SlideShare ist ein Scribd-Unternehmen logo
1 von 49
Seguridad & COBIT Equipo Nº 11  UNFV – FIIS - 2011
PLANIFICAR Y ORGANIZAR
Este dominio cubre las estrategias y las tácticas, y tiene que ver con identificar la manera en que TI puede aportar de la mejor manera al éxito de los objetivos del negocio. Además, la realización de la visión estratégica requiere ser planeada, comunicada y administrada desde diferentes perspectivas. ¿Están alineadas las estrategias de TI y del negocio? ¿La empresa está alcanzando un uso óptimo de sus recursos? ¿Entienden todas las personas dentro de la organización los objetivos de TI? ¿Se entienden y administran los riesgos de TI? ¿Es apropiada la calidad de los sistemas de TI para las necesidades del negocio?
P01 Definir un Plan Estratégico de TI
P02. Definir la Arquitectura de la Información
P03. Determinar la Dirección Tecnológica
P04. Definir los Procesos, Organización y Relaciones de TI
P05. Administrar la Inversión en TI
P06. Comunicar las Aspiraciones y la Dirección de la Gerencia
P07. Administrar los Recursos Humanos de TI
P08. Administrar la Calidad
P09. Evaluar y Administrar los Riesgos de TI
P10. Administrar Proyectos
Dominio: Adquirir e Implementar AI1. Identificar soluciones  automatizadas AI5. Adquirir  recursos de TI AI2. Adquirir y mantener  software aplicativo Adquirir e  Implementar AI3. Adquirir y mantener  infraestructura  tecnológica AI6. Administrar  cambios AI4. Facilitar la  operación y el uso AI7. Instalar y acreditar  soluciones y cambios
Dominio: Adquirir e Implementar Para realizar las estrategias TI, se deben desarrollar o adquirir  las soluciones,  así como implementarlas en la empresa. Además, los cambios y el mantenimiento de sistemas,  nos sirven para asegurar un ciclo de vida útil continuo.
AI1. Identificar soluciones automatizadas Para que?:  Actividades:  AI1.1 Definición y Mantenimiento de los Requerimientos Técnicos y Funcionales del Negocio. AI1.2 Reporte de Análisis de Riesgos. AI1.3 Estudio de Factibilidad y Formulación de Cursos de Acción Alternativos. AI1.4 Requerimientos, Decisión de Factibilidad y aprobación. La necesidad de una nueva aplicación o función requiere de análisis antes de la compra o desarrollo para garantizar que los requisitos del negocio se satisfacen con un enfoque efectivo y eficiente.
AI2. Adquirir y mantener software aplicativo Para que?:  Actividades:  AI2.1 Diseño de Alto Nivel. AI2.2 Diseño Detallado. AI2.3 Control y Posibilidad de Auditar las Aplicaciones. AI2.4 Seguridad y Disponibilidad de las Aplicaciones. AI2.5 Configuración e Implantación de Software Aplicativo Adquirido. Esto permite a las organizaciones apoyar la operatividad del negocio de forma apropiada con las aplicaciones automatizadas correctas
AI2. Adquirir y  mantener software aplicativo (continuación) Actividades:  AI2.6 Actualizaciones Importantes en Sistemas Existentes. AI2.7 Desarrollo de Software Aplicativo. AI2.8 Aseguramiento de la Calidad del Software. AI2.9 Administración de los Requerimientos de Aplicaciones. AI2.10 Mantenimiento de Software Aplicativo.
AI3. Adquirir y  mantener infraestructura tecnológica Para que?:  Actividades:  AI3.1 Plan de Adquisición de Infraestructura Tecnológica. AI3.2 Protección y Disponibilidad del Recurso de Infraestructura. AI3.3 Mantenimiento de la Infraestructura. AI3.4 Ambiente de Prueba de Factibilidad. Proporcionar las plataformas apropiadas para soportar aplicaciones de negocios. Esto garantiza que exista un soporte tecnológico continuo para las aplicaciones.
AI4. Facilitar la operación y el uso Para que?:  Actividades:  AI4.1 Plan para Soluciones de Operación. AI4.2 Transferencia de Conocimiento a la Gerencia del Negocio. AI4.3 Transferencia de Conocimiento a Usuarios Finales. AI4.4 Transferencia de Conocimiento al Personal de Operaciones y Soporte. Este proceso requiere la generación de documentación y manuales para usuarios y TI , y proporciona entrenamiento para garantizar el uso y la operación correcta de las aplicaciones y la infraestructura.
AI5. Adquirir recursos de TI Para que?:  Actividades:  AI5.1 Control de Adquisición. AI5.2 Administración de Contratos con Proveedores. AI5.3 Selección de Proveedores. AI5.4 Adquisición de Recursos de TI. Se deben suministrar recursos TI. Esto requiere de la definición y ejecución de los procedimientos de adquisición, la elección de proveedores, el ajuste de arreglos Contractuales y la adquisición en sí. El hacerlo así garantiza que la organización tenga todos los recursos de TI que se requieren de una manera oportuna y rentable.
