SlideShare a Scribd company logo
1 of 21
COBIT
Nicole Fitzgerald 8-805-2443
 Eduardo Ortega 8-818-255
         Eding Palis

      Investigacion 2

    16 de marzo de 2009
¿Qué es Cobit?
• Cobit significa Control Objectives for Information and
  related Technology.
• Este fue lanzado en el año 1996.
• COBIT consolida y armoniza estándares de fuentes
  globales prominentes en un recurso crítico para la
  gerencia, los profesionales de control y los auditores.
• Se aplica a los sistemas de informacion de toda la
  empresa, incluyendo computadoras personales, mini
  computadoras y ambientes distribuidos.
• Su mision es investigar, desarrollar, publicar y promover
  un conjunto internacional y actualizado de objetivos de
  control para tecnología de información que sea de uso
  cotidiano para gerentes y auditores.
Historia
• Cobit ha tenido varias ediciones, siendo
  publicada la primera en 1996; la segunda edición
  en 1998; la tercera edición en 2000 (la edición
  on-line estuvo disponible en 2003); y la cuarta
  edición en Diciembre de 2005, y la versión 4.1
  está disponible desde Mayo de 2007.
¿Quiénes utilizan Cobit?
• La Gerencia: para apoyar sus decisiones de inversión en TI y control
  sobre el rendimiento de las mismas, analizar el costo beneficio del
  control.
• Los Usuarios Finales: quienes obtienen una garantía sobre la
  seguridad y el control de los productos que adquieren interna y
  externamente.
• Los Auditores: para soportar sus opiniones sobre los controles de los
  proyectos de TI, su impacto en la organización y determinar el
  control mínimo requerido.
• Los Responsables de TI: para identificar los controles que requieren
  en sus áreas.
• También puede ser utilizado dentro de las empresas por el
  responsable de un proceso de negocio en su responsabilidad de
  controlar los aspectos de información del proceso, y por todos
  aquellos con responsabilidades en el campo de la TI en las
  empresas.
Cobit
•   Principales Caracteristicas:
•   Orientado al negocio
•   Alineado con estándares y regulaciones quot;de factoquot;
•   Basado en una revisión crítica y analítica de las tareas y actividades en TI
•   Alineado con estándares de control y auditoria
    (COSO, IFAC, IIA, ISACA, AICPA)

• Cobit se divide en 3 niveles:
• Dominio: Agrupación natural de procesos, normalmente corresponden a un
  dominio o una responsabilidad organizacional.
• Procesos: Conjuntos o series de actividades unidas con delimitación o cortes de
  control.
• Actividades: Acciones requeridas para lograr un resultado medible.

•   Existen 4 dominios:
•   Planificacion y Organización
•   Adquisicion y Implementacion
•   Prestacion y Soporte
•   Monitoreo
Cobit
• Cobit es, por lo tanto, la herramienta innovadora para el gobierno
  de TI que ayuda a la gerencia a comprender y administrar los
  riesgos asociados con TI.

