SlideShare une entreprise Scribd logo
1  sur  16
Cobit Auditoria informática Miguel suarez
Introducción ,[object Object],[object Object],desarrolla publica promueve Conjunto de  Objetivos De control Para las TI Para el uso de gerentes,  auditores Y usuarios de la  información ¿para quienes?
[object Object],Combina los principios De modelos existentes Y conocidos como COSO,SACY SAS Ayuda a A la brecha entre los riesgos De negocio, las necesidades De control y los aspectos  Técnicos que ayudan a la Buena practica. Gracias a un marco de dominio Y procesos y presenta actividades En una estructura lógica y manejable
¿Qué es el cobit? ,[object Object],[object Object],[object Object],[object Object],[object Object],(objetivos de control para tecnología  de información y tecnologías relacionadas .)
[object Object],Herramienta de gobierno TI que ha cambiado La forma en la que Trabajan los profesionales De la tecnología Es un modelo para  Auditar la gestión Y control de los sistemas De información y  Tecnología  orientado A los sectores de una organización  Es decir, administradores TI, Usuarios y por supuesto Los auditores. MISION: Investigar, desarrollar, publicar y promocionar Un conjunto de Objetivos de control Generalmente Aceptados
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cobit y coso Cobit º Se centra en el entorno IT º  contempla de forma  específica la seguridad  de la información como uno de  sus objetivos  º Revisión, auditoría y  administración de TI  º Provee controles de TI, pese a ser  desarrollado con basado en COSO.  Coso º Se enfoca a toda la organización º Auditoria financieras y gestión  en general.  º Marco de trabajo oficial  encargado del  control de reportes financieros.
Estructura del cobit. Propone un marco de acción Donde se evalúan Los criterios de  Información como: seguridad calidad Los recursos que comprenden La tecnología de información Como por ejemplo Se auditan Recurso  humano Instalaciones Sistemas Evaluación sobre Los procesos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Cobit en los distintos usuarios. La Gerencia : Apoyo a  decisiones  de inversión en TI y  control  sobre su desempeño,  balanceo del riesgo y  el control  de la inversión en un ambiente a menudo impredecible. Los Usuarios Finales :  Obtienen una  garantía sobre el control  y seguridad de los productos  que adquieren interna  y externamente  Los Auditores:  Soportar sus opiniones  sobre los controles  de los proyectos de TI,  su impacto en la  organización y  determinar  el control mínimo requerido. Organismos estatales de control: Para saber  que es lo mínimo que  pueden exigir. Los Responsables de TI : Para  identificar  los controles que  requieren en sus áreas.
Dominios de cobit Estrategias y tácticas Identificación de la Forma en que la Ti contribuye a la Al logro de objetivos  Del negocio Visión estratégica  Necesita ser  Planeada ,  comunicada Y administrada Planificación y  organización cubre Deberá establecerse Una organización Y una infraestructura Tecnología apropiadas Finalmente
Adquisición e  implementación cambios Mantenimiento Realizados A sistemas  Existente cubre Para llevar a cabo la estrategia de TI, las soluciones Deben ser: identificadas desarrollada adquiridas Así como implementadas e Integradas dentro del proceso Del negocio Adquisición e implementación
Prestación y soporte Se hace referencia a la entrega De los servicios requeridos Como: Prestación y soporte Operaciones tradicionales entrenamiento seguridad Aspectos De  Continuidad abarca El procesamiento de los datos Por sistemas de aplicación.  Frecuentemente Clasificados como controles de Aplicación incluye
Monitoreo Todos los procesos de una Organización necesitan Ser evaluados regularmente A través del tiempo para: Verificar su calidad Suficiencia En  Cuanto a los Requerimientos De control integridad Confidencialidad
FIN

Contenu connexe

Tendances

Presentación Calidad en Gestión de Servicios de TI
Presentación Calidad en Gestión de Servicios de TIPresentación Calidad en Gestión de Servicios de TI
Presentación Calidad en Gestión de Servicios de TIFernanda Diso
 
