Your SlideShare is downloading. ×
0
ISACA
ISACA
ISACA
ISACA
ISACA
ISACA
ISACA
ISACA
ISACA
ISACA
ISACA
ISACA
ISACA
ISACA
ISACA
ISACA
ISACA
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
425
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. ISACA - COBITERNEY ALBERTO RAMIREZ CAMARGOYADITZA SUAREZ DE LA CRUZMg. WILSON CASTAÑO GALVISUNIVERSIDAD POPULAR DEL CESAR SECCIONALAGUACHICAFACULTAD DE INGENIERIAS Y TECNOLOGIASINGENIERIA DE SISTEMAS VII SEMESTRESEGURIDAD Y PRIVACIDAD DE LA INFORMACIONAGUACHICA, CESAR2013
  • 2. CONTENIDOISACA.Historia deISACA.Beneficios paraLasOrganizaciones.COBIT.Misión deCOBIT.Ediciones deCOBIT.Beneficios deCOBITPrincipiosCOBIT Para laSeguridad de laInformación
  • 3. ISACAAsociación de Auditoría y Control de Sistemas de Información(Information Systems Audit and Control Association ) una asociacióninternacional que apoya y patrocina el desarrollo de metodologías ycertificaciones para la realización de actividades auditoría y control ensistemas de información.
  • 4. HISTORIAISACA fue fundada en el año 1967 cuando un grupo de auditores ensistemas informáticos percibieron la necesidad de centralizar la fuentede información y metodología para el área de operación. Fue en 1969que el grupo se formalizó a asociación, originalmente incorporada comoEDP Auditors Association.En 1976 el nombre pasó a ser ISACA, por el que es actualmenteconocida, y se estableció la primera certificación profesional deauditoría de sistemas de información, o CISA.
  • 5. HECHOS SOBRE ISACA Son los custodios del framework COBIT; Son los creadores del ITGI (IT Governance Institute);Desarrollaron cuatro certificaciones profesionales: CISA - Certified Information Systems Auditor, certificación deauditores de sistemas de información. Existen cerca de 90.000 personascertificadas (2012). CISM - Certified Information Security Manager, certificación degestores de seguridad. Existen cerca de 16.000 personas certificadas; CGEIT - Certified in the Governance of Enterprise IT, certificación degestores de la gobernanza empresarial TI. Existen cerca de 4.600personas certificadas (2007); CRISC - Certified in Risk and Information Systems Control,certificación de gestores de control de riesgos en sistemas deinformación. Existen cerca de 15.000 personas certificadas(2010).
  • 6. BENEFICIOS PARA LASORGANIZACIONESLas organizaciones y sus ejecutivos están haciendo esfuerzos para: Mantener información de calidad para apoyar las decisiones del negocio. Generar un valor comercial de las inversiones habilitadas por laTecnología de la Información (TI), o sea: lograr metas estratégicas ymejoras al negocio mediante el uso eficaz e innovador de la TI. Lograr una excelencia operativa mediante la aplicación eficiente y fiablede la tecnología. Mantener el riesgo relacionado con TI a niveles aceptables. Optimizar el costo de la tecnología y los servicios de TI.
  • 7. OBJETIVOS DE CONTROL PARA LA INFORMACIÓN YTECNOLOGÍAS RELACIONADAS (COBIT)COBIT es una guía de mejores prácticas presentadocomo framework, dirigida a la gestión de tecnologíade la información (TI). Mantenido por ISACA y elIT Governance Institute.
  • 8. ⁻ COBIT es un marco de gobierno de las tecnologías de información queproporciona una serie de herramientas para que la gerencia puedaconectar los requerimientos de control con los aspectos técnicos y losriesgos del negocio⁻ COBIT permite el desarrollo de las políticas y buenas prácticas para elcontrol de las tecnologías en toda la organización⁻ COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones aincrementar su valor a través de las tecnologías, y permite su alineamientocon los objetivos del negocio⁻ Información disponible en: www.isaca.org/cobit.⁻ COBIT contribuye a reducir las brechas existentes entre los objetivos denegocio, y los beneficios, riesgos, necesidades de control y aspectostécnicos propios de un proyecto TIC; proporcionando un MarcoReferencial Lógico para su dirección efectiva.