AI6 Administrar Cambios Para que?:  Todos los cambios, incluyendo el mantenimiento de emergencia y parches, relacionados con la infraestructura y las aplicaciones dentro del ambiente de producción, deben administrarse formalmente. Esto garantiza la reducción de riesgos que impactan negativamente la estabilidad o integridad del ambiente de producción.
AI6 Administrar Cambios              (continuación) Actividades:  AI6.1 Estándares y Procedimientos para Cambios. AI6.2 Evaluación de Impacto, Priorización y Autorización. AI6.3 Cambios de Emergencia. AI6.4 Seguimiento y Reporte del Estatus de Cambio. AI6.5 Cierre y Documentación del Cambio.
AI7. Instalar y  acreditar soluciones y cambios Para que?:  Actividades:  AI7.1 Entrenamiento. AI7.2 Plan de Prueba. AI7.3 Plan de Implantación. AI7.4 Ambiente de Prueba.. Los nuevos sistemas necesitan estar funcionales una vez que su desarrollo se completa. Esto requiere pruebas adecuadas en un ambiente dedicado con datos de prueba relevantes. definir la transición, planear la liberación y la transición en sí al ambiente de producción, y revisar la post-implantación.
AI7. Instalar y  acreditar soluciones y cambios (continuación) Actividades:  AI7.5 Conversión de Sistemas y Datos. AI7.6 Pruebas de Cambios. AI7.7 Prueba de Aceptación Final. AI7.8 Promoción a Producción. AI7.9 Revisión Posterior a la Implantación.
COBIT “Es un marco de referencia y un juego de herramientas de soporte que permite a la gerencia cerrar la brecha con respecto a los requerimientos de control, temas técnicos y riesgos de negocio, y comunicar ese nivel de control a los stakeholders.” IT GovernanceInstitute
Cuatro Dominios Interrelacionados de COBIT Planear y Organizar Adquirir e Implementar Entregar y  Dar Soporte MonitorearyEvaluar
Gobierno de TI Fuente: Tópicos- ing. Frano Capeta M.
ENTREGAR Y DARSOPORTE
Procesos
DS4. Garantizar la continuidad de los servicios Control sobre el proceso TI de Garantizar la continuidad de los servicios Que satisface el requerimiento de negocio de TI para Asegurar el mínimo impacto al negocio en caso de una  Interrupción de servicios de TI. Enfocándose en El desarrollo de resistencias en las soluciones automatizadas  Y desarrollando, probando los planes de continuidad. Se logra con ,[object Object]
Guardando copias de los planes de contingencia y de los datos fuera de las instalaciones. Y se mide con ,[object Object]
Número de Procesos críticos, pero no están cubiertos por un plan de continuidad,[object Object]
DS5. Garantizar la seguridad de los Sistemas Control sobre el proceso TI de Garantizar la seguridad de los sistemas Que satisface el requerimiento de negocio de TI para Mantener la integridad de la información de la infraestructura de  Procesamiento y minimizar el impacto de los incidentes. Enfocándose en La definición de políticas, procedimientos estándares de seguridad de TI y en el monitoreo, detección, reporte y gestión de riesgos. Se logra con ,[object Object]
La administración de identidades y autorizaciones de los usuarios.Y se mide con ,[object Object]
El número de sistemas que no cumplen los requerimientos de seguridad.
El número de violaciones en la segregación.,[object Object]
ISO 27001-2005
BS 25999Fuente: Tópicos- ing. Frano Capeta M.
DS11. Administrar los datos Control sobre el proceso TI de Administración de datos Que satisface el requerimiento de negocio de TI para Optimizar el uso de la información y garantizar la disponibilidad de la  Información. Enfocándose en Mantener la integridad, disponibilidady accesibilidad de los datos. Se logra con ,[object Object]
Administrando almacenamiento de datos en sitio y fuera de sitio.
Desechando de manera segura los datos y el equipo.Y se mide con ,[object Object]
Porcentaje de restauraciones exitosas de los datos.
Número de incidentes en los que tuvo que recuperarse datos sensitivos,[object Object]
DS12. Administrar el lugar físico Control sobre el proceso TI de Administración del ambiente físico. Que satisface el requerimiento de negocio de TI para Proteger los activos de computo y la información del negocio minimizando el riesgo de una interrupción del servicio. Enfocándose en Proporcionar y mantener un ambiente físico adecuado para Proteger los activos de TI contra acceso, daño o robo. Se logra con ,[object Object]
Seleccionando y administrando las instalaciones.Y se mide con ,[object Object]
Número de incidentes ocasionados por fallas o brechas de seguridad física.
Frecuencia de revisiones y evaluación de riesgos físicos.,[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Arquitectura empresarial y el enfoque Togaf
Arquitectura empresarial y el enfoque TogafArquitectura empresarial y el enfoque Togaf
Arquitectura empresarial y el enfoque TogafEdgar Hernandez
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaErii Utatane
 