• Por lo tanto, el objetivo principal del proyecto Cobit es el desarrollo
  de políticas claras y buenas prácticas para la seguridad y el control
  de Tecnología de Información, con el fin de obtener la aprobación y
  el apoyo de las entidades comerciales, gubernamentales y
  profesionales en todo el mundo. La meta del proyecto es el
  desarrollar estos objetivos de control principalmente a partir de la
  perspectiva de los objetivos y necesidades de la empresa. Esto
  concuerda con la perspectiva COSO, que constituye el primer y
  mejor marco referencial para la administración en cuanto a
  controles internos. Posteriormente, los objetivos de control fueron
  desarrollados a partir de la perspectiva de los objetivos de auditoría
  (certificación de información financiera, certificación de medidas de
  control interno, eficiencia y efectividad, etc.)
Cobit como Producto
•   Consiste en:
•   un Resumen Ejecutivo el cual, adicionalmente a esta sección de antecedentes, consiste en un
    Síntesis Ejecutiva (que proporciona a la alta gerencia entendimiento y conciencia sobre los
    conceptos clave y principios de CObIT) y el Marco Referencial (el cual proporciona a la alta
    gerencia un entendimiento más detallado de los conceptos clave y principios de CObIT e identifica
    los cuatro dominios de CObIT y los correspondientes 34 procesos de TI);
•   el Marco Referencial que describe en detalle los 34 objetivos de control de alto nivel e
    identifica los requerimientos de negocio para la información y los recursos de TI que son
    impactados en forma primaria por cada objetivo de control;
•   Objetivos de Control, los cuales contienen declaraciones de los resultados deseados o
    propósitos a ser alcanzados mediante la implementación de 302 objetivos de control detallados y
    específicos a través de los 34 procesos de TI;
•   Guías de Auditoría, las cuales contienen los pasos de auditoría correspondientes a cada uno de
    los 34 objetivos de control de TI de alto nivel para proporcionar asistencia a los auditores de
    sistemas en la revisión de los procesos de TI con respecto a los 302 objetivos detallados de control
    recomendados para proporcionar a la gerencia certeza o una recomendaciones de mejoramiento;
•   un Conjunto de Herramientas de Implementación, el cual proporciona lecciones
    aprendidas por organizaciones que han aplicado CObIT rápida y exitosamente en sus ambientes
    de trabajo.
La Necesidad de un Control
• En años recientes, ha sido cada vez más evidente para los
  legisladores, usuarios y proveedores de servicios la necesidad de un Marco
  Referencial para la seguridad y el control de tecnología de información (TI).
  Un elemento crítico para el éxito y la supervivencia de las organizaciones, es
  la administración efectiva de la información y de la Tecnología de
  Información (TI) relacionada. En esta sociedad global (donde la
  información viaja a través del quot;ciberespacioquot; sin las restricciones de
  tiempo, distancia y velocidad) esta criticalidad emerge de:

• la creciente dependencia en información y en los sistemas que
  proporcionan dicha información
• la creciente vulnerabilidad y un amplio espectro de amenazas, tales como
  las quot;ciber amenazasquot; y la guerra de información (Information warfare)
• la escala y el costo de las inversiones actuales y futuras en información y en
  tecnología de información; y
• el potencial que tienen las tecnologías para cambiar radicalmente las
  organizaciones y las prácticas de negocio, crear nuevas oportunidades y
  reducir costos
La Necesidad de un Control
• Muchas organizaciones reconocen los beneficios potenciales que la
  tecnología puede proporcionar. Las organizaciones exitosas, sin
  embargo, también comprenden y administran los riesgos asociados
  con la implementación de nueva tecnología.

• Por lo tanto, la administración debe decidir la inversión razonable
  en seguridad y control en TI y cómo lograr un balance entre riesgos
  e inversiones en control en un ambiente de TI frecuentemente
  impredecible. La administración necesita un Marco Referencial de
  prácticas de seguridad y control de TI generalmente aceptadas para
  medir comparativamente su ambiente de TI, tanto el existente como
  el planeado.

• Existe una creciente necesidad entre los USUARIOS en cuanto a la
  seguridad en los servicios TI, a través de la acreditación y la
  auditoría de servicios de TI proporcionados internamente o por
  terceras partes, que aseguren la existencia de controles adecuados.
La Necesidad de un Control
• En el ámbito de los Auditores, ellos actualmente han
  tomado el liderazgo en estos esfuerzos internacionales de
  estandarización, debido a que ellos enfrentan
  continuamente la necesidad de sustentar y apoyar frente
  a la Gerencia su opinión acerca de los controles internos.
  Sin contar con un marco referencial, ésta se convierte en
  una tarea demasiado complicada. Esto ha sido mostrado
  en varios estudios recientes acerca de la manera en la
  que los auditores evalúan situaciones complejas de
  seguridad y control en TI, estudios que fueron dados a
  conocer casi simultáneamente en diferentes partes del
  mundo. Incluso, la administración consulta cada vez más
  a los auditores para que la asesoren en forma proactiva
  en lo referente a asuntos de seguridad y control de TI.
Principios
• Existen dos clases distintas de modelos de control disponibles
  actualmente, aquéllos de la clase del quot;modelo de control de negociosquot;
  (por ejemplo COSO) y los quot;modelos más enfocados a TIquot; (por
  ejemplo, DTI). Cobit intenta cubrir la brecha que existe entre los dos.
  Debido a esto, Cobit se posiciona como una herramienta más completa
  para la Administración y para operar a un nivel superior que los
  estándares de tecnología para la administración de sistemas de
  información. Por lo tanto, Cobit es el modelo para el gobierno de TI.