  • 9. MISIÓNLa misión de COBIT es investigar, desarrollar, publicar y promocionarun conjunto de objetivos de control generalmente aceptados para lastecnologías de la información que sean autorizados (dados por alguiencon autoridad), actualizados, e internacionales para el uso del día a día delos gestores de negocios (también directivos) y auditores.
  • 10. EDICIONESLa primera edición fue publicada en 1996; la segunda edición en 1998; latercera edición en 2000 (la edición on-line estuvo disponible en 2003); y lacuarta edición en diciembre de 2005, y la versión 4.1 está disponible desdemayo de 2007; esta edición cubre 210 objetivos de control.COBIT 5Isaca lanzó el 10 de abril del 2012 la nueva edición de este marco dereferencia. COBIT 5 es la última edición del framework mundialmenteaceptado, el cual proporciona una visión empresarial del Gobierno de TI quetiene a la tecnología y a la información como protagonistas en la creación devalor para las empresas.
  • 11. BENEFICIOSCOBIT 5 ayuda a empresas de todos los tamaños a: Optimizar los servicios el coste de las TI y la tecnología Apoyar el cumplimiento de las leyes, reglamentos, acuerdoscontractuales y las políticas Reduzca la complejidad y aumentar la rentabilidad Aumentar la satisfacción del usuario con las disposiciones deseguridad de la información y resultados Mejorar la integración de la seguridad de la información Informar a las decisiones de riesgo y conciencia del riesgo Reducir los incidentes de seguridad de información Mejorar el apoyo a la innovación y la competitividad.
  • 12. BASADO EN 5 PRINCIPIOSPrincipiosde COBIT 52. Cubrir laOrganizaciónde formaintegral3. Aplicar unsolo Marcointegrado4. Habilitarun enfoqueholistico
  • 13. COBIT 5 para la Seguridad de la Información, contribuye con lasempresas a reducir sus perfiles de riesgo a través de la adecuadaadministración de la seguridad. La información específica y lastecnologías relacionadas son cada vez más esenciales para lasorganizaciones, pero la seguridad de la información es esencial para laconfianza de los accionistas.COBIT 5 contribuye a: Reducir la complejidad y aumentar la rentabilidad Aumentar la satisfacción del usuario con las disposiciones deseguridad de la información y resultados Mejorar la integración de la seguridad de la información Informar a las decisiones de riesgo y conciencia del riesgo Reducir los incidentes de seguridad de información Mejorar el apoyo a la innovación y la competitividad
  • 14. Las amenazas para seguridad en la información se clasifican de la siguientemanera: Fuga de datos (por descuidos o violación): 17% Errores no intencionales de los empleados: 16% Los incidentes relacionados con los dispositivos personales de losempleados (BYOD): 13% Cloud Computing: 11% Ataques Cibernéticos: 7% Hacking externo: 5% Personal insatisfecho: 5% Todo lo anterior 19%
  • 15. REFERENCIAS. Enciclopedia virtual 2011-marzo-13 -Objetivos de control para la informacióny tecnologías relacionadashttp://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci%C3%B3n_y_tecnolog%C3%ADas_relacionadas ISACA pagina oficial 2012-abril-05-COBIThttp://www.isaca.org/COBIT/Pages/default.aspx Wikipedia 2010-junio-13- COBIT en las organizacioneshttp://es.wikipedia.org/wiki/ISACA ISACA pagina oficial 2012-abril-05-COBIT http://www.isaca.org/Membership/Professional-Membership/Pages/default.aspx?gclid=COXLpqSp-LUCFY6e4AodC1YAlg

×