Sistemas y Procedimientos de Oficina
Sistemas y Procedimientos de OficinaSistemas y Procedimientos de Oficina
Sistemas y Procedimientos de OficinaDanielMejias8
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
 
Preguntas sobre los sistemas de informacion
Preguntas  sobre los  sistemas de informacionPreguntas  sobre los  sistemas de informacion
Preguntas sobre los sistemas de informacionYajaira Hernandez
 
DIAPOSITIVAS COBIT
DIAPOSITIVAS COBITDIAPOSITIVAS COBIT
DIAPOSITIVAS COBITluz milagros
 
Informe final de la auditoria de sistemas
Informe final de la auditoria de sistemasInforme final de la auditoria de sistemas
Informe final de la auditoria de sistemasdiana3232968
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 

Was ist angesagt? (20)

Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Arquitectura empresarial y el enfoque Togaf
Arquitectura empresarial y el enfoque TogafArquitectura empresarial y el enfoque Togaf
Arquitectura empresarial y el enfoque Togaf
 
Cobit
CobitCobit
Cobit
 
Tipos de sistemas de información
Tipos de sistemas de informaciónTipos de sistemas de información
Tipos de sistemas de información
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Sistemas y Procedimientos de Oficina
Sistemas y Procedimientos de OficinaSistemas y Procedimientos de Oficina
Sistemas y Procedimientos de Oficina
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Procesos Cobit 4
Procesos Cobit 4Procesos Cobit 4
Procesos Cobit 4
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Preguntas sobre los sistemas de informacion
Preguntas  sobre los  sistemas de informacionPreguntas  sobre los  sistemas de informacion
Preguntas sobre los sistemas de informacion
 
DIAPOSITIVAS COBIT
DIAPOSITIVAS COBITDIAPOSITIVAS COBIT
DIAPOSITIVAS COBIT
 
Informe final de la auditoria de sistemas
Informe final de la auditoria de sistemasInforme final de la auditoria de sistemas
Informe final de la auditoria de sistemas
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Cobit5 Introducción
Cobit5 IntroducciónCobit5 Introducción
Cobit5 Introducción
 
Cobit
CobitCobit
Cobit
 

Ähnlich wie Cobit ppt

auditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBITauditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBITepenate
 
Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e ImplementaciónPAMELA085IMBA
 