An Introduction to IT Management with COBIT 2019
An Introduction to IT Management with COBIT 2019An Introduction to IT Management with COBIT 2019
An Introduction to IT Management with COBIT 2019Gregor Polančič
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Oracle Database Appliance, ODA, X7-2 portfolio.
Oracle Database Appliance, ODA, X7-2 portfolio.Oracle Database Appliance, ODA, X7-2 portfolio.
Oracle Database Appliance, ODA, X7-2 portfolio.Daryll Whyte
 
Governance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 FrameworkGovernance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 FrameworkGoutama Bachtiar
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemasJose Alvarado Robles
 
Cobit5 owerwiev and implementation proposal
Cobit5 owerwiev and implementation proposalCobit5 owerwiev and implementation proposal
Cobit5 owerwiev and implementation proposalEmilio Gratton
 
Introduction to COBIT 2019 and IT management
Introduction to COBIT 2019 and IT managementIntroduction to COBIT 2019 and IT management
Introduction to COBIT 2019 and IT managementChristian F. Nissen
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERMiguel Cabrera
 
Incident Management PowerPoint Presentation Slides
Incident Management PowerPoint Presentation SlidesIncident Management PowerPoint Presentation Slides
Incident Management PowerPoint Presentation SlidesSlideTeam
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Introducción a TOGAF para el desarrollo de Enterprise Architecture
Introducción a TOGAF para el desarrollo de Enterprise ArchitectureIntroducción a TOGAF para el desarrollo de Enterprise Architecture
Introducción a TOGAF para el desarrollo de Enterprise Architecturenetmind
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Implementing Effective Enterprise Architecture
Implementing Effective Enterprise ArchitectureImplementing Effective Enterprise Architecture
Implementing Effective Enterprise ArchitectureLeo Shuster
 

Tendances (20)

gestion de operaciones TI.pptx
gestion de operaciones TI.pptxgestion de operaciones TI.pptx
gestion de operaciones TI.pptx
 
Presentación Calidad en Gestión de Servicios de TI
Presentación Calidad en Gestión de Servicios de TIPresentación Calidad en Gestión de Servicios de TI
Presentación Calidad en Gestión de Servicios de TI
 
An Introduction to IT Management with COBIT 2019
An Introduction to IT Management with COBIT 2019An Introduction to IT Management with COBIT 2019
An Introduction to IT Management with COBIT 2019
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Continuidad de TI - Estrategias de Disaster Recovery
Continuidad de TI - Estrategias de Disaster Recovery Continuidad de TI - Estrategias de Disaster Recovery
Continuidad de TI - Estrategias de Disaster Recovery
 
Interrupcion de Servicios
Interrupcion de ServiciosInterrupcion de Servicios
Interrupcion de Servicios
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Oracle Database Appliance, ODA, X7-2 portfolio.
Oracle Database Appliance, ODA, X7-2 portfolio.Oracle Database Appliance, ODA, X7-2 portfolio.
Oracle Database Appliance, ODA, X7-2 portfolio.
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Governance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 FrameworkGovernance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 Framework
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
Cobit5 owerwiev and implementation proposal
Cobit5 owerwiev and implementation proposalCobit5 owerwiev and implementation proposal
Cobit5 owerwiev and implementation proposal
 
Trabajo cuadro comparativo
Trabajo cuadro comparativoTrabajo cuadro comparativo
Trabajo cuadro comparativo
 
Introduction to COBIT 2019 and IT management
Introduction to COBIT 2019 and IT managementIntroduction to COBIT 2019 and IT management
Introduction to COBIT 2019 and IT management
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
Incident Management PowerPoint Presentation Slides
Incident Management PowerPoint Presentation SlidesIncident Management PowerPoint Presentation Slides
Incident Management PowerPoint Presentation Slides
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Introducción a TOGAF para el desarrollo de Enterprise Architecture
Introducción a TOGAF para el desarrollo de Enterprise ArchitectureIntroducción a TOGAF para el desarrollo de Enterprise Architecture
Introducción a TOGAF para el desarrollo de Enterprise Architecture
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Implementing Effective Enterprise Architecture
Implementing Effective Enterprise ArchitectureImplementing Effective Enterprise Architecture
Implementing Effective Enterprise Architecture
 

