesos aún esta aquí

© 2012 ISACA. All rights reserved.


Guia de Referencia de Procesos
• Una publicación independiente que desarrolla el modelo de
facilitadores de los procesos

© 2012 ISACA. All rights reserved.


Procesos de Gobierno y Gerenciamiento
Procesos de Gobierno
Permite que las múltiples
partes interesadas tengan una
lectura organizada del análisis
de opciones, identificación del
norte a seguir y la supervisión
del cumplimiento y avance de
los planes establecidos
Procesos de Gestión
Utilización prudente de medios
(recursos, personas, procesos,
practicas) para lograr un fin
específico

© 2012 ISACA. All rights reserved.


COBIT 5 Procesos Facilitadores

© 2012 ISACA. All rights reserved.


COBIT 5 La familia de productos incluye
orientación para su implementación

© 2012 ISACA. All rights reserved.


COBIT 5 Guía de Implementación

La Guía de Implementación COBIT 5 cubre los siguientes temas:

Posicionar al Gobierno de IT dentro de la organización


Tomar los primeros pasos hacia un Gobierno de IT
superador
Desafíos de implementación y factores de éxitos
Facilitar la gestión del cambio
Implementar la mejora continua
La utilización del COBIT 5 y sus componentes

© 2012 ISACA. All rights reserved.


Beneficios al utilizar COBIT 5
Incremento de la creación de valor a través un gobierno y
gestión efectiva de la información y de los activos
tecnológicos. La función de TI se vuelve mas enfocada al
negocio
Incremento de la satisfacción del usuario con el
compromiso de TI y sus servicios prestados – TI es visto
como facilitador clave.
Incremento del nivel de cumplimiento con las leyes
regulaciones y políticas relevantes
Las personas que participan son mas proactivas en la
creación de valor a partir de la gestión de TI.

Fecha esperada de publicación: Abril de 2012

© 2012 ISACA. All rights reserved.


COBIT 5 for (Information) Security:
la novedad …
Familia de Productos COBIT 5 – un
nuevo miembro

© 2012 ISACA. All rights reserved.


COBIT 5 – Integra los componentes
del BMIS

• COBIT 5 toma como base el modelo relacional que


utiliza BMIS (Business Model for Information
Security), incorporando su visión integral y sus
componentes a la nueva versión

© 2012 ISACA. All rights reserved.


Introducción al BMIS

Modelo de negocios para la Seguridad de la Información

⁻ Presenta un enfoque integral y orientado al negocio para la


gestión de la seguridad de la información
⁻ Establece un lenguaje común para referirse a la protección de
la información
⁻ Desafía la visión convencional de la inversión en seguridad de
la información
⁻ Explica en forma detallada el modelo de negocio para gestionar
la seguridad de la información, invitando a utilizar una
perspectiva sistémica
⁻ Información (en inglés) disponible en: www.isaca.org/bmis

© 2012 ISACA. All rights reserved.


COBIT 5 – Integra los componentes
del BMIS
⁻ Varios de los componentes del BMIS han sido integrados al
COBIT 5, como habilitadores que interactúan y respaldan la
gestión en la organización para alcanzar sus objetivos de
negocio y crear valor.
⁻ Estos componentes son:
• Organización
• Procesos • Gobierno
• Personas
• Factores Humanos • Arquitectura
• Tecnología
• Cultura • “Emergence”
• Habilitación y soporte
© 2012 ISACA. All rights reserved.
COBIT 5 y la Seguridad de la
Información

© 2012 ISACA. All rights reserved.


COBIT 5 for (Information) Security

- Se proyecta como una guía específica para los profesionales de la


Seguridad de la Información y otros interesados
- Se construye sobre el marco del COBIT 5, un enfoque robusto para el
gobierno y la gestión de la seguridad de la información, sobre la base de
los procesos de negocios de la organización
- Presentará una visión extendida del COBIT 5 , que explica cada uno de
sus componentes desde la perspectiva de la seguridad
- Creará valor para todos los interesados a través de explicaciones,
actividades, procesos y recomendaciones
- Propondrá una visión del gobierno y la gestión de la seguridad de la
información mediante una guía detallada para establecerla,
implementarla y mantenerla, como parte de las políticas, procesos y
estructuras de la organización.
COBIT 5 for (Information) Security

• Principales contenidos:
– Directrices sobre los principales drivers y beneficios de la
seguridad de la información para la organización
– Aplicación de los principios de COBIT 5 por parte de los
profesionales de la seguridad de la información
– Mecanismos e instrumentos para respaldar el gobierno y la
gestión de la seguridad de la información en la
organización
– Alineamiento con otros estándares de seguridad de la
información
COBIT 5 for (Information) Security

• Estado actual del COBIT 5 for (Information) Security:

– Se distribuyó un borrador a un grupo de expertos en la


materia (SME) en enero de 2012.
– Durante el mes de febrero, el equipo “COBIT Security Task
Force” de ISACA revisará e incorporará el feedback en el
texto.
– Fecha esperada de publicación: julio de 2012
Gracias por asistir
a esta sesión…
Para mayor información:

Patricia PRANDINI Rodolfo SZUSTER

Corrientes 389 – EP – CABA


www.adacsi.org.ar
Tel: 5411 4317-2855
info@adacsi.org.ar

Para descargar esta presentación visite


www.segurinfo.org
Los invitamos a sumarse al grupo “Segurinfo” en

También podría gustarte