SlideShare a Scribd company logo
1 of 37
Download to read offline
Introducción a las Mejores Practicas en el manejo de
              información: CobiT e ITL


                  Marcos de Trabajo.
Presentación

• Roberto Soriano.
   –   02 ISACA 135270, 03 CISA 0331364, 08 CISM 0809073, 08 CobiT-F.
   –   Miembro fundador.
   –   Perteneciente al comité de redacción de estatutos de ISACA-CV.
   –   Newsletter 2004-2006. CISA 2006-2008. Presidente 2008-2010.
   –   Perteneciente al comité organizador de I Ciclo de Conferencias Rafa Bernal.
   –   Propulsor de convenios para ISACA-CV.
   –   Directivo en todas las legislaturas.
   –   Profesor de seis ediciones del CISA.
   –   Director del grupo de trabajo CISM Jun-2007
   –   Coordinador del primer curso y examen COBIT en Valencia, profesor del 2º
   –   Trabajo en TI desde 2001.
   –   Implantaciones de CobiT.
ISACA

Certificado en Auditoria de Sistemas de la Información
La certificación CISA es reconocida de forma global y ha sido obtenida por
más de 50.000 profesionales de todo el mundo. Está dirigida a
Profesionales y Técnicos especializados en Tecnologías de Sistemas de
Información y Comunicaciones, Responsables y Directivos de Sistemas de
Información en Empresas y Administraciones Públicas, Auditores
Empresariales y Financieros, Abogados y Estudiantes interesados en
acceder y profundizar en los conocimientos y técnicas relacionados con la
Auditoría de los Sistemas de Información.
ISACA

Certificado en Dirección de Seguridad de la Información
La certificación CISM se concentra exclusivamente en el sector de dirección
de seguridad de la información, provee una visión de alto nivel de la
seguridad de los sistemas de información en las organizaciones, al mismo
tiempo que permite la alineación estratégica con la misión, visión y objetivos
de las organizaciones. Está dirigida a Responsables y Directivos de
Sistemas de Información (CIO’s), Responsables o Directivos de Seguridad
de la Información (CISO’s), Responsables o Directivos de Seguridad
(CSO’s), Abogados y Estudiantes interesados en acceder y profundizar en
los conocimientos y técnicas relacionados con la Seguridad de los Sistemas
de Información.
ISACA

Certificado en Gobierno de los Sistemas de la Información de la Empresa
La CGEIT se enfoca en cinco aéreas claves del gobierno de TI:
alineamiento estratégico, administración de recursos, administración de
riesgos, medidores de desempeño y valor entregado. También se basa en
los estándares que proporcionan soporte para el gobierno de TI (COBIT e
ITIL). Esta certificación fue diseñada para los profesionales que juegan
roles importantes en la administración, asesoría o aseguramiento de TI y
que quieren ser reconocidos por su desempeño y conocimiento en el área
del gobierno TI. Para los aspirantes que cuentan con gran experiencia
en TI existe un programa al que pueden acceder con el fin de obtener
su certificación sin necesidad de presentarse al examen.
ISACA

Control OBjectives for Information and related Tecnology
La certificación CobiT-F esta dirigida a aquellos consultores, responsables
de sistemas, responsables de seguridad o responsables de gobierno. La
certificación demuestra el conocimiento del marco de trabajo.
Algunos Marcos de Trabajo

•   ITIL 3.0
•   ISO 17799 / 27000
•   CobiT 4.1
•   NIST
•   Prince2
•   Togaf
•   PMBok
•   CMMi
Mejores Practicas / Best Practices

¿El Gerente debe conocer las Mejores Practicas?
• Los gerentes conocen las necesidades del negocio.
• Involucrar al cliente
• Soporte y continuidad.
¿Por qué son importantes las Mejores Practicas para el Negocio?
• TI es critico para el éxito de la empresa
• Proporciona oportunidades para obtener una ventaja competitiva
• Ofrece opciones para incrementar la productividad
• TI tiene riesgos
   – En ciertos negocios es necesario para diferenciar y proveer una ventaja
     competitiva.
   – Mientras en otros es obligatorio para sobrevivir.
Cobertura de Marcos de Trabajo


      COSO



                               COBIT

               ISO 27000


                                                 ISO 9000
                                                            COMO
QUE                              ITIL




                           AMBITO DE COBERTURA
ITIL 3.0 Descripción

• Es la aproximación mas aceptada para la gestión de servicio de TI
  en el mundo. Consiste de 27 procesos detallados organizados en 5
  procesos de alto nivel descritos en 5 libros
    –   Estrategia de servicio
    –   Diseño de Servicio
    –   Transición del Servicio
    –   Operación del Servicio
    –   Mejora del Servicio Continuo
• que comprende una función: Efectividad de la gestión de servicio de
  TI. ITIL v3 introduce el concepto del ciclo de vida del servicio y se
  describe en el libro oficial introducción al ciclo de vida de servicio TI
ITIL Objetivo

•   Desarrollo de una aproximación para
    gestión del servicio independiente del
    vendedor. Incrementa la dependencia
    sobre el servicio de TI, que ha sido
    gestionado por procesos de alta
    calidad de TI.                                                    Experiencias Usuarios




                                             Evolución
                                                               Procesos


                                                         Tecnología

                                                           ITIL 1          ITIL 2    ITIL 3

                                                            1980            1990      2007
ITIL ¿Porque?

•   Se necesita definir los procesos de servicios dentro de la función de TI de una
    organización o dentro de la organización de los proveedores.
•   Se necesita definir y mejorar la calidad de los servicios.
•   Existe la necesidad para enfocar los servicios de TI en los clientes
•   Existe la necesidad de implementar tareas de gestión de servicios de TI específicos
    como creación de la función de service desk y nivel de servicio, gestión incidentes,
    problemas, y de la disponibilidad.
•   Es necesario mitigar el riesgo de implementar un sistema de gestión de servicios que
    no funciona.
•   Se necesita mejorar la predicción de servicios y entrega de servicio.
ITIL: Áreas

•   Deliver IT. Que servicios requiere la
                                              Deliver IT                     Support IT
    empresa del proveedor para
    proporcionar suporte adecuado a los
    usuarios de negocio.
•   Support IT. Asegurar que el cliente
    tiene acceso a los servicios
    apropiados para soportar las funciones
    de negocio.                                              Manage
                                                            Applications
•   Business Perspective. Comprendiendo
    y mejorando la provisión de servicio de
    IT, como parte integral de un requisito
    de negocio completo para la alta
    calidad de gestión de SI.
•   Manage. Gestión de servicios de red,
    gestión de operaciones, gestión de         Business                      Manage IT
    procesos locales, gestión de sistemas     Perspective                  Infrastructure
    y instalación de equipos y aceptación.
ITIL: Procesos soporte y entrega de servicio.

