SlideShare une entreprise Scribd logo
1  sur  49
Seguridad & COBIT Equipo Nº 11  UNFV – FIIS - 2011
PLANIFICAR Y ORGANIZAR
Este dominio cubre las estrategias y las tácticas, y tiene que ver con identificar la manera en que TI puede aportar de la mejor manera al éxito de los objetivos del negocio. Además, la realización de la visión estratégica requiere ser planeada, comunicada y administrada desde diferentes perspectivas. ¿Están alineadas las estrategias de TI y del negocio? ¿La empresa está alcanzando un uso óptimo de sus recursos? ¿Entienden todas las personas dentro de la organización los objetivos de TI? ¿Se entienden y administran los riesgos de TI? ¿Es apropiada la calidad de los sistemas de TI para las necesidades del negocio?
P01 Definir un Plan Estratégico de TI
P02. Definir la Arquitectura de la Información
P03. Determinar la Dirección Tecnológica
P04. Definir los Procesos, Organización y Relaciones de TI
P05. Administrar la Inversión en TI
P06. Comunicar las Aspiraciones y la Dirección de la Gerencia
P07. Administrar los Recursos Humanos de TI
P08. Administrar la Calidad
P09. Evaluar y Administrar los Riesgos de TI
P10. Administrar Proyectos
Dominio: Adquirir e Implementar AI1. Identificar soluciones  automatizadas AI5. Adquirir  recursos de TI AI2. Adquirir y mantener  software aplicativo Adquirir e  Implementar AI3. Adquirir y mantener  infraestructura  tecnológica AI6. Administrar  cambios AI4. Facilitar la  operación y el uso AI7. Instalar y acreditar  soluciones y cambios
Dominio: Adquirir e Implementar Para realizar las estrategias TI, se deben desarrollar o adquirir  las soluciones,  así como implementarlas en la empresa. Además, los cambios y el mantenimiento de sistemas,  nos sirven para asegurar un ciclo de vida útil continuo.
AI1. Identificar soluciones automatizadas Para que?:  Actividades:  AI1.1 Definición y Mantenimiento de los Requerimientos Técnicos y Funcionales del Negocio. AI1.2 Reporte de Análisis de Riesgos. AI1.3 Estudio de Factibilidad y Formulación de Cursos de Acción Alternativos. AI1.4 Requerimientos, Decisión de Factibilidad y aprobación. La necesidad de una nueva aplicación o función requiere de análisis antes de la compra o desarrollo para garantizar que los requisitos del negocio se satisfacen con un enfoque efectivo y eficiente.
AI2. Adquirir y mantener software aplicativo Para que?:  Actividades:  AI2.1 Diseño de Alto Nivel. AI2.2 Diseño Detallado. AI2.3 Control y Posibilidad de Auditar las Aplicaciones. AI2.4 Seguridad y Disponibilidad de las Aplicaciones. AI2.5 Configuración e Implantación de Software Aplicativo Adquirido. Esto permite a las organizaciones apoyar la operatividad del negocio de forma apropiada con las aplicaciones automatizadas correctas
AI2. Adquirir y  mantener software aplicativo (continuación) Actividades:  AI2.6 Actualizaciones Importantes en Sistemas Existentes. AI2.7 Desarrollo de Software Aplicativo. AI2.8 Aseguramiento de la Calidad del Software. AI2.9 Administración de los Requerimientos de Aplicaciones. AI2.10 Mantenimiento de Software Aplicativo.
AI3. Adquirir y  mantener infraestructura tecnológica Para que?:  Actividades:  AI3.1 Plan de Adquisición de Infraestructura Tecnológica. AI3.2 Protección y Disponibilidad del Recurso de Infraestructura. AI3.3 Mantenimiento de la Infraestructura. AI3.4 Ambiente de Prueba de Factibilidad. Proporcionar las plataformas apropiadas para soportar aplicaciones de negocios. Esto garantiza que exista un soporte tecnológico continuo para las aplicaciones.
AI4. Facilitar la operación y el uso Para que?:  Actividades:  AI4.1 Plan para Soluciones de Operación. AI4.2 Transferencia de Conocimiento a la Gerencia del Negocio. AI4.3 Transferencia de Conocimiento a Usuarios Finales. AI4.4 Transferencia de Conocimiento al Personal de Operaciones y Soporte. Este proceso requiere la generación de documentación y manuales para usuarios y TI , y proporciona entrenamiento para garantizar el uso y la operación correcta de las aplicaciones y la infraestructura.
AI5. Adquirir recursos de TI Para que?:  Actividades:  AI5.1 Control de Adquisición. AI5.2 Administración de Contratos con Proveedores. AI5.3 Selección de Proveedores. AI5.4 Adquisición de Recursos de TI. Se deben suministrar recursos TI. Esto requiere de la definición y ejecución de los procedimientos de adquisición, la elección de proveedores, el ajuste de arreglos Contractuales y la adquisición en sí. El hacerlo así garantiza que la organización tenga todos los recursos de TI que se requieren de una manera oportuna y rentable.
