isaca expo
TRANSCRIPT
![Page 1: Isaca expo](https://reader037.vdocumento.com/reader037/viewer/2022100420/559b607f1a28ab1d5f8b4649/html5/thumbnails/1.jpg)
ISACA - COBIT
ERNEY ALBERTO RAMIREZ CAMARGO
YADITZA SUAREZ DE LA CRUZ
Mg. WILSON CASTAÑO GALVIS
UNIVERSIDAD POPULAR DEL CESAR SECCIONAL
AGUACHICA
FACULTAD DE INGENIERIAS Y TECNOLOGIAS
INGENIERIA DE SISTEMAS VII SEMESTRE
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION
AGUACHICA, CESAR
2013
![Page 2: Isaca expo](https://reader037.vdocumento.com/reader037/viewer/2022100420/559b607f1a28ab1d5f8b4649/html5/thumbnails/2.jpg)
CONTENIDO
ISACA.
Historia de ISACA.
Beneficios para Las
Organizaciones.COBIT.
Misión de COBIT.
Ediciones de COBIT.
Beneficios de COBIT
Principios
COBIT Para la Seguridad de la
Información
![Page 3: Isaca expo](https://reader037.vdocumento.com/reader037/viewer/2022100420/559b607f1a28ab1d5f8b4649/html5/thumbnails/3.jpg)
ISACA
Asociación de Auditoría y Control de Sistemas de Información
(Information Systems Audit and Control Association ) una asociación
internacional que apoya y patrocina el desarrollo de metodologías y
certificaciones para la realización de actividades auditoría y control en
sistemas de información.
![Page 4: Isaca expo](https://reader037.vdocumento.com/reader037/viewer/2022100420/559b607f1a28ab1d5f8b4649/html5/thumbnails/4.jpg)
HISTORIA
ISACA fue fundada en el año 1967 cuando un grupo de auditores en
sistemas informáticos percibieron la necesidad de centralizar la fuente
de información y metodología para el área de operación. Fue en 1969
que el grupo se formalizó a asociación, originalmente incorporada como
EDP Auditors Association.
En 1976 el nombre pasó a ser ISACA, por el que es actualmente
conocida, y se estableció la primera certificación profesional de
auditoría de sistemas de información, o CISA.
![Page 5: Isaca expo](https://reader037.vdocumento.com/reader037/viewer/2022100420/559b607f1a28ab1d5f8b4649/html5/thumbnails/5.jpg)
HECHOS SOBRE ISACA
Son los custodios del framework COBIT;
Son los creadores del ITGI (IT Governance Institute);
Desarrollaron cuatro certificaciones profesionales:
CISA - Certified Information Systems Auditor, certificación deauditores de sistemas de información. Existen cerca de 90.000 personascertificadas (2012).
CISM - Certified Information Security Manager, certificación degestores de seguridad. Existen cerca de 16.000 personas certificadas;
CGEIT - Certified in the Governance of Enterprise IT, certificación degestores de la gobernanza empresarial TI. Existen cerca de 4.600personas certificadas (2007);
CRISC - Certified in Risk and Information SystemsControl, certificación de gestores de control de riesgos en sistemas deinformación. Existen cerca de 15.000 personas certificadas(2010).
![Page 6: Isaca expo](https://reader037.vdocumento.com/reader037/viewer/2022100420/559b607f1a28ab1d5f8b4649/html5/thumbnails/6.jpg)
BENEFICIOS PARA LAS
ORGANIZACIONES
Las organizaciones y sus ejecutivos están haciendo esfuerzos para:
Mantener información de calidad para apoyar las decisiones del negocio.
Generar un valor comercial de las inversiones habilitadas por la
Tecnología de la Información (TI), o sea: lograr metas estratégicas y
mejoras al negocio mediante el uso eficaz e innovador de la TI.
Lograr una excelencia operativa mediante la aplicación eficiente y fiable
de la tecnología.
Mantener el riesgo relacionado con TI a niveles aceptables.
Optimizar el costo de la tecnología y los servicios de TI.
![Page 7: Isaca expo](https://reader037.vdocumento.com/reader037/viewer/2022100420/559b607f1a28ab1d5f8b4649/html5/thumbnails/7.jpg)
OBJETIVOS DE CONTROL PARA LA INFORMACIÓN Y
TECNOLOGÍAS RELACIONADAS (COBIT)
COBIT es una guía de mejores prácticas presentado
como framework, dirigida a la gestión de tecnología
de la información (TI). Mantenido por ISACA y el
IT Governance Institute.
![Page 8: Isaca expo](https://reader037.vdocumento.com/reader037/viewer/2022100420/559b607f1a28ab1d5f8b4649/html5/thumbnails/8.jpg)
⁻ COBIT es un marco de gobierno de las tecnologías de información queproporciona una serie de herramientas para que la gerencia puedaconectar los requerimientos de control con los aspectos técnicos y losriesgos del negocio
⁻ COBIT permite el desarrollo de las políticas y buenas prácticas para elcontrol de las tecnologías en toda la organización
⁻ COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones aincrementar su valor a través de las tecnologías, y permite su alineamientocon los objetivos del negocio
⁻ Información disponible en: www.isaca.org/cobit.
⁻ COBIT contribuye a reducir las brechas existentes entre los objetivos denegocio, y los beneficios, riesgos, necesidades de control y aspectostécnicos propios de un proyecto TIC; proporcionando un MarcoReferencial Lógico para su dirección efectiva.