• Soporte de Servicios:
   –   Service desk
   –   Gestión de incidentes
   –   Gestión de problemas
   –   Gestión de configuraciones
   –   Gestión de cambios
   –   Gestión de versiones
• Entrega de Servicios:
   –   Gestión de capacidad
   –   Gestión de disponibilidad
   –   Gestión financiera de servicios de TI
   –   Gestión de nivel de servicios
   –   Gestión de continuidad del servicio de TI
ITIL: Descripción de la guía y sus contenidos.

• Los libros son:
   – SS, Estrategia de servicio. SD Diseño de Servicio. ST, Transición de Servicio.
     SO, Operación del Servicio. CSI, Mejora del Servicio Continuo.
   – Estructura del Proceso de ITIL v3.
        •   Propósito, metas y objetivo
        •   Ámbito
        •   Valor del negocio
        •   Políticas, principios y conceptos básicos
        •   Actividades, métodos y técnicas del proceso
        •   Triggers, entradas, salidas y interfaces
        •   Métricas o Key Performance Indicators (KPI)
        •   Cambios, Factores Críticos de Éxito y Riesgos.
ISO Objetivo

•   Proporcionar información a las partes responsables para implementar la seguridad de
    la información dentro de una organización. Puede verse como una mejor practica para
    desarrollar y mantener estándares de seguridad y practicas de gestión dentro de una
    organización para mejorar la confianza sobre la seguridad de la información en
    relaciones inter organizacionales. Define 133 estrategias de controles de seguridad
    bajo 11 títulos. El estándar hace hincapié en la importancia de la gestión de riesgos y
    deja claro que no se tiene que implementar toda la guía, solo lo relevante.
ISO ¿Porque?

•   Definición de un sistema de gestión de la seguridad de la información, aplicando las
    mejores practicas in gestión de seguridad basados en aproximaciones sistemáticas.
•   Identificación de activos críticos, incluyendo activos de información, a través del
    aseguramiento del riesgo del negocio.
•   Mejora del conocimiento e importancia de las cuestiones relacionadas con la
    seguridad a nivel de gestión
•   Definición de las estructuras de responsabilidad y organizacionales para la seguridad
    de la información
•   Necesidad de una certificación de los sistemas de gestión de seguridad de la
    información
•   Necesidad de relaciones contractuales
•   Reducción de barreras de comercio/e-commerce por su aceptación internacional.
ISO: 27XXX

•   27000. Términos y definiciones. Prevista 11/2008
•   27001. Certificable.
•   27002. Buenas practicas, 17799:2005.
•   27003. Guía de implementación. Prevista 05/2009.
•   27004. Métricas y técnicas de medida. Prevista 05/2009
•   27005. Gestión de riesgos. Previsión 06/2008.
•   27006. Guía de acreditación para entidades certificadores.
•   27007. Guía de auditoria de un SGSI. 05/2010
•   27011. Guía de gestión de la seguridad especifica para teleco. 2008
•   27031. Continuidad de negocio. 05/2010
•   27033. Seguridad de redes. 2011.
•   27034. Guía de seguridad en aplicaciones. 02/2009
•   27799. SGSI sector sanitario. 2008
ISO: Partes.
•   Security Policy. Política de SI comunicada y documentada. Revisada
    regularmente.
•   Security organisation. Asignación de roles y responsabilidades,
    controles y riesgos de los accesos de 3os, outsourcing.
•   Asset classification and control. Inventario de activos, clasificación
    basada en sensibilidad/impacto de negocio.
•   Personnel secutiry. Selección de personal, conciencia y entrenamiento,
    reporte de incidentes.
•   Phisical and Environmental Security. Perímetros de seguridad física,
    ubicación de equipos, escritorio y pantalla limpios
•   Comm/ops management. Procedimiento de incidentes, Segregación de
    funciones, Planificación de sistemas y aceptación, Protección de
    software malicioso, control email.
•   Access control. Gestión de accesos. Niveles de aplicación, operativo y
    red.
•   System Development and Maintenance. Procedimientos de control de
    cambios, segregación de entornos, requerimientos de seguridad
•   Business Continuity Planning. Planes de continuidad de negocio, marco
    de trabajo, roles de los equipos y responsabilidades, pruebas del plan
    de continuidad, Mantenimiento y actualización del plan de continuidad.
•   Cumplimiento. Controles de copyright, retención de registros e
    información, cumplimiento con la legislación y política de la compañía.
ISO: Descripción de la guía y sus contenidos.

• La seguridad de la información debe considerar:
   –   Política de seguridad
   –   Organización de la seguridad de la información
   –   Gestión de activos
   –   Seguridad de recursos humanos
   –   Seguridad física y de entornos
   –   Gestión de comunicaciones y entornos
   –   Control de accesos
   –   Adquisición de sistemas de la información, desarrollo y mantenimiento
   –   Gestión de incidentes de seguridad de la información
   –   Gestión de continuidad de negocio.
   –   Cumplimiento.
CobiT Objetivo

•   La misión de CobiT es investigar,
    desarrollar, publicitar y
    promocionar un marco de trabajo                                                Gobierno
    de control de Gobierno de TI
    autoritativo, actualizado, y




                                        Evolución
                                                                        Gestión
    aceptado internacionalmente que
    se adopte por las empresas y se                           Control
    emplee en el día a día por los
    gerentes de negocio,                            Auditoría
    profesionales de TI y
                                                    COBIT 1        COBIT 2        COBIT 3     COBIT 4
    profesionales de aseguramiento.
                                                    1996                1998      2000         2005
CobiT ¿Por qué?

•   Necesidad de Gobierno de TI
•   Entrega de servicios por TI no esta alineada con objetivos de negocio.
•   Procesos de TI se van a estandarizar / automatizar
•   Se necesita un marco de trabajo para todos los procesos de TI
•   Los procesos de TI van a unificarse.
•   Se necesita un marco de trabajo para un sistema de gestión de calidad de TI
•   Se va a definir una aproximación estructurada de auditoria.
•   Se desea controlar el coste de TI
•   Se va a realizar outsourcing de todas las funciones de TI o parte.
•   Cumplimiento con requerimientos externos (regulatorios, organizaciones, o terceros)
•   Cambios importantes en una organización, objetivos de negocio y profesos afectan a
    TI.
Armonización de los elementos de Gobierno de TI

                            o
                          nt o     En
                        ie ic     De tr
                      m g
                   ea até           Vaega
                lin str
               A E
                                       lo
                                          r



         Med empe
          Des




                                         Rie ón de
                                                s
            i ci ó




                                             sgo
                         Gobierno TI
                  nd o




                                            ti
                                        Ges
                    ñ
                    el



                         Gestión de
                          Recursos
CobiT – Proceso de TI

•   Basado en PDCA. Cada proceso
    se describe con:
    –   Descripción del proceso
    –   Objetivos de control
    –   Criterios de información afectados por
        el proceso
    –   Recursos de TI empleados por el
        proceso
    –   Gobierno TI enfocado en las áreas
    –   Entradas y Salidas
    –   Grafico RACI
    –   Objetivos y Métricas.
CobiT Principios
         Recursos y
         procesos de TI