• El concepto fundamental del marco referencial Cobit se refiere a que el
  enfoque del control en TI se lleva a cabo visualizando la información
  necesaria para dar soporte a los procesos de negocio y considerando a la
  información como el resultado de la aplicación combinada de recursos
  relacionados con la Tecnología de Información que deben ser
  administrados por procesos de TI.
Requerimientos
• Para satisfacer los objetivos del negocio, la información
  necesita concordar con ciertos criterios a los que Cobit
  hace referencia como requerimientos de negocio para
  la información. Al establecer la lista de
  requerimientos, Cobit combina los principios
  contenidos en los modelos referenciales existentes y
  conocidos:

• Requerimientos de calidad
• Calidad
  Costo
  Entrega (de servicio)

• Requerimientos Fiduciarios (COSO)
• Efectividad & eficiencia de operaciones
  Confiabilidad de la información
  Cumplimiento de las leyes & regulaciones

• Requerimientos de Seguridad
• Confidencialidad
  Integridad
  Disponibilidad
Recursos de TI
• En Cobit se establecen los siguientes recursos en TI necesarios para
  alcanzar los objetivos de negocio:

• Datos: Todos los objetos de información. Considera información
  interna y externa, estructurada o no, gráficas, sonidos, etc.
• Aplicaciones: entendido como los sistemas de información, que
  integran procedimientos manuales y sistematizados.
• Tecnología: incluye hardware y software básico, sistemas
  operativos, sistemas de administración de bases de datos, de
  redes, telecomunicaciones, multimedia, etc.
• Instalaciones: Incluye los recursos necesarios para alojar y dar
  soporte a los sistemas de información.
• Recurso Humano: Por la habilidad, conciencia y productividad del
  personal para planear, adquirir, prestar servicios, dar soporte y
  monitorear los sistemas de Información.
Planificacion y Organizacion
• Este dominio cubre la estrategia y las tácticas y se refiere a la identificación de la forma en
  que la tecnología de información puede contribuir de la mejor manera al logro de los
  objetivos de negocio. Además, la consecución de la visión estratégica necesita ser
  planeada, comunicada y administrada desde diferentes perspectivas. Finalmente, deberán
  establecerse una organización y una infraestructura tecnológica apropiadas.

•   Procesos:
•   PO1 Definición de un plan Estratégico
•   PO2 Definición de la Arquitectura de Información
•   PO3 Determinación de la dirección tecnológica
•   PO4 Definición de la organización y de las relaciones de TI
•   PO5 Manejo de la inversión
•   PO6 Comunicación de la dirección y aspiraciones de la gerencia
•   PO7 Administración de recursos humanos
•   PO8 Asegurar el cumplimiento con los requerimientos Externos
•   PO9 Evaluación de riesgos
•   PO10 Administración de proyectos
•   PO11 Administración de calidad
Adquisicion e Implementacion
• Para llevar a cabo la estrategia de TI, las soluciones de Ti deben ser
  identificadas, desarrolladas o adquiridas, asi como implementadas e
  integradas dentro del proceso del negocio. Además, este dominio
  cubre los cambios y el mantenimiento realizados a sistemas
  existentes.