Auditoria informatica cobit 4.0
Auditoria informatica  cobit 4.0Auditoria informatica  cobit 4.0
Auditoria informatica cobit 4.0Pame Andrade
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
Metodos ITIL, COBIT, BS15000
Metodos  ITIL, COBIT, BS15000Metodos  ITIL, COBIT, BS15000
Metodos ITIL, COBIT, BS15000Christian Cruz
 
Dominio adquisición e implementación
Dominio adquisición e implementaciónDominio adquisición e implementación
Dominio adquisición e implementaciónJorjais Mauro
 
Monica ayala adquisicion e implementacion
Monica ayala adquisicion e implementacionMonica ayala adquisicion e implementacion
Monica ayala adquisicion e implementacionMony Ayala
 
Objetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITObjetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITDimitri Villamar
 
Adquisicion e implementacion jacq t
Adquisicion e implementacion jacq tAdquisicion e implementacion jacq t
Adquisicion e implementacion jacq tJackyta Elizabeth
 
Cobit 4
Cobit 4Cobit 4
Cobit 4Martha
 
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdfU2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdfGaboi7Casti
 

Ähnlich wie Cobit ppt (20)

Cobit
CobitCobit
Cobit
 
Principios De Cobit
Principios De CobitPrincipios De Cobit
Principios De Cobit
 
CsOBIT.ppt
CsOBIT.pptCsOBIT.ppt
CsOBIT.ppt
 
COBIT.ppt
COBIT.pptCOBIT.ppt
COBIT.ppt
 
auditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBITauditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBIT
 
Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e Implementación
 
Cobit exposicion
Cobit exposicionCobit exposicion
Cobit exposicion
 
Auditoria informatica cobit 4.0
Auditoria informatica  cobit 4.0Auditoria informatica  cobit 4.0
Auditoria informatica cobit 4.0
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Metodos ITIL, COBIT, BS15000
Metodos  ITIL, COBIT, BS15000Metodos  ITIL, COBIT, BS15000
Metodos ITIL, COBIT, BS15000
 
Cobit v4.1
Cobit v4.1Cobit v4.1
Cobit v4.1
 
Infraestructura de las tic
Infraestructura de las ticInfraestructura de las tic
Infraestructura de las tic
 
Dominio adquisición e implementación
Dominio adquisición e implementaciónDominio adquisición e implementación
Dominio adquisición e implementación
 
Monica ayala adquisicion e implementacion
Monica ayala adquisicion e implementacionMonica ayala adquisicion e implementacion
Monica ayala adquisicion e implementacion
 
Objetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITObjetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBIT
 
Adquisicion e implementacion jacq t
Adquisicion e implementacion jacq tAdquisicion e implementacion jacq t
Adquisicion e implementacion jacq t
 
Bayer BI Microstrategy
Bayer BI MicrostrategyBayer BI Microstrategy
Bayer BI Microstrategy
 
Cobit 4
Cobit 4Cobit 4
Cobit 4
 
Cobit
CobitCobit
Cobit
 
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdfU2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
 

Mehr von Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Kürzlich hochgeladen (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Cobit ppt