                                                           Requisitos
                                                           Requisitos           D
                                                                             in irig




                                                 a
                                                              De
                                                              De




                                               e
                                                                               ve e




                                            nd
               proveen                                      Negocio
                                                            Negocio               st la




                                             o
                                                                                    ig




                                          sp
                                                                                       ac
    i




                                       Re
                                                                                          ió
                                                                                            n
                                                                                                en
        Información
a
         Procesos                     Información
                                     Información
        de negocio                        De la
                                         De la                               Recursos TI
                                                                             Recursos TI
                                        Empresa
                                       Empresa

                  para
                conseguir




                                                                            em u e
                                             ar




                                                                              Q
                                           er




                                                                              pl son
                                                                                e
                                         en




                                                                                  ad
                                        G




                                                                                    os
                                                     ra
                                                  Pa




                                                                        po
           Objetivos                                      Procesos TI
                                                          Procesos TI




                                                                        r
           de negocio
COBIT™ Define Procesos, Objetivos y Métricas
Relación
entre
Procesos,
Objetivos y
Métricas
(DS5)
Responsabilidades Definidas para Cada Proceso

   Grafica RACI
   Una grafica RACI identifica quien es Responsable, A Rinde cuentas, Consultado y/o Informado.




                                                                  Funciones
 Actividades
Enlaza metas de negocio a metas de TI.                                        C   I   A/R    I    C


Identifica dependencias criticas y desarrollo actual.                         C   C   R     A/R   C   C   C   C   C       C


Crea un plan estratégico de TI.                                               A   C   C     R     I   C   C   C   C   I   C


Crear un plan táctico de TI.                                                  C   I         A     C   C   C   C   C   R   I


Analiza el portfolio de programas y gestiona portfolio de proyectos y
                                                                              C   I    I    A     R   R   C   R   C   C   I
servicios.
CobiT Modelo de Madurez

• De 0 a 5.
   –   0 No existente. No se aplican procesos administrativos en absoluto.
   –   1 Inicial. Los procesos son ad-hoc y desorganizados.
   –   2 Repetible. Los procesos siguen un patrón regular.
   –   3 Definido. Los procesos se documentan y se comunican.
   –   4 Administrado. Los procesos se monitorean y se miden
   –   5 Optimizado. Las buenas practicas se siguen y se automatizan.
• Indicamos donde estamos, donde esta la media del sector y cual es
  nuestro objetivo.
CobiT vs ITIL
                                                                               Plan y Organización




                                                      Monitor y Evaluación
•   Criterio de Información (2,1,0)




                                                                                                       Adquirir e Implementar
     –   2 Efectividad
     –   2 Eficiencia
     –   1 Confidencialidad
     –   1 Integridad
     –   1 Disponibilidad
     –   0 Cumplimiento
     –   0 Confianza
•   Recursos TI
                                                                               Entrega y Soporte
     –   2 Aplicaciones
     –   2 Infraestructuras
     –   2 Personas
     –   1 Información


    NOTA: Las numeraciones que no
    recordaba son: 2 Muy tratado, 1 Poco
    tratado, 0 No tratado. En este caso por
    ITIL. CobiT las trata todas porque son
    sus procedimientos.
                                                                             Áreas de Gobierno de TI
CobiT vs ISO17799
                                                                              Plan y Organización
•   Criterio de Información (2,1,0)




                                                       Monitor y Evaluación
     –   0 Efectividad




                                                                                                    Adquirir e Implementar
     –   0 Eficiencia
     –   2 Confidencialidad
     –   2 Integridad
     –   2 Disponibilidad
     –   2 Cumplimiento
     –   1 Confianza
•   Recursos TI                                                               Entrega y Soporte
     –   2 Aplicaciones
     –   2 Infraestructuras
     –   2 Personas
     –   2 Información

     –   NOTA: Las numeraciones que no
         recordaba son: 2 Muy tratado, 1 Poco
         tratado, 0 No tratado. En este caso por ISO
         17799. CobiT las trata todas porque son
         sus procedimientos.
3 Minutos para Ejecutivos 1/3

• Comprender como dirigir y gestionar TI y los estándares.
• Herramientas aceptadas globalmente para Gobierno TI, basado en
  estándares y mejores practicas
• Lenguaje común para comunicar metas, objetivos, resultados
• Ofrece una forma común de entender la buena gestión de objetivos
  por Auditores y Gerencia.
• Proporciona las mejores practicas y herramientas para monitorizar y
  dirigir las actividades de TI. Ciclo de vida.
• Desarrollar política y buenas practicas de gestión de TI que permite
  incrementar el valor alcanzado desde TI.
• CobiT captura los estándares y buenas practicas en un marco de
  trabajo para implementar y gestionar
• Tras identificar e implementar los principios de CobiT, se gana
  confianza en la gestión efectiva de TI.
3 Minutos para Ejecutivos 2/3

• Resultados ofrecidos por CobiT
   – Comprender como trabajar TI y negocio juntos para entregar con éxito las
     iniciativas de TI.
   – El coste del ciclo de vida de TI será transparente y predecible.
   – Requisitos de seguridad y privacidad + claros y + fácil de monitorear.
   – Auditorias + eficientes y exitosas
   – TI:
       •   Información de mejor calidad y a tiempo.
       •   Servicios de + calidad y proyectos + éxito.
       •   Riesgos gestionados + efectivamente.
       •   Cumplimiento de requerimientos legales es práctica de gestión normal.
3 Minutos para Ejecutivos 3/3

• Gartner: Alinea con buenas y mejores prácticas, incrementando la
  posibilidad de entorno de TI mejor gestionado y mejora la gestión
  de los riesgos.
• Implementado por grandes y pequeñas,
       www.isaca.org/cobitcasestudies
• Desarrollado por ITGI, independiente y sin ánimo de lucro,
  disponible gratuitamente para descargar desde www.itgi.org
Aplicando COBIT en la práctica

• Pregunta.
   – Enlaza los elementos de Cobit con
                                            – 1. Provide a scale to benchmark
     su descripción.
                                              practices
                                            – 2. Sets objectives and provides
   –   A. Control Objectives                  performance
   –   B. RACI Charts                       – 3. Defines policies and practices
   –   C. Goals and Metrics                   for IT Controls
   –   D. Maturity Models                   – 4. Defines roles and
                                              responsibilities
Framework frente a implantación LOPD en una empresa.

