1. ISACA - COBIT
ERNEY ALBERTO RAMIREZ CAMARGO
YADITZA SUAREZ DE LA CRUZ
Mg. WILSON CASTAÑO GALVIS
UNIVERSIDAD POPULAR DEL CESAR SECCIONAL
AGUACHICA
FACULTAD DE INGENIERIAS Y TECNOLOGIAS
INGENIERIA DE SISTEMAS VII SEMESTRE
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION
AGUACHICA, CESAR
2013
3. ISACA
Asociación de Auditoría y Control de Sistemas de Información
(Information Systems Audit and Control Association ) una asociación
internacional que apoya y patrocina el desarrollo de metodologías y
certificaciones para la realización de actividades auditoría y control en
sistemas de información.
4. HISTORIA
ISACA fue fundada en el año 1967 cuando un grupo de auditores en
sistemas informáticos percibieron la necesidad de centralizar la fuente
de información y metodología para el área de operación. Fue en 1969
que el grupo se formalizó a asociación, originalmente incorporada como
EDP Auditors Association.
En 1976 el nombre pasó a ser ISACA, por el que es actualmente
conocida, y se estableció la primera certificación profesional de
auditoría de sistemas de información, o CISA.
5. HECHOS SOBRE ISACA
Son los custodios del framework COBIT;
Son los creadores del ITGI (IT Governance Institute);
Desarrollaron cuatro certificaciones profesionales:
CISA - Certified Information Systems Auditor, certificación de
auditores de sistemas de información. Existen cerca de 90.000 personas
certificadas (2012).
CISM - Certified Information Security Manager, certificación de
gestores de seguridad. Existen cerca de 16.000 personas certificadas;
CGEIT - Certified in the Governance of Enterprise IT, certificación de
gestores de la gobernanza empresarial TI. Existen cerca de 4.600
personas certificadas (2007);
CRISC - Certified in Risk and Information Systems
Control, certificación de gestores de control de riesgos en sistemas de
información. Existen cerca de 15.000 personas certificadas(2010).
6. BENEFICIOS PARA LAS
ORGANIZACIONES
Las organizaciones y sus ejecutivos están haciendo esfuerzos para:
Mantener información de calidad para apoyar las decisiones del negocio.
Generar un valor comercial de las inversiones habilitadas por la
Tecnología de la Información (TI), o sea: lograr metas estratégicas y
mejoras al negocio mediante el uso eficaz e innovador de la TI.
Lograr una excelencia operativa mediante la aplicación eficiente y fiable
de la tecnología.
Mantener el riesgo relacionado con TI a niveles aceptables.
Optimizar el costo de la tecnología y los servicios de TI.
7. OBJETIVOS DE CONTROL PARA LA INFORMACIÓN Y
TECNOLOGÍAS RELACIONADAS (COBIT)
COBIT es una guía de mejores prácticas presentado
como framework, dirigida a la gestión de tecnología
de la información (TI). Mantenido por ISACA y el
IT Governance Institute.
8. ⁻ COBIT es un marco de gobierno de las tecnologías de información que
proporciona una serie de herramientas para que la gerencia pueda
conectar los requerimientos de control con los aspectos técnicos y los
riesgos del negocio
⁻ COBIT permite el desarrollo de las políticas y buenas prácticas para el
control de las tecnologías en toda la organización
⁻ COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
incrementar su valor a través de las tecnologías, y permite su alineamiento
con los objetivos del negocio
⁻ Información disponible en: www.isaca.org/cobit.
⁻ COBIT contribuye a reducir las brechas existentes entre los objetivos de
negocio, y los beneficios, riesgos, necesidades de control y aspectos
técnicos propios de un proyecto TIC; proporcionando un Marco
Referencial Lógico para su dirección efectiva.
9. MISIÓN
La misión de COBIT es investigar, desarrollar, publicar y promocionar
un conjunto de objetivos de control generalmente aceptados para las
tecnologías de la información que sean autorizados (dados por alguien
con autoridad), actualizados, e internacionales para el uso del día a día de
los gestores de negocios (también directivos) y auditores.
10. EDICIONES
La primera edición fue publicada en 1996; la segunda edición en 1998; la
tercera edición en 2000 (la edición on-line estuvo disponible en 2003); y la
cuarta edición en diciembre de 2005, y la versión 4.1 está disponible desde
mayo de 2007; esta edición cubre 210 objetivos de control.
COBIT 5
Isaca lanzó el 10 de abril del 2012 la nueva edición de este marco de
referencia. COBIT 5 es la última edición del framework mundialmente
aceptado, el cual proporciona una visión empresarial del Gobierno de TI que
tiene a la tecnología y a la información como protagonistas en la creación de
valor para las empresas.
12. BENEFICIOS
COBIT 5 ayuda a empresas de todos los tamaños a:
Optimizar los servicios el coste de las TI y la tecnología
Apoyar el cumplimiento de las leyes, reglamentos, acuerdos
contractuales y las políticas
Reduzca la complejidad y aumentar la rentabilidad
Aumentar la satisfacción del usuario con las disposiciones de
seguridad de la información y resultados
Mejorar la integración de la seguridad de la información
Informar a las decisiones de riesgo y conciencia del riesgo
Reducir los incidentes de seguridad de información
Mejorar el apoyo a la innovación y la competitividad.
13. BASADO EN 5 PRINCIPIOS
Principios
de COBIT 5
2. Cubrir la
Organización
de forma
integral
3. Aplicar un
solo Marco
integrado
4. Habilitar
un enfoque
holistico
14. COBIT 5 para la Seguridad de la Información, contribuye con las
empresas a reducir sus perfiles de riesgo a través de la adecuada
administración de la seguridad. La información específica y las
tecnologías relacionadas son cada vez más esenciales para las
organizaciones, pero la seguridad de la información es esencial para la
confianza de los accionistas.
COBIT 5 contribuye a:
Reducir la complejidad y aumentar la rentabilidad
Aumentar la satisfacción del usuario con las disposiciones de
seguridad de la información y resultados
Mejorar la integración de la seguridad de la información
Informar a las decisiones de riesgo y conciencia del riesgo
Reducir los incidentes de seguridad de información
Mejorar el apoyo a la innovación y la competitividad
15. Las amenazas para seguridad en la información se clasifican de la siguiente
manera:
Fuga de datos (por descuidos o violación): 17%
Errores no intencionales de los empleados: 16%
Los incidentes relacionados con los dispositivos personales de los
empleados (BYOD): 13%
Cloud Computing: 11%
Ataques Cibernéticos: 7%
Hacking externo: 5%
Personal insatisfecho: 5%
Todo lo anterior 19%
16. REFERENCIAS.
Enciclopedia virtual 2011-marzo-13 -Objetivos de control para la información
y tecnologías relacionadas
http://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci%C3%B3n
_y_tecnolog%C3%ADas_relacionadas
ISACA pagina oficial 2012-abril-05-COBIT
http://www.isaca.org/COBIT/Pages/default.aspx
Wikipedia 2010-junio-13- COBIT en las organizaciones
http://es.wikipedia.org/wiki/ISACA
ISACA pagina oficial 2012-abril-05-COBIT
http://www.isaca.org/Membership/Professional-
Membership/Pages/default.aspx?gclid=COXLpqSp-LUCFY6e4AodC1YAlg