Similaire à Cobit (20)

COBIT 4.1
COBIT 4.1COBIT 4.1
COBIT 4.1
 
Cobit 4.1
Cobit 4.1Cobit 4.1
Cobit 4.1
 
Cobit asignacion especial
Cobit asignacion especialCobit asignacion especial
Cobit asignacion especial
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit
 
C O B I T - Sistema de Investigación
C O B I T - Sistema de InvestigaciónC O B I T - Sistema de Investigación
C O B I T - Sistema de Investigación
 
COBIT JASIK
COBIT JASIKCOBIT JASIK
COBIT JASIK
 
Qué es cobit
Qué es cobitQué es cobit
Qué es cobit
 
Cobit
CobitCobit
Cobit
 
Cobit4
Cobit4Cobit4
Cobit4
 
Cobit
CobitCobit
Cobit
 
Software de control de proceso
Software de control de procesoSoftware de control de proceso
Software de control de proceso
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
 
Cobit
CobitCobit
Cobit
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Cobit
CobitCobit
Cobit
 
Tema de exposicion
Tema de exposicionTema de exposicion
Tema de exposicion
 
Cobit 4.1 resumen
Cobit 4.1 resumenCobit 4.1 resumen
Cobit 4.1 resumen
 
COBIT
COBITCOBIT
COBIT
 

Cobit

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Cobit y coso Cobit º Se centra en el entorno IT º contempla de forma específica la seguridad de la información como uno de sus objetivos º Revisión, auditoría y administración de TI º Provee controles de TI, pese a ser desarrollado con basado en COSO. Coso º Se enfoca a toda la organización º Auditoria financieras y gestión en general. º Marco de trabajo oficial encargado del control de reportes financieros.
  • 8. Estructura del cobit. Propone un marco de acción Donde se evalúan Los criterios de Información como: seguridad calidad Los recursos que comprenden La tecnología de información Como por ejemplo Se auditan Recurso humano Instalaciones Sistemas Evaluación sobre Los procesos
  • 9.
  • 10.
  • 11. Cobit en los distintos usuarios. La Gerencia : Apoyo a decisiones de inversión en TI y control sobre su desempeño, balanceo del riesgo y el control de la inversión en un ambiente a menudo impredecible. Los Usuarios Finales : Obtienen una garantía sobre el control y seguridad de los productos que adquieren interna y externamente Los Auditores: Soportar sus opiniones sobre los controles de los proyectos de TI, su impacto en la organización y determinar el control mínimo requerido. Organismos estatales de control: Para saber que es lo mínimo que pueden exigir. Los Responsables de TI : Para identificar los controles que requieren en sus áreas.
  • 12. Dominios de cobit Estrategias y tácticas Identificación de la Forma en que la Ti contribuye a la Al logro de objetivos Del negocio Visión estratégica Necesita ser Planeada , comunicada Y administrada Planificación y organización cubre Deberá establecerse Una organización Y una infraestructura Tecnología apropiadas Finalmente
  • 13. Adquisición e implementación cambios Mantenimiento Realizados A sistemas Existente cubre Para llevar a cabo la estrategia de TI, las soluciones Deben ser: identificadas desarrollada adquiridas Así como implementadas e Integradas dentro del proceso Del negocio Adquisición e implementación
  • 14. Prestación y soporte Se hace referencia a la entrega De los servicios requeridos Como: Prestación y soporte Operaciones tradicionales entrenamiento seguridad Aspectos De Continuidad abarca El procesamiento de los datos Por sistemas de aplicación. Frecuentemente Clasificados como controles de Aplicación incluye
  • 15. Monitoreo Todos los procesos de una Organización necesitan Ser evaluados regularmente A través del tiempo para: Verificar su calidad Suficiencia En Cuanto a los Requerimientos De control integridad Confidencialidad
  • 16. FIN