• ¿Qué framework podríamos emplear para implantar? ¿porque?
Ejercicio

• En una Pyme (Clínica de Cirugía Estética) que están implantando
  los procedimientos de cumplimiento de la LOPD debemos
  determinar: la tabla RACI para el procedimiento de Copias de
  Seguridad y el procedimiento de la copia de seguridad.
• A tener en cuenta: En la clínica tenemos dos médicos, cinco ATS y
  un fisioterapeuta. Como personal externo tenemos una persona de
  limpieza y dos de mantenimiento informático.
Reglamento LOPD
Artículo 94. Copias de respaldo y recuperación.
1. Deberán establecerse procedimientos de actuación para la realización como mínimo semanal de
     copias de respaldo, salvo que en dicho período no se hubiera producido ninguna actualización de
     los datos.
2. Asimismo, se establecerán procedimientos para la recuperación de los datos que garanticen en
     todo momento su reconstrucción en el estado en que se encontraban al tiempo de producirse la
     pérdida o destrucción. Únicamente, en el caso de que la pérdida o destrucción afectase a ficheros
     o tratamientos parcialmente automatizados, y siempre que la existencia de documentación
     permita alcanzar el objetivo al que se refiere el párrafo anterior, se deberá proceder a grabar
     manualmente los datos quedando constancia motivada de este hecho en el documento de
     seguridad.
3. El responsable del fichero se encargará de verificar cada seis meses la correcta definición,
     funcionamiento y aplicación de los procedimientos de realización de copias de respaldo y de
     recuperación de los datos.
4. Las pruebas anteriores a la implantación o modificación de los sistemas de información que traten
     ficheros con datos de carácter personal no se realizarán con datos reales, salvo que se asegure
     el nivel de seguridad correspondiente al tratamiento realizado y se anote su realización en el
     documento de seguridad. Si está previsto realizar pruebas con datos reales, previamente deberá
     haberse realizado una copia de seguridad.
Artículo 102. Copias de respaldo y recuperación.
•    Deberá conservarse una copia de respaldo de los datos y de los procedimientos de recuperación
     de los mismos en un lugar diferente de aquel en que se encuentren los equipos informáticos que
     los tratan, que deberá cumplir en todo caso las medidas de seguridad exigidas en este título, o
     utilizando elementos que garanticen la integridad y recuperación de la información, de forma que
     sea posible su recuperación.

More Related Content

What's hot

11º Webinar EXIN en Castellano: Gestión de Servicios con ITIL (r)
11º Webinar EXIN en Castellano: Gestión de Servicios con ITIL (r)11º Webinar EXIN en Castellano: Gestión de Servicios con ITIL (r)
11º Webinar EXIN en Castellano: Gestión de Servicios con ITIL (r)EXIN
 
Gestión de Servicios - Curso ITIL: Fundamentos
Gestión de Servicios - Curso ITIL: FundamentosGestión de Servicios - Curso ITIL: Fundamentos
Gestión de Servicios - Curso ITIL: FundamentosONGEI PERÚ
 
Novedades itil edición 2011 v3
Novedades itil edición 2011 v3Novedades itil edición 2011 v3
Novedades itil edición 2011 v3Tecnofor
 
Presentación Calidad en Gestión de Servicios de TI
Presentación Calidad en Gestión de Servicios de TIPresentación Calidad en Gestión de Servicios de TI
Presentación Calidad en Gestión de Servicios de TIFernanda Diso
 
Gestión de servicios TI basada en ITIL
Gestión de servicios TI basada en ITILGestión de servicios TI basada en ITIL
Gestión de servicios TI basada en ITILINYCOM ICT Solutions
 
Mejores Prácticas en la Gestión Estratégica de TI
Mejores Prácticas en la Gestión Estratégica de TIMejores Prácticas en la Gestión Estratégica de TI
Mejores Prácticas en la Gestión Estratégica de TINbarros
 
Exposicion itil
Exposicion   itilExposicion   itil
Exposicion itilCOMET
 
Calidad de Gestión en servicios IT
Calidad de Gestión en servicios ITCalidad de Gestión en servicios IT
Calidad de Gestión en servicios ITNbarros
 
Introduccion al Modelo Itil
Introduccion al Modelo ItilIntroduccion al Modelo Itil
Introduccion al Modelo ItilRose Rincon
 
Curso itil v3 consolidado r5
Curso itil v3 consolidado r5Curso itil v3 consolidado r5
Curso itil v3 consolidado r5Crhistian Romero
 
I T I L - Introduccion
I T I L - IntroduccionI T I L - Introduccion
I T I L - Introduccionguestf5adf0
 
ITIL en pleno auge
ITIL en pleno augeITIL en pleno auge
ITIL en pleno augeITsencial
 
ITIL
ITILITIL
ITILuni
 

What's hot (20)

ITIL V3
ITIL V3ITIL V3
ITIL V3
 
11º Webinar EXIN en Castellano: Gestión de Servicios con ITIL (r)
11º Webinar EXIN en Castellano: Gestión de Servicios con ITIL (r)11º Webinar EXIN en Castellano: Gestión de Servicios con ITIL (r)
11º Webinar EXIN en Castellano: Gestión de Servicios con ITIL (r)
 
Gestión de Servicios - Curso ITIL: Fundamentos
Gestión de Servicios - Curso ITIL: FundamentosGestión de Servicios - Curso ITIL: Fundamentos
Gestión de Servicios - Curso ITIL: Fundamentos
 
Novedades itil edición 2011 v3
Novedades itil edición 2011 v3Novedades itil edición 2011 v3
Novedades itil edición 2011 v3
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Presentación Calidad en Gestión de Servicios de TI
Presentación Calidad en Gestión de Servicios de TIPresentación Calidad en Gestión de Servicios de TI
Presentación Calidad en Gestión de Servicios de TI
 
ITIL: Qué es y para qué sirve
ITIL: Qué es y para qué sirveITIL: Qué es y para qué sirve
ITIL: Qué es y para qué sirve
 
Gestión de servicios TI basada en ITIL
Gestión de servicios TI basada en ITILGestión de servicios TI basada en ITIL
Gestión de servicios TI basada en ITIL
 
Mejores Prácticas en la Gestión Estratégica de TI
Mejores Prácticas en la Gestión Estratégica de TIMejores Prácticas en la Gestión Estratégica de TI
Mejores Prácticas en la Gestión Estratégica de TI
 
Exposicion itil
Exposicion   itilExposicion   itil
Exposicion itil
 
Calidad de Gestión en servicios IT
Calidad de Gestión en servicios ITCalidad de Gestión en servicios IT
Calidad de Gestión en servicios IT
 
Conferencia ITIL v3
Conferencia ITIL v3Conferencia ITIL v3
Conferencia ITIL v3
 
Introduccion al Modelo Itil
Introduccion al Modelo ItilIntroduccion al Modelo Itil
Introduccion al Modelo Itil
 
Curso de Fundamentos de ITIL V3
Curso de Fundamentos de ITIL V3Curso de Fundamentos de ITIL V3
Curso de Fundamentos de ITIL V3
 
Curso itil v3 consolidado r5
Curso itil v3 consolidado r5Curso itil v3 consolidado r5
Curso itil v3 consolidado r5
 
I T I L - Introduccion
I T I L - IntroduccionI T I L - Introduccion
I T I L - Introduccion
 
ITIL en pleno auge
ITIL en pleno augeITIL en pleno auge
ITIL en pleno auge
 
ITIL
ITILITIL
ITIL
 
ITIL
ITILITIL
ITIL
 
Autoevaluacion cic
Autoevaluacion cicAutoevaluacion cic
Autoevaluacion cic
 

Viewers also liked (19)

cccnewsletterwinter2016
cccnewsletterwinter2016cccnewsletterwinter2016
cccnewsletterwinter2016
 