  • 1. Seguridad & COBIT Equipo Nº 11 UNFV – FIIS - 2011
  • 3. Este dominio cubre las estrategias y las tácticas, y tiene que ver con identificar la manera en que TI puede aportar de la mejor manera al éxito de los objetivos del negocio. Además, la realización de la visión estratégica requiere ser planeada, comunicada y administrada desde diferentes perspectivas. ¿Están alineadas las estrategias de TI y del negocio? ¿La empresa está alcanzando un uso óptimo de sus recursos? ¿Entienden todas las personas dentro de la organización los objetivos de TI? ¿Se entienden y administran los riesgos de TI? ¿Es apropiada la calidad de los sistemas de TI para las necesidades del negocio?
  • 4.
  • 5. P01 Definir un Plan Estratégico de TI
  • 6. P02. Definir la Arquitectura de la Información
  • 7. P03. Determinar la Dirección Tecnológica
  • 8. P04. Definir los Procesos, Organización y Relaciones de TI
  • 9. P05. Administrar la Inversión en TI
  • 10. P06. Comunicar las Aspiraciones y la Dirección de la Gerencia
  • 11. P07. Administrar los Recursos Humanos de TI
  • 13. P09. Evaluar y Administrar los Riesgos de TI
  • 15. Dominio: Adquirir e Implementar AI1. Identificar soluciones automatizadas AI5. Adquirir recursos de TI AI2. Adquirir y mantener software aplicativo Adquirir e Implementar AI3. Adquirir y mantener infraestructura tecnológica AI6. Administrar cambios AI4. Facilitar la operación y el uso AI7. Instalar y acreditar soluciones y cambios
  • 16. Dominio: Adquirir e Implementar Para realizar las estrategias TI, se deben desarrollar o adquirir las soluciones, así como implementarlas en la empresa. Además, los cambios y el mantenimiento de sistemas, nos sirven para asegurar un ciclo de vida útil continuo.
  • 17. AI1. Identificar soluciones automatizadas Para que?: Actividades: AI1.1 Definición y Mantenimiento de los Requerimientos Técnicos y Funcionales del Negocio. AI1.2 Reporte de Análisis de Riesgos. AI1.3 Estudio de Factibilidad y Formulación de Cursos de Acción Alternativos. AI1.4 Requerimientos, Decisión de Factibilidad y aprobación. La necesidad de una nueva aplicación o función requiere de análisis antes de la compra o desarrollo para garantizar que los requisitos del negocio se satisfacen con un enfoque efectivo y eficiente.
  • 18. AI2. Adquirir y mantener software aplicativo Para que?: Actividades: AI2.1 Diseño de Alto Nivel. AI2.2 Diseño Detallado. AI2.3 Control y Posibilidad de Auditar las Aplicaciones. AI2.4 Seguridad y Disponibilidad de las Aplicaciones. AI2.5 Configuración e Implantación de Software Aplicativo Adquirido. Esto permite a las organizaciones apoyar la operatividad del negocio de forma apropiada con las aplicaciones automatizadas correctas
  • 19. AI2. Adquirir y mantener software aplicativo (continuación) Actividades: AI2.6 Actualizaciones Importantes en Sistemas Existentes. AI2.7 Desarrollo de Software Aplicativo. AI2.8 Aseguramiento de la Calidad del Software. AI2.9 Administración de los Requerimientos de Aplicaciones. AI2.10 Mantenimiento de Software Aplicativo.
  • 20. AI3. Adquirir y mantener infraestructura tecnológica Para que?: Actividades: AI3.1 Plan de Adquisición de Infraestructura Tecnológica. AI3.2 Protección y Disponibilidad del Recurso de Infraestructura. AI3.3 Mantenimiento de la Infraestructura. AI3.4 Ambiente de Prueba de Factibilidad. Proporcionar las plataformas apropiadas para soportar aplicaciones de negocios. Esto garantiza que exista un soporte tecnológico continuo para las aplicaciones.
  • 21. AI4. Facilitar la operación y el uso Para que?: Actividades: AI4.1 Plan para Soluciones de Operación. AI4.2 Transferencia de Conocimiento a la Gerencia del Negocio. AI4.3 Transferencia de Conocimiento a Usuarios Finales. AI4.4 Transferencia de Conocimiento al Personal de Operaciones y Soporte. Este proceso requiere la generación de documentación y manuales para usuarios y TI , y proporciona entrenamiento para garantizar el uso y la operación correcta de las aplicaciones y la infraestructura.