AI6 Administrar Cambios Para que?:  Todos los cambios, incluyendo el mantenimiento de emergencia y parches, relacionados con la infraestructura y las aplicaciones dentro del ambiente de producción, deben administrarse formalmente. Esto garantiza la reducción de riesgos que impactan negativamente la estabilidad o integridad del ambiente de producción.
AI6 Administrar Cambios              (continuación) Actividades:  AI6.1 Estándares y Procedimientos para Cambios. AI6.2 Evaluación de Impacto, Priorización y Autorización. AI6.3 Cambios de Emergencia. AI6.4 Seguimiento y Reporte del Estatus de Cambio. AI6.5 Cierre y Documentación del Cambio.
AI7. Instalar y  acreditar soluciones y cambios Para que?:  Actividades:  AI7.1 Entrenamiento. AI7.2 Plan de Prueba. AI7.3 Plan de Implantación. AI7.4 Ambiente de Prueba.. Los nuevos sistemas necesitan estar funcionales una vez que su desarrollo se completa. Esto requiere pruebas adecuadas en un ambiente dedicado con datos de prueba relevantes. definir la transición, planear la liberación y la transición en sí al ambiente de producción, y revisar la post-implantación.
AI7. Instalar y  acreditar soluciones y cambios (continuación) Actividades:  AI7.5 Conversión de Sistemas y Datos. AI7.6 Pruebas de Cambios. AI7.7 Prueba de Aceptación Final. AI7.8 Promoción a Producción. AI7.9 Revisión Posterior a la Implantación.
COBIT “Es un marco de referencia y un juego de herramientas de soporte que permite a la gerencia cerrar la brecha con respecto a los requerimientos de control, temas técnicos y riesgos de negocio, y comunicar ese nivel de control a los stakeholders.” IT GovernanceInstitute
Cuatro Dominios Interrelacionados de COBIT Planear y Organizar Adquirir e Implementar Entregar y  Dar Soporte MonitorearyEvaluar
Gobierno de TI Fuente: Tópicos- ing. Frano Capeta M.
ENTREGAR Y DARSOPORTE
Procesos
DS4. Garantizar la continuidad de los servicios Control sobre el proceso TI de Garantizar la continuidad de los servicios Que satisface el requerimiento de negocio de TI para Asegurar el mínimo impacto al negocio en caso de una  Interrupción de servicios de TI. Enfocándose en El desarrollo de resistencias en las soluciones automatizadas  Y desarrollando, probando los planes de continuidad. Se logra con ,[object Object]
Guardando copias de los planes de contingencia y de los datos fuera de las instalaciones. Y se mide con ,[object Object]
Número de Procesos críticos, pero no están cubiertos por un plan de continuidad,[object Object]
DS5. Garantizar la seguridad de los Sistemas Control sobre el proceso TI de Garantizar la seguridad de los sistemas Que satisface el requerimiento de negocio de TI para Mantener la integridad de la información de la infraestructura de  Procesamiento y minimizar el impacto de los incidentes. Enfocándose en La definición de políticas, procedimientos estándares de seguridad de TI y en el monitoreo, detección, reporte y gestión de riesgos. Se logra con ,[object Object]
La administración de identidades y autorizaciones de los usuarios.Y se mide con ,[object Object]
El número de sistemas que no cumplen los requerimientos de seguridad.
El número de violaciones en la segregación.,[object Object]
ISO 27001-2005
BS 25999Fuente: Tópicos- ing. Frano Capeta M.
DS11. Administrar los datos Control sobre el proceso TI de Administración de datos Que satisface el requerimiento de negocio de TI para Optimizar el uso de la información y garantizar la disponibilidad de la  Información. Enfocándose en Mantener la integridad, disponibilidady accesibilidad de los datos. Se logra con ,[object Object]
Administrando almacenamiento de datos en sitio y fuera de sitio.
Desechando de manera segura los datos y el equipo.Y se mide con ,[object Object]
Porcentaje de restauraciones exitosas de los datos.
Número de incidentes en los que tuvo que recuperarse datos sensitivos,[object Object]
DS12. Administrar el lugar físico Control sobre el proceso TI de Administración del ambiente físico. Que satisface el requerimiento de negocio de TI para Proteger los activos de computo y la información del negocio minimizando el riesgo de una interrupción del servicio. Enfocándose en Proporcionar y mantener un ambiente físico adecuado para Proteger los activos de TI contra acceso, daño o robo. Se logra con ,[object Object]
Seleccionando y administrando las instalaciones.Y se mide con ,[object Object]
Número de incidentes ocasionados por fallas o brechas de seguridad física.
Frecuencia de revisiones y evaluación de riesgos físicos.,[object Object]