Campaña "Que estás pasando en Barcelona" - Joyas Barcelona
Campaña "Que estás pasando en Barcelona" - Joyas BarcelonaCampaña "Que estás pasando en Barcelona" - Joyas Barcelona
Campaña "Que estás pasando en Barcelona" - Joyas Barcelona
 
Estado colombiano
Estado colombianoEstado colombiano
Estado colombiano
 
Cañon del Colorado
Cañon del ColoradoCañon del Colorado
Cañon del Colorado
 
Villa santiago
Villa santiagoVilla santiago
Villa santiago
 
Portafolio mg studio
Portafolio mg studioPortafolio mg studio
Portafolio mg studio
 
Mapas Mentales Curso OG
Mapas Mentales Curso OGMapas Mentales Curso OG
Mapas Mentales Curso OG
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
huson_electronics_bro_24pager(v4) (003)
huson_electronics_bro_24pager(v4) (003)huson_electronics_bro_24pager(v4) (003)
huson_electronics_bro_24pager(v4) (003)
 
Sgci nsf-si2-2-21-17
Sgci nsf-si2-2-21-17Sgci nsf-si2-2-21-17
Sgci nsf-si2-2-21-17
 
Bobby Dodd Memorial Golf Tournament 2017
Bobby Dodd Memorial Golf Tournament 2017Bobby Dodd Memorial Golf Tournament 2017
Bobby Dodd Memorial Golf Tournament 2017
 
Extremo
ExtremoExtremo
Extremo
 
portfolio
portfolioportfolio
portfolio
 
Estado colombiano
Estado colombianoEstado colombiano
Estado colombiano
 
Cmmi
CmmiCmmi
Cmmi
 
Cual es el perfil profesional de la
Cual es el perfil  profesional de laCual es el perfil  profesional de la
Cual es el perfil profesional de la
 
2015 tutorial 1_cuadernia
2015 tutorial 1_cuadernia2015 tutorial 1_cuadernia
2015 tutorial 1_cuadernia
 
# livre blanc de la solution Agora Bourse
# livre blanc de la solution Agora Bourse # livre blanc de la solution Agora Bourse
# livre blanc de la solution Agora Bourse
 
El arte
El arteEl arte
El arte
 

Similar to Introducción a las mejores practicas

Curso formacion_iso20000
Curso formacion_iso20000Curso formacion_iso20000
Curso formacion_iso20000ITsencial
 
Como entregar valor real de su negocio desde TI
Como entregar valor real de su negocio desde TIComo entregar valor real de su negocio desde TI
Como entregar valor real de su negocio desde TIFernanda Diso
 
Modulo 1 -_introduccion_a_la_gestion_de_servicios
Modulo 1 -_introduccion_a_la_gestion_de_serviciosModulo 1 -_introduccion_a_la_gestion_de_servicios
Modulo 1 -_introduccion_a_la_gestion_de_serviciosJesus Pinedaq
 
Inteli folleto fitil_v_c.01.01
Inteli folleto fitil_v_c.01.01Inteli folleto fitil_v_c.01.01
Inteli folleto fitil_v_c.01.01rsanchezglz
 
Marcos de referencia en la gestión de servicios de ti
Marcos de referencia en la gestión de servicios de tiMarcos de referencia en la gestión de servicios de ti
Marcos de referencia en la gestión de servicios de tiAmeOL33
 
Marcos de referencia en la gestión de servicios de ti
Marcos de referencia en la gestión de servicios de tiMarcos de referencia en la gestión de servicios de ti
Marcos de referencia en la gestión de servicios de tiAmeOL33
 
Marcos de referencia en la gestión de servicios de ti
Marcos de referencia en la gestión de servicios de tiMarcos de referencia en la gestión de servicios de ti
Marcos de referencia en la gestión de servicios de tiIshtar Metztli
 
S01.s1 material
S01.s1 materialS01.s1 material
S01.s1 materialLCA
 
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...EXIN
 
Curso ITIL Fundamentos v3
Curso ITIL Fundamentos v3Curso ITIL Fundamentos v3
Curso ITIL Fundamentos v3Alejandro Marin
 
Modulo 1 -_introduccion_a_la_gestion_de_servicios
Modulo 1 -_introduccion_a_la_gestion_de_serviciosModulo 1 -_introduccion_a_la_gestion_de_servicios
Modulo 1 -_introduccion_a_la_gestion_de_serviciosCarlos David
 
Pack Formativo Calidad TIC
Pack Formativo Calidad TICPack Formativo Calidad TIC
Pack Formativo Calidad TICITsencial
 
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)Dr. ITIL presentando los conceptos de ITIL (ed. 2011)
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)Mauricio Corona
 

Similar to Introducción a las mejores practicas (20)

CobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De GobiernoCobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De Gobierno
 
Itil
ItilItil
Itil
 
Curso formacion_iso20000
Curso formacion_iso20000Curso formacion_iso20000
Curso formacion_iso20000
 
Como entregar valor real de su negocio desde TI
Como entregar valor real de su negocio desde TIComo entregar valor real de su negocio desde TI
Como entregar valor real de su negocio desde TI
 
Modulo 1 -_introduccion_a_la_gestion_de_servicios
Modulo 1 -_introduccion_a_la_gestion_de_serviciosModulo 1 -_introduccion_a_la_gestion_de_servicios
Modulo 1 -_introduccion_a_la_gestion_de_servicios
 
0. GESTIÓN DE SERVICIOS 2.0.pptx
0. GESTIÓN DE SERVICIOS 2.0.pptx0. GESTIÓN DE SERVICIOS 2.0.pptx
0. GESTIÓN DE SERVICIOS 2.0.pptx
 
Inteli folleto fitil_v_c.01.01
Inteli folleto fitil_v_c.01.01Inteli folleto fitil_v_c.01.01
Inteli folleto fitil_v_c.01.01
 
Normas ITL
Normas ITLNormas ITL
Normas ITL
 
Marcos de referencia en la gestión de servicios de ti
Marcos de referencia en la gestión de servicios de tiMarcos de referencia en la gestión de servicios de ti
Marcos de referencia en la gestión de servicios de ti
 
Marcos de referencia en la gestión de servicios de ti
Marcos de referencia en la gestión de servicios de tiMarcos de referencia en la gestión de servicios de ti
Marcos de referencia en la gestión de servicios de ti
 
Marcos de referencia en la gestión de servicios de ti
Marcos de referencia en la gestión de servicios de tiMarcos de referencia en la gestión de servicios de ti
Marcos de referencia en la gestión de servicios de ti
 
S01.s1 material
S01.s1 materialS01.s1 material
S01.s1 material
 
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
 
Curso ITIL Fundamentos v3
Curso ITIL Fundamentos v3Curso ITIL Fundamentos v3
Curso ITIL Fundamentos v3
 
