Diapositiva 1

Transcripción

Diapositiva 1
SUITE COBIT 5
Beneficios
13 de Agosto de 2014
Alfonso Mateluna CISA-CISM-CRISC-CISSP
Past President de ISACA CHILE
SUITE COBIT 5:
un largo y fructífero camino…
¿Qué es ISACA y cómo apoya a la Comunidad?
•
•
•
•
•
•
Creada en 1967
Inicialmente era una organización
gremial de auditores de sistemas
– Presente en más 80 países,
con 200+ capítulos.
– Cuenta con más de 115.000
miembros en el mundo
Creadores de las Certificaciones
CISA, CISM, CRISC y CGEIT
IT Governance Institute
COBIT, RiskIT, Val IT, ITAF, etc.
Hoy ISACA está orientada al
Gobierno Corporativo, la seguridad
y gestión de riesgos en
Tecnologías de Información.
El capítulo local tiene mas de
20 años y cuenta con 209
miembros
Qué es ISACA y cómo aporta hoy
• Documentos de Primer
Nivel
No olvidar
Principios Básicos de Gestión
•
•
•
•
No se puede gestionar lo que no se comunica
No se puede comunicar lo que no se mide
No se puede medir lo que no se define
No se puede definir lo que no se entiende
Casos de la vida real
¿Se
-
-
ha encontrado usted con lo siguiente?
Para hacer pruebas se clona una base de datos y se le entrega a los desarrolladores, que
generalmente son de una empresa externa
La velocidad de entrega de soluciones móviles es mayor que la penetración de otras tecnologías
Los proyectos de TI se justifican en lenguaje técnico, cuesta entender y justificar sus beneficios
La alta gerencia recibe métricas de TI que no logra entender en términos de negocio
TI se mira como “caja negra”, no se logra determinar el valor estratégico que entrega
Se desarrollan / compran sistemas de información , que no entregan los beneficios esperados
Los contratos con las software factories se encarecen, pero la disponibilidad es baja
Los contratos de servicios TI son administrados por personas que no saben de administración
TI se entera a última hora de que habrá una fusión / cambios estructurales, o que la adopción de
estándares, normas y otros le traerá serios cambios radicales
Todo se consolida en Excel
Cada nuevo marco que se quiere implementar tiene su propia terminología
Los usuarios entienden que quien debe proteger la información es TI, no ellos. “Los riesgos sólo
vienen de los hackers”
Etc.
Aquí falta Gobierno de TI
Aterrizando
Aterrizando
¿Cómo se armonizan los marcos?
Recordando..
El Gobierno Corporativo es un proceso efectuado por el consejo de
administración de una entidad, su dirección y restante personal, aplicable a
la definición de estrategias en toda la empresa y diseñado para identificar
eventos potenciales que puedan afectar a la organización, gestionar sus
riesgos dentro del riesgo aceptado y proporcionar una seguridad razonable
sobre el logro de los objetivos. (COSO)
El gobierno de TI es un subconjunto
del gobierno corporativo.
El Gobierno de TI es responsabilidad de ejecutivos y Juntas Directivas y
consiste en liderazgo, estructuras organizacionales y procesos que
aseguren que TI sostiene y extiende las estrategias de la organización y
sus objetivos. (Instituto de Gobierno de TI, ISACA)
El Gobierno de TI busca:
• Asegurar la sobrevivencia de las instituciones
• Fomentar la transparencia y la rendición de
cuentas
• Promover el ambiente ético y la cultura de control
• Fomentar la administración de riesgos
• Incrementar la credibilidad de las instituciones
• Promover el mejoramiento sistemático del
desempeño institucional
Dominios del Gobierno de TI:
• Alineación estratégica
• Entrega de Valor
• Administración del riesgo
• Administración de recursos
• Medición del desempeño
COBIT – el marco de ISACA
⁻ COBIT es el marco de gobierno y gestión de las tecnologías de