Contenu connexe

Tendances

Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
Liliana Nieto
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
Rosmery Banr
 

Tendances (20)

Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
RESUMEN COBIT
RESUMEN COBITRESUMEN COBIT
RESUMEN COBIT
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Resume Ejecutivo COBIT 2019
Resume Ejecutivo COBIT 2019Resume Ejecutivo COBIT 2019
Resume Ejecutivo COBIT 2019
 
Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1Proyecto de auditoría informática aplicando la metodología cobit 4.1
Proyecto de auditoría informática aplicando la metodología cobit 4.1
 
MoProsoft Presentacion
MoProsoft PresentacionMoProsoft Presentacion
MoProsoft Presentacion
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Como determinar la Capacidad de los Procesos de COBIT 5
Como determinar la Capacidad de los Procesos de COBIT 5Como determinar la Capacidad de los Procesos de COBIT 5
Como determinar la Capacidad de los Procesos de COBIT 5
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Cobit5 Introducción
Cobit5 IntroducciónCobit5 Introducción
Cobit5 Introducción
 
Po3 determinar la direccion tecnologica
Po3   determinar la direccion tecnologicaPo3   determinar la direccion tecnologica
Po3 determinar la direccion tecnologica
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Auditoria ITIL
Auditoria ITILAuditoria ITIL
Auditoria ITIL
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 

Similaire à Cobit ppt

Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e Implementación
PAMELA085IMBA
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
MariaSalazarLopez
 
Dominio adquisición e implementación
Dominio adquisición e implementaciónDominio adquisición e implementación
Dominio adquisición e implementación
Jorjais Mauro
 
Adquisicion e implementacion jacq t
Adquisicion e implementacion jacq tAdquisicion e implementacion jacq t
Adquisicion e implementacion jacq t
Jackyta Elizabeth
 
Cobit 4
Cobit 4Cobit 4
Cobit 4
Martha
 
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdfU2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
Gaboi7Casti
 

Similaire à Cobit ppt (20)

Cobit
CobitCobit
Cobit
 
CsOBIT.ppt
CsOBIT.pptCsOBIT.ppt
CsOBIT.ppt
 
COBIT.ppt
COBIT.pptCOBIT.ppt
COBIT.ppt
 
auditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBITauditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBIT
 
Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e Implementación
 
Cobit exposicion
Cobit exposicionCobit exposicion
Cobit exposicion
 
Auditoria informatica cobit 4.0
Auditoria informatica  cobit 4.0Auditoria informatica  cobit 4.0
Auditoria informatica cobit 4.0
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Metodos ITIL, COBIT, BS15000
Metodos  ITIL, COBIT, BS15000Metodos  ITIL, COBIT, BS15000
Metodos ITIL, COBIT, BS15000
 
Cobit v4.1
Cobit v4.1Cobit v4.1
Cobit v4.1
 
Infraestructura de las tic
Infraestructura de las ticInfraestructura de las tic
Infraestructura de las tic
 
Dominio adquisición e implementación
Dominio adquisición e implementaciónDominio adquisición e implementación
Dominio adquisición e implementación
 
Monica ayala adquisicion e implementacion
Monica ayala adquisicion e implementacionMonica ayala adquisicion e implementacion
Monica ayala adquisicion e implementacion
 
Objetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITObjetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBIT
 
Adquisicion e implementacion jacq t
Adquisicion e implementacion jacq tAdquisicion e implementacion jacq t
Adquisicion e implementacion jacq t
 
Bayer BI Microstrategy
Bayer BI MicrostrategyBayer BI Microstrategy
Bayer BI Microstrategy
 
Cobit 4
Cobit 4Cobit 4
Cobit 4
 
Cobit
CobitCobit
Cobit
 
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdfU2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
 
Fernanda guerra.doc
Fernanda guerra.docFernanda guerra.doc
Fernanda guerra.doc
 

Plus de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Dernier (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Cobit ppt