Curso ITIL v3
Curso ITIL v3Curso ITIL v3
Curso ITIL v3
 
Modulo 1 -_introduccion_a_la_gestion_de_servicios
Modulo 1 -_introduccion_a_la_gestion_de_serviciosModulo 1 -_introduccion_a_la_gestion_de_servicios
Modulo 1 -_introduccion_a_la_gestion_de_servicios
 
Pack Formativo Calidad TIC
Pack Formativo Calidad TICPack Formativo Calidad TIC
Pack Formativo Calidad TIC
 
ITIL / ITSM - De la teoría a la práctica
ITIL / ITSM - De la teoría a la prácticaITIL / ITSM - De la teoría a la práctica
ITIL / ITSM - De la teoría a la práctica
 
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)Dr. ITIL presentando los conceptos de ITIL (ed. 2011)
Dr. ITIL presentando los conceptos de ITIL (ed. 2011)
 
Itil
Itil  Itil
Itil
 

Recently uploaded

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Recently uploaded (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Introducción a las mejores practicas

  • 1. Introducción a las Mejores Practicas en el manejo de información: CobiT e ITL Marcos de Trabajo.
  • 2. Presentación • Roberto Soriano. – 02 ISACA 135270, 03 CISA 0331364, 08 CISM 0809073, 08 CobiT-F. – Miembro fundador. – Perteneciente al comité de redacción de estatutos de ISACA-CV. – Newsletter 2004-2006. CISA 2006-2008. Presidente 2008-2010. – Perteneciente al comité organizador de I Ciclo de Conferencias Rafa Bernal. – Propulsor de convenios para ISACA-CV. – Directivo en todas las legislaturas. – Profesor de seis ediciones del CISA. – Director del grupo de trabajo CISM Jun-2007 – Coordinador del primer curso y examen COBIT en Valencia, profesor del 2º – Trabajo en TI desde 2001. – Implantaciones de CobiT.
  • 3. ISACA Certificado en Auditoria de Sistemas de la Información La certificación CISA es reconocida de forma global y ha sido obtenida por más de 50.000 profesionales de todo el mundo. Está dirigida a Profesionales y Técnicos especializados en Tecnologías de Sistemas de Información y Comunicaciones, Responsables y Directivos de Sistemas de Información en Empresas y Administraciones Públicas, Auditores Empresariales y Financieros, Abogados y Estudiantes interesados en acceder y profundizar en los conocimientos y técnicas relacionados con la Auditoría de los Sistemas de Información.
  • 4. ISACA Certificado en Dirección de Seguridad de la Información La certificación CISM se concentra exclusivamente en el sector de dirección de seguridad de la información, provee una visión de alto nivel de la seguridad de los sistemas de información en las organizaciones, al mismo tiempo que permite la alineación estratégica con la misión, visión y objetivos de las organizaciones. Está dirigida a Responsables y Directivos de Sistemas de Información (CIO’s), Responsables o Directivos de Seguridad de la Información (CISO’s), Responsables o Directivos de Seguridad (CSO’s), Abogados y Estudiantes interesados en acceder y profundizar en los conocimientos y técnicas relacionados con la Seguridad de los Sistemas de Información.
  • 5. ISACA Certificado en Gobierno de los Sistemas de la Información de la Empresa La CGEIT se enfoca en cinco aéreas claves del gobierno de TI: alineamiento estratégico, administración de recursos, administración de riesgos, medidores de desempeño y valor entregado. También se basa en los estándares que proporcionan soporte para el gobierno de TI (COBIT e ITIL). Esta certificación fue diseñada para los profesionales que juegan roles importantes en la administración, asesoría o aseguramiento de TI y que quieren ser reconocidos por su desempeño y conocimiento en el área del gobierno TI. Para los aspirantes que cuentan con gran experiencia en TI existe un programa al que pueden acceder con el fin de obtener su certificación sin necesidad de presentarse al examen.
  • 6. ISACA Control OBjectives for Information and related Tecnology La certificación CobiT-F esta dirigida a aquellos consultores, responsables de sistemas, responsables de seguridad o responsables de gobierno. La certificación demuestra el conocimiento del marco de trabajo.
  • 7. Algunos Marcos de Trabajo • ITIL 3.0 • ISO 17799 / 27000 • CobiT 4.1 • NIST • Prince2 • Togaf • PMBok • CMMi
  • 8. Mejores Practicas / Best Practices ¿El Gerente debe conocer las Mejores Practicas? • Los gerentes conocen las necesidades del negocio. • Involucrar al cliente • Soporte y continuidad. ¿Por qué son importantes las Mejores Practicas para el Negocio? • TI es critico para el éxito de la empresa • Proporciona oportunidades para obtener una ventaja competitiva • Ofrece opciones para incrementar la productividad • TI tiene riesgos – En ciertos negocios es necesario para diferenciar y proveer una ventaja competitiva. – Mientras en otros es obligatorio para sobrevivir.
  • 9. Cobertura de Marcos de Trabajo COSO COBIT ISO 27000 ISO 9000 COMO QUE ITIL AMBITO DE COBERTURA
  • 10. ITIL 3.0 Descripción • Es la aproximación mas aceptada para la gestión de servicio de TI en el mundo. Consiste de 27 procesos detallados organizados en 5 procesos de alto nivel descritos en 5 libros – Estrategia de servicio – Diseño de Servicio – Transición del Servicio – Operación del Servicio – Mejora del Servicio Continuo • que comprende una función: Efectividad de la gestión de servicio de TI. ITIL v3 introduce el concepto del ciclo de vida del servicio y se describe en el libro oficial introducción al ciclo de vida de servicio TI
  • 11. ITIL Objetivo • Desarrollo de una aproximación para gestión del servicio independiente del vendedor. Incrementa la dependencia sobre el servicio de TI, que ha sido gestionado por procesos de alta calidad de TI. Experiencias Usuarios Evolución Procesos Tecnología ITIL 1 ITIL 2 ITIL 3 1980 1990 2007
  • 12. ITIL ¿Porque? • Se necesita definir los procesos de servicios dentro de la función de TI de una organización o dentro de la organización de los proveedores. • Se necesita definir y mejorar la calidad de los servicios. • Existe la necesidad para enfocar los servicios de TI en los clientes • Existe la necesidad de implementar tareas de gestión de servicios de TI específicos como creación de la función de service desk y nivel de servicio, gestión incidentes, problemas, y de la disponibilidad. • Es necesario mitigar el riesgo de implementar un sistema de gestión de servicios que no funciona. • Se necesita mejorar la predicción de servicios y entrega de servicio.
  • 13. ITIL: Áreas • Deliver IT. Que servicios requiere la Deliver IT Support IT empresa del proveedor para proporcionar suporte adecuado a los usuarios de negocio. • Support IT. Asegurar que el cliente tiene acceso a los servicios apropiados para soportar las funciones de negocio. Manage Applications • Business Perspective. Comprendiendo y mejorando la provisión de servicio de IT, como parte integral de un requisito de negocio completo para la alta calidad de gestión de SI. • Manage. Gestión de servicios de red, gestión de operaciones, gestión de Business Manage IT procesos locales, gestión de sistemas Perspective Infrastructure y instalación de equipos y aceptación.