•   Procesos:
•   AI1 Identificación de Soluciones Automatizadas
•   AI2 Adquisición y mantenimiento del software aplicativo
•   AI3 Adquisición y mantenimiento de la infraestructura tecnológica
•   AI4 Desarrollo y mantenimiento de procedimientos
•   AI5 Instalación y aceptación de los sistemas
•   AI6 Administración de los cambios
Prestación y Soporte
•   En este dominio se hace referencia a la entrega de los servicios requeridos, que abarca desde las
    operaciones tradicionales hasta el entrenamiento, pasando por seguridad y aspectos de continuidad. Con
    el fin de proveer servicios, deberán establecerse los procesos de soporte necesarios. Este dominio incluye
    el procesamiento de los datos por sistemas de aplicación, frecuentemente clasificados como controles de
    aplicación.

•   Procesos:
•   Ds1 Definición de niveles de servicio
•   Ds2 Administración de servicios prestados por terceros
•   Ds3 Administración de desempeño y capacidad
•   Ds4 Asegurar el Servicio Continuo
•   Ds5 Garantizar la seguridad de sistemas
•   Ds6 Educación y entrenamiento de usuarios
•   Ds7 Identificación y asignación de costos
•   Ds8 Apoyo y asistencia a los clientes de TI
•   Ds9 Administración de la configuración
•   Ds10 Administración de Problemas
•   Ds11 Administración de Datos
•   Ds12 Administración de las instalaciones
•   Ds13 Administración de la operación
Monitoreo
• Todos los procesos de una organización necesitan ser
  evaluados regularmente a través del tiempo para
  verificar su calidad y suficiencia en cuanto a los
  requerimientos de control, integridad y confidencialidad.
  Este es, precisamente, el ámbito de este dominio.

•   Procesos:
•   M1 Monitoreo del Proceso
•   M2 Evaluar lo adecuado del Control Interno
•   M3 Obtención de Aseguramiento Independiente
•   M4 Proveer Auditoria Independiente
Las tres dimensiones condeptuales de
                COBIT
Bibliografia
• http://www.seis.es/seis/inforsalud2001/cientificas4/images/
  Image198.jpg

• Cobit 4.0 en Español (PDF)

• http://www.monografias.com/trabajos14/auditoriasistemas/
  auditoriasistemas.shtml#cobi

• http://www.monografias.com/trabajos38/cobit/cobit.shtml

• http://www.es.wikipedia.org/wiki/COBIT

• http://www.comip.mendoza.gov.ar/cobit.do
GRACIAS

More Related Content

What's hot

What's hot (20)

Taller principios de cobit
Taller principios de cobitTaller principios de cobit
Taller principios de cobit
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Cobit ppt
Cobit pptCobit ppt
Cobit ppt
 
COBIT 4.1
COBIT 4.1COBIT 4.1
COBIT 4.1
 
COBIT - Auditoría
COBIT - AuditoríaCOBIT - Auditoría
COBIT - Auditoría
 
Control Objectives for Information and related Technology (Cobit)
Control Objectives for Information and related Technology (Cobit)Control Objectives for Information and related Technology (Cobit)
Control Objectives for Information and related Technology (Cobit)
 
Cobit
CobitCobit
Cobit
 
Auditoria informatica cobit 4.0
Auditoria informatica  cobit 4.0Auditoria informatica  cobit 4.0
Auditoria informatica cobit 4.0
 
C O B I T - Sistema de Investigación
C O B I T - Sistema de InvestigaciónC O B I T - Sistema de Investigación
C O B I T - Sistema de Investigación
 
Cobit 2(antecedes historia)2
Cobit 2(antecedes historia)2Cobit 2(antecedes historia)2
Cobit 2(antecedes historia)2
 
Cobit
CobitCobit
Cobit
 
Resumen de cobit 4.1(trabajo de grupo)
Resumen de cobit 4.1(trabajo de grupo)Resumen de cobit 4.1(trabajo de grupo)
Resumen de cobit 4.1(trabajo de grupo)
 
Principios De Cobit
Principios De CobitPrincipios De Cobit
Principios De Cobit
 
COBIT - CURNE - UASD.pptx
COBIT - CURNE - UASD.pptxCOBIT - CURNE - UASD.pptx
COBIT - CURNE - UASD.pptx
 