  • 1. Seguridad & COBIT Equipo Nº 11 UNFV – FIIS - 2011
  • 3. Este dominio cubre las estrategias y las tácticas, y tiene que ver con identificar la manera en que TI puede aportar de la mejor manera al éxito de los objetivos del negocio. Además, la realización de la visión estratégica requiere ser planeada, comunicada y administrada desde diferentes perspectivas. ¿Están alineadas las estrategias de TI y del negocio? ¿La empresa está alcanzando un uso óptimo de sus recursos? ¿Entienden todas las personas dentro de la organización los objetivos de TI? ¿Se entienden y administran los riesgos de TI? ¿Es apropiada la calidad de los sistemas de TI para las necesidades del negocio?
  • 4.
  • 5. P01 Definir un Plan Estratégico de TI
  • 6. P02. Definir la Arquitectura de la Información
  • 7. P03. Determinar la Dirección Tecnológica
  • 8. P04. Definir los Procesos, Organización y Relaciones de TI
  • 9. P05. Administrar la Inversión en TI
  • 10. P06. Comunicar las Aspiraciones y la Dirección de la Gerencia
  • 11. P07. Administrar los Recursos Humanos de TI
  • 13. P09. Evaluar y Administrar los Riesgos de TI
  • 15. Dominio: Adquirir e Implementar AI1. Identificar soluciones automatizadas AI5. Adquirir recursos de TI AI2. Adquirir y mantener software aplicativo Adquirir e Implementar AI3. Adquirir y mantener infraestructura tecnológica AI6. Administrar cambios AI4. Facilitar la operación y el uso AI7. Instalar y acreditar soluciones y cambios
  • 16. Dominio: Adquirir e Implementar Para realizar las estrategias TI, se deben desarrollar o adquirir las soluciones, así como implementarlas en la empresa. Además, los cambios y el mantenimiento de sistemas, nos sirven para asegurar un ciclo de vida útil continuo.
  • 17. AI1. Identificar soluciones automatizadas Para que?: Actividades: AI1.1 Definición y Mantenimiento de los Requerimientos Técnicos y Funcionales del Negocio. AI1.2 Reporte de Análisis de Riesgos. AI1.3 Estudio de Factibilidad y Formulación de Cursos de Acción Alternativos. AI1.4 Requerimientos, Decisión de Factibilidad y aprobación. La necesidad de una nueva aplicación o función requiere de análisis antes de la compra o desarrollo para garantizar que los requisitos del negocio se satisfacen con un enfoque efectivo y eficiente.
  • 18. AI2. Adquirir y mantener software aplicativo Para que?: Actividades: AI2.1 Diseño de Alto Nivel. AI2.2 Diseño Detallado. AI2.3 Control y Posibilidad de Auditar las Aplicaciones. AI2.4 Seguridad y Disponibilidad de las Aplicaciones. AI2.5 Configuración e Implantación de Software Aplicativo Adquirido. Esto permite a las organizaciones apoyar la operatividad del negocio de forma apropiada con las aplicaciones automatizadas correctas
  • 19. AI2. Adquirir y mantener software aplicativo (continuación) Actividades: AI2.6 Actualizaciones Importantes en Sistemas Existentes. AI2.7 Desarrollo de Software Aplicativo. AI2.8 Aseguramiento de la Calidad del Software. AI2.9 Administración de los Requerimientos de Aplicaciones. AI2.10 Mantenimiento de Software Aplicativo.
  • 20. AI3. Adquirir y mantener infraestructura tecnológica Para que?: Actividades: AI3.1 Plan de Adquisición de Infraestructura Tecnológica. AI3.2 Protección y Disponibilidad del Recurso de Infraestructura. AI3.3 Mantenimiento de la Infraestructura. AI3.4 Ambiente de Prueba de Factibilidad. Proporcionar las plataformas apropiadas para soportar aplicaciones de negocios. Esto garantiza que exista un soporte tecnológico continuo para las aplicaciones.
  • 21. AI4. Facilitar la operación y el uso Para que?: Actividades: AI4.1 Plan para Soluciones de Operación. AI4.2 Transferencia de Conocimiento a la Gerencia del Negocio. AI4.3 Transferencia de Conocimiento a Usuarios Finales. AI4.4 Transferencia de Conocimiento al Personal de Operaciones y Soporte. Este proceso requiere la generación de documentación y manuales para usuarios y TI , y proporciona entrenamiento para garantizar el uso y la operación correcta de las aplicaciones y la infraestructura.