  • 14. ITIL: Procesos soporte y entrega de servicio. • Soporte de Servicios: – Service desk – Gestión de incidentes – Gestión de problemas – Gestión de configuraciones – Gestión de cambios – Gestión de versiones • Entrega de Servicios: – Gestión de capacidad – Gestión de disponibilidad – Gestión financiera de servicios de TI – Gestión de nivel de servicios – Gestión de continuidad del servicio de TI
  • 15. ITIL: Descripción de la guía y sus contenidos. • Los libros son: – SS, Estrategia de servicio. SD Diseño de Servicio. ST, Transición de Servicio. SO, Operación del Servicio. CSI, Mejora del Servicio Continuo. – Estructura del Proceso de ITIL v3. • Propósito, metas y objetivo • Ámbito • Valor del negocio • Políticas, principios y conceptos básicos • Actividades, métodos y técnicas del proceso • Triggers, entradas, salidas y interfaces • Métricas o Key Performance Indicators (KPI) • Cambios, Factores Críticos de Éxito y Riesgos.
  • 16. ISO Objetivo • Proporcionar información a las partes responsables para implementar la seguridad de la información dentro de una organización. Puede verse como una mejor practica para desarrollar y mantener estándares de seguridad y practicas de gestión dentro de una organización para mejorar la confianza sobre la seguridad de la información en relaciones inter organizacionales. Define 133 estrategias de controles de seguridad bajo 11 títulos. El estándar hace hincapié en la importancia de la gestión de riesgos y deja claro que no se tiene que implementar toda la guía, solo lo relevante.
  • 17. ISO ¿Porque? • Definición de un sistema de gestión de la seguridad de la información, aplicando las mejores practicas in gestión de seguridad basados en aproximaciones sistemáticas. • Identificación de activos críticos, incluyendo activos de información, a través del aseguramiento del riesgo del negocio. • Mejora del conocimiento e importancia de las cuestiones relacionadas con la seguridad a nivel de gestión • Definición de las estructuras de responsabilidad y organizacionales para la seguridad de la información • Necesidad de una certificación de los sistemas de gestión de seguridad de la información • Necesidad de relaciones contractuales • Reducción de barreras de comercio/e-commerce por su aceptación internacional.
  • 18. ISO: 27XXX • 27000. Términos y definiciones. Prevista 11/2008 • 27001. Certificable. • 27002. Buenas practicas, 17799:2005. • 27003. Guía de implementación. Prevista 05/2009. • 27004. Métricas y técnicas de medida. Prevista 05/2009 • 27005. Gestión de riesgos. Previsión 06/2008. • 27006. Guía de acreditación para entidades certificadores. • 27007. Guía de auditoria de un SGSI. 05/2010 • 27011. Guía de gestión de la seguridad especifica para teleco. 2008 • 27031. Continuidad de negocio. 05/2010 • 27033. Seguridad de redes. 2011. • 27034. Guía de seguridad en aplicaciones. 02/2009 • 27799. SGSI sector sanitario. 2008
  • 19. ISO: Partes. • Security Policy. Política de SI comunicada y documentada. Revisada regularmente. • Security organisation. Asignación de roles y responsabilidades, controles y riesgos de los accesos de 3os, outsourcing. • Asset classification and control. Inventario de activos, clasificación basada en sensibilidad/impacto de negocio. • Personnel secutiry. Selección de personal, conciencia y entrenamiento, reporte de incidentes. • Phisical and Environmental Security. Perímetros de seguridad física, ubicación de equipos, escritorio y pantalla limpios • Comm/ops management. Procedimiento de incidentes, Segregación de funciones, Planificación de sistemas y aceptación, Protección de software malicioso, control email. • Access control. Gestión de accesos. Niveles de aplicación, operativo y red. • System Development and Maintenance. Procedimientos de control de cambios, segregación de entornos, requerimientos de seguridad • Business Continuity Planning. Planes de continuidad de negocio, marco de trabajo, roles de los equipos y responsabilidades, pruebas del plan de continuidad, Mantenimiento y actualización del plan de continuidad. • Cumplimiento. Controles de copyright, retención de registros e información, cumplimiento con la legislación y política de la compañía.
  • 20. ISO: Descripción de la guía y sus contenidos. • La seguridad de la información debe considerar: – Política de seguridad – Organización de la seguridad de la información – Gestión de activos – Seguridad de recursos humanos – Seguridad física y de entornos – Gestión de comunicaciones y entornos – Control de accesos – Adquisición de sistemas de la información, desarrollo y mantenimiento – Gestión de incidentes de seguridad de la información – Gestión de continuidad de negocio. – Cumplimiento.
  • 21. CobiT Objetivo • La misión de CobiT es investigar, desarrollar, publicitar y promocionar un marco de trabajo Gobierno de control de Gobierno de TI autoritativo, actualizado, y Evolución Gestión aceptado internacionalmente que se adopte por las empresas y se Control emplee en el día a día por los gerentes de negocio, Auditoría profesionales de TI y COBIT 1 COBIT 2 COBIT 3 COBIT 4 profesionales de aseguramiento. 1996 1998 2000 2005
  • 22. CobiT ¿Por qué? • Necesidad de Gobierno de TI • Entrega de servicios por TI no esta alineada con objetivos de negocio. • Procesos de TI se van a estandarizar / automatizar • Se necesita un marco de trabajo para todos los procesos de TI • Los procesos de TI van a unificarse. • Se necesita un marco de trabajo para un sistema de gestión de calidad de TI • Se va a definir una aproximación estructurada de auditoria. • Se desea controlar el coste de TI • Se va a realizar outsourcing de todas las funciones de TI o parte. • Cumplimiento con requerimientos externos (regulatorios, organizaciones, o terceros) • Cambios importantes en una organización, objetivos de negocio y profesos afectan a TI.
  • 23. Armonización de los elementos de Gobierno de TI o nt o En ie ic De tr m g ea até Vaega lin str A E lo r Med empe Des Rie ón de s i ci ó sgo Gobierno TI nd o ti Ges ñ el Gestión de Recursos
  • 24. CobiT – Proceso de TI • Basado en PDCA. Cada proceso se describe con: – Descripción del proceso – Objetivos de control – Criterios de información afectados por el proceso – Recursos de TI empleados por el proceso – Gobierno TI enfocado en las áreas – Entradas y Salidas – Grafico RACI – Objetivos y Métricas.
  • 25. CobiT Principios Recursos y procesos de TI Requisitos Requisitos D in irig a De De e ve e nd proveen Negocio Negocio st la o ig sp ac i Re ió n en Información a Procesos Información Información de negocio De la De la Recursos TI Recursos TI Empresa Empresa para conseguir em u e ar Q er pl son e en ad G os ra Pa po Objetivos Procesos TI Procesos TI r de negocio