![Page 9: Isaca expo](https://reader037.vdocumento.com/reader037/viewer/2022100420/559b607f1a28ab1d5f8b4649/html5/thumbnails/9.jpg)
MISIÓN
La misión de COBIT es investigar, desarrollar, publicar y promocionar
un conjunto de objetivos de control generalmente aceptados para las
tecnologías de la información que sean autorizados (dados por alguien
con autoridad), actualizados, e internacionales para el uso del día a día de
los gestores de negocios (también directivos) y auditores.
![Page 10: Isaca expo](https://reader037.vdocumento.com/reader037/viewer/2022100420/559b607f1a28ab1d5f8b4649/html5/thumbnails/10.jpg)
EDICIONES
La primera edición fue publicada en 1996; la segunda edición en 1998; la
tercera edición en 2000 (la edición on-line estuvo disponible en 2003); y la
cuarta edición en diciembre de 2005, y la versión 4.1 está disponible desde
mayo de 2007; esta edición cubre 210 objetivos de control.
COBIT 5
Isaca lanzó el 10 de abril del 2012 la nueva edición de este marco de
referencia. COBIT 5 es la última edición del framework mundialmente
aceptado, el cual proporciona una visión empresarial del Gobierno de TI que
tiene a la tecnología y a la información como protagonistas en la creación de
valor para las empresas.
![Page 11: Isaca expo](https://reader037.vdocumento.com/reader037/viewer/2022100420/559b607f1a28ab1d5f8b4649/html5/thumbnails/11.jpg)
![Page 12: Isaca expo](https://reader037.vdocumento.com/reader037/viewer/2022100420/559b607f1a28ab1d5f8b4649/html5/thumbnails/12.jpg)
BENEFICIOS
COBIT 5 ayuda a empresas de todos los tamaños a:
Optimizar los servicios el coste de las TI y la tecnología
Apoyar el cumplimiento de las leyes, reglamentos, acuerdos
contractuales y las políticas
Reduzca la complejidad y aumentar la rentabilidad
Aumentar la satisfacción del usuario con las disposiciones de
seguridad de la información y resultados
Mejorar la integración de la seguridad de la información
Informar a las decisiones de riesgo y conciencia del riesgo
Reducir los incidentes de seguridad de información
Mejorar el apoyo a la innovación y la competitividad.
![Page 13: Isaca expo](https://reader037.vdocumento.com/reader037/viewer/2022100420/559b607f1a28ab1d5f8b4649/html5/thumbnails/13.jpg)
BASADO EN 5 PRINCIPIOS
Principios
de COBIT 5
2. Cubrir la
Organización
de forma
integral
3. Aplicar un
solo Marco
integrado
4. Habilitar
un enfoque
holistico
![Page 14: Isaca expo](https://reader037.vdocumento.com/reader037/viewer/2022100420/559b607f1a28ab1d5f8b4649/html5/thumbnails/14.jpg)
COBIT 5 para la Seguridad de la Información, contribuye con las
empresas a reducir sus perfiles de riesgo a través de la adecuada
administración de la seguridad. La información específica y las
tecnologías relacionadas son cada vez más esenciales para las
organizaciones, pero la seguridad de la información es esencial para la
confianza de los accionistas.
COBIT 5 contribuye a:
Reducir la complejidad y aumentar la rentabilidad
Aumentar la satisfacción del usuario con las disposiciones de
seguridad de la información y resultados
Mejorar la integración de la seguridad de la información
Informar a las decisiones de riesgo y conciencia del riesgo
Reducir los incidentes de seguridad de información
Mejorar el apoyo a la innovación y la competitividad
![Page 15: Isaca expo](https://reader037.vdocumento.com/reader037/viewer/2022100420/559b607f1a28ab1d5f8b4649/html5/thumbnails/15.jpg)
Las amenazas para seguridad en la información se clasifican de la siguiente
manera:
Fuga de datos (por descuidos o violación): 17%
Errores no intencionales de los empleados: 16%
Los incidentes relacionados con los dispositivos personales de los
empleados (BYOD): 13%
Cloud Computing: 11%
Ataques Cibernéticos: 7%
Hacking externo: 5%
Personal insatisfecho: 5%
Todo lo anterior 19%
![Page 16: Isaca expo](https://reader037.vdocumento.com/reader037/viewer/2022100420/559b607f1a28ab1d5f8b4649/html5/thumbnails/16.jpg)
REFERENCIAS.
Enciclopedia virtual 2011-marzo-13 -Objetivos de control para la información
y tecnologías relacionadas
http://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci%C3%B3n
_y_tecnolog%C3%ADas_relacionadas
ISACA pagina oficial 2012-abril-05-COBIT
http://www.isaca.org/COBIT/Pages/default.aspx
Wikipedia 2010-junio-13- COBIT en las organizaciones
http://es.wikipedia.org/wiki/ISACA
ISACA pagina oficial 2012-abril-05-COBIT
http://www.isaca.org/Membership/Professional-
Membership/Pages/default.aspx?gclid=COXLpqSp-LUCFY6e4AodC1YAlg
![Page 17: Isaca expo](https://reader037.vdocumento.com/reader037/viewer/2022100420/559b607f1a28ab1d5f8b4649/html5/thumbnails/17.jpg)