información. Proporciona una serie de herramientas para que la
gerencia pueda conectar los objetivos de negocios y los
requerimientos de control, con los aspectos técnicos y los riesgos
⁻ COBIT permite el desarrollo de las políticas y buenas prácticas para el
control de las tecnologías en toda la organización, enfatizando el
cumplimiento regulatorio, la seguridad y auditabilidad, ayuda a las
organizaciones a incrementar su valor a través de las tecnologías.
⁻ SOX y otras leyes se basan o apoyan en él.
⁻ Información disponible en: www.isaca.org/cobit
EVOLUCIÓN DE COBIT
De ser una herramienta de auditoría a un marco de gobierno de las TI
Evolución del alcance
Gobierno de la TI en la Empresa
Gobierno de TI
Val IT
2.0
Gestión
(2008)
Control
Risk IT
(2009)
Auditoría
COBIT1
1996
COBIT2
1998
COBIT3 COBIT4.0/4.1 COBIT 5
2000
2005/7 2012
Source: COBIT® 5, Introduction PPT, slide 22 . © 2012 ISACA® All rights
reserved.
COBIT HOY
-
Compendio de mejores prácticas aceptadas internacionalmente
Orientado al gerenciamiento de las tecnologías
Complementado con herramientas y capacitación
Es certificable tanto por empresas como por personas
Respaldado por una comunidad de expertos
En evolución permanente, PAM basado en ISO/IEC 15504
Mantenido por una organización sin fines de lucro, con
reconocimiento internacional, al ser base para leyes, como SOX
- Mapeado con otros estándares
- Orientado a Procesos, sobre la base de Dominios de
Responsabilidad
COBIT 5:
bienvenido a la familia…
COBIT 5 – La nueva versión
• COBIT 5 es producto de la mejora estratégica de
ISACA impulsando la próxima generación de guías
sobre el Gobierno y la Administración de la
información y los Activos Tecnológicos de las
Organizaciones
• Construido sobre más de 15 años de aplicación
práctica, ISACA desarrolló COBIT 5 para cubrir las
necesidades de los interesados, y alinearse a las
actuales tendencias sobre técnicas de gobierno y
administración relacionadas con la TI
Integra los anteriores marcos referenciales de ISACA
• Val IT es un marco de referencia de gobierno que incluye
principios rectores generalmente aceptados y procesos
de soporte relativos a la evaluación y selección de
inversiones de negocios de TI
• Risk IT es un marco de referencia normativo basado en
un conjunto de principios rectores para una gestión
efectiva de riesgos de TI.
• BMIS (Business Model for Information Security) una
aproximación holística y orientada al negocio para la
administración de la seguridad informática
• ITAF (IT Assurance Framework) un marco para el diseño,
la ejecución y reporte de auditorias de TI y de tareas de
evaluación de cumplimiento.
© 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other
publication or product.
y esto se ha implementado?..
• Casos de éxito: http://www.isaca.org/KnowledgeCenter/cobit/cobit-focus/Pages/COBIT-Focus-Volumen-1-enero-de-2014.aspx
•
•
•
•
•
DuPont: Modelo de mejora continua
Hdfc Bank; gestión de la seguridad
Santander
COMBANC
Etc..
© 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other
publication or product.
COBIT 5 Familia de Productos
Source: COBIT® 5, figure 1. © 2012 ISACA® All rights
reserved.
Modelo de Implementación
COBIT 5 – El marco
• La publicación inicial, define y describe los
componentes que forman el Marco COBIT
–
–
–
–
–
Principios
Arquitectura
Habilitadores
Guía de implementación
Otras publicaciones futuras de interés
COBIT 5 – Sus principios
Marco Integrador
Conductores de valor
para los Interesados
Enfoque al Negocio y su
Contexto para toda la
organización
Fundamentado en
facilitadores
Estructurado de manera