  • 22. AI5. Adquirir recursos de TI Para que?: Actividades: AI5.1 Control de Adquisición. AI5.2 Administración de Contratos con Proveedores. AI5.3 Selección de Proveedores. AI5.4 Adquisición de Recursos de TI. Se deben suministrar recursos TI. Esto requiere de la definición y ejecución de los procedimientos de adquisición, la elección de proveedores, el ajuste de arreglos Contractuales y la adquisición en sí. El hacerlo así garantiza que la organización tenga todos los recursos de TI que se requieren de una manera oportuna y rentable.
  • 23. AI6 Administrar Cambios Para que?: Todos los cambios, incluyendo el mantenimiento de emergencia y parches, relacionados con la infraestructura y las aplicaciones dentro del ambiente de producción, deben administrarse formalmente. Esto garantiza la reducción de riesgos que impactan negativamente la estabilidad o integridad del ambiente de producción.
  • 24. AI6 Administrar Cambios (continuación) Actividades: AI6.1 Estándares y Procedimientos para Cambios. AI6.2 Evaluación de Impacto, Priorización y Autorización. AI6.3 Cambios de Emergencia. AI6.4 Seguimiento y Reporte del Estatus de Cambio. AI6.5 Cierre y Documentación del Cambio.
  • 25. AI7. Instalar y acreditar soluciones y cambios Para que?: Actividades: AI7.1 Entrenamiento. AI7.2 Plan de Prueba. AI7.3 Plan de Implantación. AI7.4 Ambiente de Prueba.. Los nuevos sistemas necesitan estar funcionales una vez que su desarrollo se completa. Esto requiere pruebas adecuadas en un ambiente dedicado con datos de prueba relevantes. definir la transición, planear la liberación y la transición en sí al ambiente de producción, y revisar la post-implantación.
  • 26. AI7. Instalar y acreditar soluciones y cambios (continuación) Actividades: AI7.5 Conversión de Sistemas y Datos. AI7.6 Pruebas de Cambios. AI7.7 Prueba de Aceptación Final. AI7.8 Promoción a Producción. AI7.9 Revisión Posterior a la Implantación.
  • 27. COBIT “Es un marco de referencia y un juego de herramientas de soporte que permite a la gerencia cerrar la brecha con respecto a los requerimientos de control, temas técnicos y riesgos de negocio, y comunicar ese nivel de control a los stakeholders.” IT GovernanceInstitute
  • 28. Cuatro Dominios Interrelacionados de COBIT Planear y Organizar Adquirir e Implementar Entregar y Dar Soporte MonitorearyEvaluar
  • 29. Gobierno de TI Fuente: Tópicos- ing. Frano Capeta M.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37. El número de sistemas que no cumplen los requerimientos de seguridad.
  • 38.
  • 40. BS 25999Fuente: Tópicos- ing. Frano Capeta M.
  • 41.
  • 42. Administrando almacenamiento de datos en sitio y fuera de sitio.
  • 43.
  • 44. Porcentaje de restauraciones exitosas de los datos.
  • 45.
  • 46.
  • 47.
  • 48. Número de incidentes ocasionados por fallas o brechas de seguridad física.
  • 49.
  • 51. “Todos los procesos de una organización necesitan ser evaluados regularmente a través del tiempo para verificar su calidad y suficiencia en cuanto a los requerimientos de control, integridad y confidencialidad. Este es, precisamente, el ámbito de este dominio.”
  • 52. M1 Monitoreo del Proceso Objetivo: Asegurar el logro de los objetivos establecidos para los procesos de TI. define define Satisfacción Servicios Clientes
  • 53. M2 Evaluar lo adecuado del Control Interno Objetivo: Asegurar el logro de los objetivos de control interno establecidos para los procesos de TI. comparaciones Monitoreo Gerencia Efectividad controles Reportes
  • 54. M3 Obtención de aseguramiento independiente Objetivo: Incrementar los niveles de confianza entre la organización, clientes y proveedores externos. Este proceso se lleva a cabo a intervalos regulares de tiempo. Nuevos Certificación independiente de seguridad y control interno Gerencia Compromisos Contractuales Efectividad Evaluar
  • 55. M4 Proveer Auditoria Independiente Objetivo: Incrementar los niveles de confianza y beneficiarse de recomendaciones basadas en mejores prácticas de su implementación Control Auditoría Objetivo de Control Las tres dimensiones condeptuales de COBIT
  • 56. MONITOREAR Y EVALUAR SEGURIDAD INFORMÁTICA
  • 57.
  • 59. Auditoria Remota Evalúa módulos de Seguridad intentando Encontrar puntos vulnerables que deberían ser reparados Analizar Redes (Security Auditing Tool for Analysing Networks). Analizar redes en búsqueda de vulnerabilidades creada para administradores de sistema que no pueden estar constantemente chequeando bugtraq, y ese tipo de fuentes de info.