RESUMEN COBIT
RESUMEN COBITRESUMEN COBIT
RESUMEN COBIT
 
Cobit 4.1 resumen
Cobit 4.1 resumenCobit 4.1 resumen
Cobit 4.1 resumen
 
Cobit
CobitCobit
Cobit
 
Dominio del cobit
Dominio del cobitDominio del cobit
Dominio del cobit
 
CobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De GobiernoCobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De Gobierno
 
ANALISIS COBIT
ANALISIS COBITANALISIS COBIT
ANALISIS COBIT
 

Similar to Qué es Cobit y sus principales características

COBIT JASIK
COBIT JASIKCOBIT JASIK
COBIT JASIKIngrid11
 
Cobit 4.1
Cobit 4.1Cobit 4.1
Cobit 4.1RMVTITO
 
F:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De ItF:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De ItTECNOLOGIA DE INFORMACION
 
Ha2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobitHa2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobitJackieHee27
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I TArmando
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I TArmando
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I TArmando
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I TArmando
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I TArmando
 
Tema de exposicion
Tema de exposicionTema de exposicion
Tema de exposicionoliviachurme
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe cosoArmando Pomaire
 

Similar to Qué es Cobit y sus principales características (20)

COBIT JASIK
COBIT JASIKCOBIT JASIK
COBIT JASIK
 
Cobit asignacion especial
Cobit asignacion especialCobit asignacion especial
Cobit asignacion especial
 
Cobit 4.1
Cobit 4.1Cobit 4.1
Cobit 4.1
 
F:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De ItF:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De It
 
Ha2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobitHa2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobit
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I T
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I T
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I T
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I T
 
M A R C O D E R E F E R E N C I A C O B I T
M A R C O  D E  R E F E R E N C I A  C O B I TM A R C O  D E  R E F E R E N C I A  C O B I T
M A R C O D E R E F E R E N C I A C O B I T
 
Tema de exposicion
Tema de exposicionTema de exposicion
Tema de exposicion
 
Principios de COBIT.pdf
Principios de COBIT.pdfPrincipios de COBIT.pdf
Principios de COBIT.pdf
 
Cobit
CobitCobit
Cobit
 
Standards
StandardsStandards
Standards
 
Metodología COBIT
Metodología COBITMetodología COBIT
Metodología COBIT
 
Cobit
CobitCobit
Cobit
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
 
Cobit
CobitCobit
Cobit
 
Cobit
Cobit Cobit
Cobit
 
Cobit
CobitCobit
Cobit
 

Recently uploaded

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Recently uploaded (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Qué es Cobit y sus principales características