  • 26. COBIT™ Define Procesos, Objetivos y Métricas Relación entre Procesos, Objetivos y Métricas (DS5)
  • 27. Responsabilidades Definidas para Cada Proceso Grafica RACI Una grafica RACI identifica quien es Responsable, A Rinde cuentas, Consultado y/o Informado. Funciones Actividades Enlaza metas de negocio a metas de TI. C I A/R I C Identifica dependencias criticas y desarrollo actual. C C R A/R C C C C C C Crea un plan estratégico de TI. A C C R I C C C C I C Crear un plan táctico de TI. C I A C C C C C R I Analiza el portfolio de programas y gestiona portfolio de proyectos y C I I A R R C R C C I servicios.
  • 28. CobiT Modelo de Madurez • De 0 a 5. – 0 No existente. No se aplican procesos administrativos en absoluto. – 1 Inicial. Los procesos son ad-hoc y desorganizados. – 2 Repetible. Los procesos siguen un patrón regular. – 3 Definido. Los procesos se documentan y se comunican. – 4 Administrado. Los procesos se monitorean y se miden – 5 Optimizado. Las buenas practicas se siguen y se automatizan. • Indicamos donde estamos, donde esta la media del sector y cual es nuestro objetivo.
  • 29. CobiT vs ITIL Plan y Organización Monitor y Evaluación • Criterio de Información (2,1,0) Adquirir e Implementar – 2 Efectividad – 2 Eficiencia – 1 Confidencialidad – 1 Integridad – 1 Disponibilidad – 0 Cumplimiento – 0 Confianza • Recursos TI Entrega y Soporte – 2 Aplicaciones – 2 Infraestructuras – 2 Personas – 1 Información NOTA: Las numeraciones que no recordaba son: 2 Muy tratado, 1 Poco tratado, 0 No tratado. En este caso por ITIL. CobiT las trata todas porque son sus procedimientos. Áreas de Gobierno de TI
  • 30. CobiT vs ISO17799 Plan y Organización • Criterio de Información (2,1,0) Monitor y Evaluación – 0 Efectividad Adquirir e Implementar – 0 Eficiencia – 2 Confidencialidad – 2 Integridad – 2 Disponibilidad – 2 Cumplimiento – 1 Confianza • Recursos TI Entrega y Soporte – 2 Aplicaciones – 2 Infraestructuras – 2 Personas – 2 Información – NOTA: Las numeraciones que no recordaba son: 2 Muy tratado, 1 Poco tratado, 0 No tratado. En este caso por ISO 17799. CobiT las trata todas porque son sus procedimientos.
  • 31. 3 Minutos para Ejecutivos 1/3 • Comprender como dirigir y gestionar TI y los estándares. • Herramientas aceptadas globalmente para Gobierno TI, basado en estándares y mejores practicas • Lenguaje común para comunicar metas, objetivos, resultados • Ofrece una forma común de entender la buena gestión de objetivos por Auditores y Gerencia. • Proporciona las mejores practicas y herramientas para monitorizar y dirigir las actividades de TI. Ciclo de vida. • Desarrollar política y buenas practicas de gestión de TI que permite incrementar el valor alcanzado desde TI. • CobiT captura los estándares y buenas practicas en un marco de trabajo para implementar y gestionar • Tras identificar e implementar los principios de CobiT, se gana confianza en la gestión efectiva de TI.
  • 32. 3 Minutos para Ejecutivos 2/3 • Resultados ofrecidos por CobiT – Comprender como trabajar TI y negocio juntos para entregar con éxito las iniciativas de TI. – El coste del ciclo de vida de TI será transparente y predecible. – Requisitos de seguridad y privacidad + claros y + fácil de monitorear. – Auditorias + eficientes y exitosas – TI: • Información de mejor calidad y a tiempo. • Servicios de + calidad y proyectos + éxito. • Riesgos gestionados + efectivamente. • Cumplimiento de requerimientos legales es práctica de gestión normal.
  • 33. 3 Minutos para Ejecutivos 3/3 • Gartner: Alinea con buenas y mejores prácticas, incrementando la posibilidad de entorno de TI mejor gestionado y mejora la gestión de los riesgos. • Implementado por grandes y pequeñas, www.isaca.org/cobitcasestudies • Desarrollado por ITGI, independiente y sin ánimo de lucro, disponible gratuitamente para descargar desde www.itgi.org
  • 34. Aplicando COBIT en la práctica • Pregunta. – Enlaza los elementos de Cobit con – 1. Provide a scale to benchmark su descripción. practices – 2. Sets objectives and provides – A. Control Objectives performance – B. RACI Charts – 3. Defines policies and practices – C. Goals and Metrics for IT Controls – D. Maturity Models – 4. Defines roles and responsibilities
  • 35. Framework frente a implantación LOPD en una empresa. • ¿Qué framework podríamos emplear para implantar? ¿porque?
  • 36. Ejercicio • En una Pyme (Clínica de Cirugía Estética) que están implantando los procedimientos de cumplimiento de la LOPD debemos determinar: la tabla RACI para el procedimiento de Copias de Seguridad y el procedimiento de la copia de seguridad. • A tener en cuenta: En la clínica tenemos dos médicos, cinco ATS y un fisioterapeuta. Como personal externo tenemos una persona de limpieza y dos de mantenimiento informático.
  • 37. Reglamento LOPD Artículo 94. Copias de respaldo y recuperación. 1. Deberán establecerse procedimientos de actuación para la realización como mínimo semanal de copias de respaldo, salvo que en dicho período no se hubiera producido ninguna actualización de los datos. 2. Asimismo, se establecerán procedimientos para la recuperación de los datos que garanticen en todo momento su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Únicamente, en el caso de que la pérdida o destrucción afectase a ficheros o tratamientos parcialmente automatizados, y siempre que la existencia de documentación permita alcanzar el objetivo al que se refiere el párrafo anterior, se deberá proceder a grabar manualmente los datos quedando constancia motivada de este hecho en el documento de seguridad. 3. El responsable del fichero se encargará de verificar cada seis meses la correcta definición, funcionamiento y aplicación de los procedimientos de realización de copias de respaldo y de recuperación de los datos. 4. Las pruebas anteriores a la implantación o modificación de los sistemas de información que traten ficheros con datos de carácter personal no se realizarán con datos reales, salvo que se asegure el nivel de seguridad correspondiente al tratamiento realizado y se anote su realización en el documento de seguridad. Si está previsto realizar pruebas con datos reales, previamente deberá haberse realizado una copia de seguridad. Artículo 102. Copias de respaldo y recuperación. • Deberá conservarse una copia de respaldo de los datos y de los procedimientos de recuperación de los mismos en un lugar diferente de aquel en que se encuentren los equipos informáticos que los tratan, que deberá cumplir en todo caso las medidas de seguridad exigidas en este título, o utilizando elementos que garanticen la integridad y recuperación de la información, de forma que sea posible su recuperación.