separada para el
Gobierno y la Gestión
Source: COBIT® 5, figure 2. © 2012 ISACA® All rights
reserved.
Objetivo de Gobierno
© 2012 ISACA.
All rights reserved.
Fundamentación de
Habilitadores
Cultura, Ética y
Comportamiento
Estructura
Organizacional
Información
Principios Políticas
Habilidades y
Competencias
Capacidad de brindar
Servicios
Procesos
Source: COBIT® 5, figure 12. © 2012 ISACA® All rights
reserved.
© 2012 ISACA.
All rights reserved.
Procesos de Gobierno y Gerenciamiento
Procesos de Gobierno
Permite que las múltiples
partes interesadas tengan
una lectura organizada del
análisis de opciones,
identificación del norte a
seguir y la supervisión del
cumplimiento y avance de
los planes establecidos
Procesos de Gestión
Utilización prudente de
medios (recursos, personas,
procesos, practicas) para
lograr un fin específico
COBIT 5 Procesos Habilitadores
Beneficios al utilizar COBIT 5
Incremento de la creación de valor a través un gobierno y
gestión efectiva de la información y de los activos
tecnológicos. La función de TI se vuelve mas enfocada al
negocio
Incremento de la satisfacción del usuario con el
compromiso de TI y sus servicios prestados – TI es visto
como facilitador clave.
Incremento del nivel de cumplimiento con las leyes
regulaciones y políticas relevantes
Las personas que participan son mas proactivas en la
creación de valor a partir de la gestión de TI, caso de éxito,
DuPont con modelos de mejora continua
Entender el negocio y su gestión… back to basis..
Un caso práctico
Alineamiento con BSC
Caso vida real: Reguladores
•
Un gran apoyo de COBIT es para formular objetivos de control, establecer y modelar
procesos, definir controles y pruebas sustantivas ante SSAE 16, norma que reemplaza al
SAS 70. Principio: Aunque los controles críticos puedan ser ejecutados por un tercer, no
se puede delegar la responsabilidad de la gerencia en garantizar la efectividad del
ambiente de control interno.
De lo general a lo particular.. BYOD!
¿Cuáles son las potencialidades de una tablet o un smatphone?
Macrovisión
Macrovisión
Visión de Vulnerabilidades, Amenazas y Riesgos
Visión de Vulnerabilidades, Amenazas y Riesgos
¿Es esto todo el ámbito de riesgo ante BYOD?
No.. Los medios sociales en el teléfono / Ipad / tablet del usuario
también son un riesgo.. En donde las políticas de filtro de la empresa
no pueden operar…
¿Y si el usuario se pone a contar todo lo que hace?.
¿Y si chatea?… ¿si pasa información confidencial?..
Visión de Vulnerabilidades, Amenazas y Riesgos
Cuáles son los principales ámbitos de riesgo?.
- Físico: ejemplo, robo y la pesadilla de que todos
mis datos, hasta bancarios, van allí..pérdida de
identidad - firma digital..
- Organizacional: Los permisos que tengo en las
aplicaciones de la empresa los heredo en mi celular..
- Reputacional
- Técnicos: capa 8..
Visión de Vulnerabilidades, Amenazas y Riesgos
Visión de Vulnerabilidades, Amenazas y Riesgos
¿Cuáles son los ámbitos de riesgo ante conectividad
no autorizada?.
Visión de Vulnerabilidades, Amenazas y Riesgos
Visión de Vulnerabilidades, Amenazas y Riesgos
Paralelo entre ciclos de vida entre dispositivos
de la empresa y BYOD
Visión de Vulnerabilidades, Amenazas y Riesgos
Escenario ante BYOD
Modelo de gestión de BYOD por ISACA
Marco de gestión de casos de negocios propuesto (extracto)
Gracias
[email protected]

Documentos relacionados

20120305 CobiT 5

20120305 CobiT 5 • COBIT 5 está enfocado en el Gobierno Empresarial de la TI. • Se fundamenta en 5 principios que permiten a la empresa construir un efectivo marco de gobierno y administración de TI. • Se basa en u...

Más detalles