  • 1. COBIT Nicole Fitzgerald 8-805-2443 Eduardo Ortega 8-818-255 Eding Palis Investigacion 2 16 de marzo de 2009
  • 2. ¿Qué es Cobit? • Cobit significa Control Objectives for Information and related Technology. • Este fue lanzado en el año 1996. • COBIT consolida y armoniza estándares de fuentes globales prominentes en un recurso crítico para la gerencia, los profesionales de control y los auditores. • Se aplica a los sistemas de informacion de toda la empresa, incluyendo computadoras personales, mini computadoras y ambientes distribuidos. • Su mision es investigar, desarrollar, publicar y promover un conjunto internacional y actualizado de objetivos de control para tecnología de información que sea de uso cotidiano para gerentes y auditores.
  • 3. Historia • Cobit ha tenido varias ediciones, siendo publicada la primera en 1996; la segunda edición en 1998; la tercera edición en 2000 (la edición on-line estuvo disponible en 2003); y la cuarta edición en Diciembre de 2005, y la versión 4.1 está disponible desde Mayo de 2007.
  • 4. ¿Quiénes utilizan Cobit? • La Gerencia: para apoyar sus decisiones de inversión en TI y control sobre el rendimiento de las mismas, analizar el costo beneficio del control. • Los Usuarios Finales: quienes obtienen una garantía sobre la seguridad y el control de los productos que adquieren interna y externamente. • Los Auditores: para soportar sus opiniones sobre los controles de los proyectos de TI, su impacto en la organización y determinar el control mínimo requerido. • Los Responsables de TI: para identificar los controles que requieren en sus áreas. • También puede ser utilizado dentro de las empresas por el responsable de un proceso de negocio en su responsabilidad de controlar los aspectos de información del proceso, y por todos aquellos con responsabilidades en el campo de la TI en las empresas.
  • 5. Cobit • Principales Caracteristicas: • Orientado al negocio • Alineado con estándares y regulaciones quot;de factoquot; • Basado en una revisión crítica y analítica de las tareas y actividades en TI • Alineado con estándares de control y auditoria (COSO, IFAC, IIA, ISACA, AICPA) • Cobit se divide en 3 niveles: • Dominio: Agrupación natural de procesos, normalmente corresponden a un dominio o una responsabilidad organizacional. • Procesos: Conjuntos o series de actividades unidas con delimitación o cortes de control. • Actividades: Acciones requeridas para lograr un resultado medible. • Existen 4 dominios: • Planificacion y Organización • Adquisicion y Implementacion • Prestacion y Soporte • Monitoreo
  • 6. Cobit • Cobit es, por lo tanto, la herramienta innovadora para el gobierno de TI que ayuda a la gerencia a comprender y administrar los riesgos asociados con TI. • Por lo tanto, el objetivo principal del proyecto Cobit es el desarrollo de políticas claras y buenas prácticas para la seguridad y el control de Tecnología de Información, con el fin de obtener la aprobación y el apoyo de las entidades comerciales, gubernamentales y profesionales en todo el mundo. La meta del proyecto es el desarrollar estos objetivos de control principalmente a partir de la perspectiva de los objetivos y necesidades de la empresa. Esto concuerda con la perspectiva COSO, que constituye el primer y mejor marco referencial para la administración en cuanto a controles internos. Posteriormente, los objetivos de control fueron desarrollados a partir de la perspectiva de los objetivos de auditoría (certificación de información financiera, certificación de medidas de control interno, eficiencia y efectividad, etc.)
  • 7. Cobit como Producto • Consiste en: • un Resumen Ejecutivo el cual, adicionalmente a esta sección de antecedentes, consiste en un Síntesis Ejecutiva (que proporciona a la alta gerencia entendimiento y conciencia sobre los conceptos clave y principios de CObIT) y el Marco Referencial (el cual proporciona a la alta gerencia un entendimiento más detallado de los conceptos clave y principios de CObIT e identifica los cuatro dominios de CObIT y los correspondientes 34 procesos de TI); • el Marco Referencial que describe en detalle los 34 objetivos de control de alto nivel e identifica los requerimientos de negocio para la información y los recursos de TI que son impactados en forma primaria por cada objetivo de control; • Objetivos de Control, los cuales contienen declaraciones de los resultados deseados o propósitos a ser alcanzados mediante la implementación de 302 objetivos de control detallados y específicos a través de los 34 procesos de TI; • Guías de Auditoría, las cuales contienen los pasos de auditoría correspondientes a cada uno de los 34 objetivos de control de TI de alto nivel para proporcionar asistencia a los auditores de sistemas en la revisión de los procesos de TI con respecto a los 302 objetivos detallados de control recomendados para proporcionar a la gerencia certeza o una recomendaciones de mejoramiento; • un Conjunto de Herramientas de Implementación, el cual proporciona lecciones aprendidas por organizaciones que han aplicado CObIT rápida y exitosamente en sus ambientes de trabajo.
  • 8. La Necesidad de un Control • En años recientes, ha sido cada vez más evidente para los legisladores, usuarios y proveedores de servicios la necesidad de un Marco Referencial para la seguridad y el control de tecnología de información (TI). Un elemento crítico para el éxito y la supervivencia de las organizaciones, es la administración efectiva de la información y de la Tecnología de Información (TI) relacionada. En esta sociedad global (donde la información viaja a través del quot;ciberespacioquot; sin las restricciones de tiempo, distancia y velocidad) esta criticalidad emerge de: • la creciente dependencia en información y en los sistemas que proporcionan dicha información • la creciente vulnerabilidad y un amplio espectro de amenazas, tales como las quot;ciber amenazasquot; y la guerra de información (Information warfare) • la escala y el costo de las inversiones actuales y futuras en información y en tecnología de información; y • el potencial que tienen las tecnologías para cambiar radicalmente las organizaciones y las prácticas de negocio, crear nuevas oportunidades y reducir costos
  • 9. La Necesidad de un Control • Muchas organizaciones reconocen los beneficios potenciales que la tecnología puede proporcionar. Las organizaciones exitosas, sin embargo, también comprenden y administran los riesgos asociados con la implementación de nueva tecnología. • Por lo tanto, la administración debe decidir la inversión razonable en seguridad y control en TI y cómo lograr un balance entre riesgos e inversiones en control en un ambiente de TI frecuentemente impredecible. La administración necesita un Marco Referencial de prácticas de seguridad y control de TI generalmente aceptadas para medir comparativamente su ambiente de TI, tanto el existente como el planeado. • Existe una creciente necesidad entre los USUARIOS en cuanto a la seguridad en los servicios TI, a través de la acreditación y la auditoría de servicios de TI proporcionados internamente o por terceras partes, que aseguren la existencia de controles adecuados.
  • 10. La Necesidad de un Control • En el ámbito de los Auditores, ellos actualmente han tomado el liderazgo en estos esfuerzos internacionales de estandarización, debido a que ellos enfrentan continuamente la necesidad de sustentar y apoyar frente a la Gerencia su opinión acerca de los controles internos. Sin contar con un marco referencial, ésta se convierte en una tarea demasiado complicada. Esto ha sido mostrado en varios estudios recientes acerca de la manera en la que los auditores evalúan situaciones complejas de seguridad y control en TI, estudios que fueron dados a conocer casi simultáneamente en diferentes partes del mundo. Incluso, la administración consulta cada vez más a los auditores para que la asesoren en forma proactiva en lo referente a asuntos de seguridad y control de TI.
  • 11. Principios • Existen dos clases distintas de modelos de control disponibles actualmente, aquéllos de la clase del quot;modelo de control de negociosquot; (por ejemplo COSO) y los quot;modelos más enfocados a TIquot; (por ejemplo, DTI). Cobit intenta cubrir la brecha que existe entre los dos. Debido a esto, Cobit se posiciona como una herramienta más completa para la Administración y para operar a un nivel superior que los estándares de tecnología para la administración de sistemas de información. Por lo tanto, Cobit es el modelo para el gobierno de TI. • El concepto fundamental del marco referencial Cobit se refiere a que el enfoque del control en TI se lleva a cabo visualizando la información necesaria para dar soporte a los procesos de negocio y considerando a la información como el resultado de la aplicación combinada de recursos relacionados con la Tecnología de Información que deben ser administrados por procesos de TI.
  • 12.
  • 13. Requerimientos • Para satisfacer los objetivos del negocio, la información necesita concordar con ciertos criterios a los que Cobit hace referencia como requerimientos de negocio para la información. Al establecer la lista de requerimientos, Cobit combina los principios contenidos en los modelos referenciales existentes y conocidos: • Requerimientos de calidad • Calidad Costo Entrega (de servicio) • Requerimientos Fiduciarios (COSO) • Efectividad & eficiencia de operaciones Confiabilidad de la información Cumplimiento de las leyes & regulaciones • Requerimientos de Seguridad • Confidencialidad Integridad Disponibilidad
  • 14. Recursos de TI • En Cobit se establecen los siguientes recursos en TI necesarios para alcanzar los objetivos de negocio: • Datos: Todos los objetos de información. Considera información interna y externa, estructurada o no, gráficas, sonidos, etc. • Aplicaciones: entendido como los sistemas de información, que integran procedimientos manuales y sistematizados. • Tecnología: incluye hardware y software básico, sistemas operativos, sistemas de administración de bases de datos, de redes, telecomunicaciones, multimedia, etc. • Instalaciones: Incluye los recursos necesarios para alojar y dar soporte a los sistemas de información. • Recurso Humano: Por la habilidad, conciencia y productividad del personal para planear, adquirir, prestar servicios, dar soporte y monitorear los sistemas de Información.
  • 15. Planificacion y Organizacion • Este dominio cubre la estrategia y las tácticas y se refiere a la identificación de la forma en que la tecnología de información puede contribuir de la mejor manera al logro de los objetivos de negocio. Además, la consecución de la visión estratégica necesita ser planeada, comunicada y administrada desde diferentes perspectivas. Finalmente, deberán establecerse una organización y una infraestructura tecnológica apropiadas. • Procesos: • PO1 Definición de un plan Estratégico • PO2 Definición de la Arquitectura de Información • PO3 Determinación de la dirección tecnológica • PO4 Definición de la organización y de las relaciones de TI • PO5 Manejo de la inversión • PO6 Comunicación de la dirección y aspiraciones de la gerencia • PO7 Administración de recursos humanos • PO8 Asegurar el cumplimiento con los requerimientos Externos • PO9 Evaluación de riesgos • PO10 Administración de proyectos • PO11 Administración de calidad
  • 16. Adquisicion e Implementacion • Para llevar a cabo la estrategia de TI, las soluciones de Ti deben ser identificadas, desarrolladas o adquiridas, asi como implementadas e integradas dentro del proceso del negocio. Además, este dominio cubre los cambios y el mantenimiento realizados a sistemas existentes. • Procesos: • AI1 Identificación de Soluciones Automatizadas • AI2 Adquisición y mantenimiento del software aplicativo • AI3 Adquisición y mantenimiento de la infraestructura tecnológica • AI4 Desarrollo y mantenimiento de procedimientos • AI5 Instalación y aceptación de los sistemas • AI6 Administración de los cambios
  • 17. Prestación y Soporte • En este dominio se hace referencia a la entrega de los servicios requeridos, que abarca desde las operaciones tradicionales hasta el entrenamiento, pasando por seguridad y aspectos de continuidad. Con el fin de proveer servicios, deberán establecerse los procesos de soporte necesarios. Este dominio incluye el procesamiento de los datos por sistemas de aplicación, frecuentemente clasificados como controles de aplicación. • Procesos: • Ds1 Definición de niveles de servicio • Ds2 Administración de servicios prestados por terceros • Ds3 Administración de desempeño y capacidad • Ds4 Asegurar el Servicio Continuo • Ds5 Garantizar la seguridad de sistemas • Ds6 Educación y entrenamiento de usuarios • Ds7 Identificación y asignación de costos • Ds8 Apoyo y asistencia a los clientes de TI • Ds9 Administración de la configuración • Ds10 Administración de Problemas • Ds11 Administración de Datos • Ds12 Administración de las instalaciones • Ds13 Administración de la operación
  • 18. Monitoreo • Todos los procesos de una organización necesitan ser evaluados regularmente a través del tiempo para verificar su calidad y suficiencia en cuanto a los requerimientos de control, integridad y confidencialidad. Este es, precisamente, el ámbito de este dominio. • Procesos: • M1 Monitoreo del Proceso • M2 Evaluar lo adecuado del Control Interno • M3 Obtención de Aseguramiento Independiente • M4 Proveer Auditoria Independiente
  • 19. Las tres dimensiones condeptuales de COBIT
  • 20. Bibliografia • http://www.seis.es/seis/inforsalud2001/cientificas4/images/ Image198.jpg • Cobit 4.0 en Español (PDF) • http://www.monografias.com/trabajos14/auditoriasistemas/ auditoriasistemas.shtml#cobi • http://www.monografias.com/trabajos38/cobit/cobit.shtml • http://www.es.wikipedia.org/wiki/COBIT • http://www.comip.mendoza.gov.ar/cobit.do