  • 22. AI5. Adquirir recursos de TI Para que?: Actividades: AI5.1 Control de Adquisición. AI5.2 Administración de Contratos con Proveedores. AI5.3 Selección de Proveedores. AI5.4 Adquisición de Recursos de TI. Se deben suministrar recursos TI. Esto requiere de la definición y ejecución de los procedimientos de adquisición, la elección de proveedores, el ajuste de arreglos Contractuales y la adquisición en sí. El hacerlo así garantiza que la organización tenga todos los recursos de TI que se requieren de una manera oportuna y rentable.
  • 23. AI6 Administrar Cambios Para que?: Todos los cambios, incluyendo el mantenimiento de emergencia y parches, relacionados con la infraestructura y las aplicaciones dentro del ambiente de producción, deben administrarse formalmente. Esto garantiza la reducción de riesgos que impactan negativamente la estabilidad o integridad del ambiente de producción.
  • 24. AI6 Administrar Cambios (continuación) Actividades: AI6.1 Estándares y Procedimientos para Cambios. AI6.2 Evaluación de Impacto, Priorización y Autorización. AI6.3 Cambios de Emergencia. AI6.4 Seguimiento y Reporte del Estatus de Cambio. AI6.5 Cierre y Documentación del Cambio.
  • 25. AI7. Instalar y acreditar soluciones y cambios Para que?: Actividades: AI7.1 Entrenamiento. AI7.2 Plan de Prueba. AI7.3 Plan de Implantación. AI7.4 Ambiente de Prueba.. Los nuevos sistemas necesitan estar funcionales una vez que su desarrollo se completa. Esto requiere pruebas adecuadas en un ambiente dedicado con datos de prueba relevantes. definir la transición, planear la liberación y la transición en sí al ambiente de producción, y revisar la post-implantación.
  • 26. AI7. Instalar y acreditar soluciones y cambios (continuación) Actividades: AI7.5 Conversión de Sistemas y Datos. AI7.6 Pruebas de Cambios. AI7.7 Prueba de Aceptación Final. AI7.8 Promoción a Producción. AI7.9 Revisión Posterior a la Implantación.
  • 27. COBIT “Es un marco de referencia y un juego de herramientas de soporte que permite a la gerencia cerrar la brecha con respecto a los requerimientos de control, temas técnicos y riesgos de negocio, y comunicar ese nivel de control a los stakeholders.” IT GovernanceInstitute
  • 28. Cuatro Dominios Interrelacionados de COBIT Planear y Organizar Adquirir e Implementar Entregar y Dar Soporte MonitorearyEvaluar
  • 29. Gobierno de TI Fuente: Tópicos- ing. Frano Capeta M.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37. El número de sistemas que no cumplen los requerimientos de seguridad.
  • 38.
  • 40. BS 25999Fuente: Tópicos- ing. Frano Capeta M.
  • 41.
  • 42. Administrando almacenamiento de datos en sitio y fuera de sitio.
  • 43.
  • 44. Porcentaje de restauraciones exitosas de los datos.
  • 45.
  • 46.
  • 47.
  • 48. Número de incidentes ocasionados por fallas o brechas de seguridad física.
  • 49.
  • 51. “Todos los procesos de una organización necesitan ser evaluados regularmente a través del tiempo para verificar su calidad y suficiencia en cuanto a los requerimientos de control, integridad y confidencialidad. Este es, precisamente, el ámbito de este dominio.”
  • 52. M1 Monitoreo del Proceso Objetivo: Asegurar el logro de los objetivos establecidos para los procesos de TI. define define Satisfacción Servicios Clientes
  • 53. M2 Evaluar lo adecuado del Control Interno Objetivo: Asegurar el logro de los objetivos de control interno establecidos para los procesos de TI. comparaciones Monitoreo Gerencia Efectividad controles Reportes
  • 54. M3 Obtención de aseguramiento independiente Objetivo: Incrementar los niveles de confianza entre la organización, clientes y proveedores externos. Este proceso se lleva a cabo a intervalos regulares de tiempo. Nuevos Certificación independiente de seguridad y control interno Gerencia Compromisos Contractuales Efectividad Evaluar
  • 55. M4 Proveer Auditoria Independiente Objetivo: Incrementar los niveles de confianza y beneficiarse de recomendaciones basadas en mejores prácticas de su implementación Control Auditoría Objetivo de Control Las tres dimensiones condeptuales de COBIT
  • 56. MONITOREAR Y EVALUAR SEGURIDAD INFORMÁTICA
  • 57.
  • 59. Auditoria Remota Evalúa módulos de Seguridad intentando Encontrar puntos vulnerables que deberían ser reparados Analizar Redes (Security Auditing Tool for Analysing Networks). Analizar redes en búsqueda de vulnerabilidades creada para administradores de sistema que no pueden estar constantemente chequeando bugtraq, y ese tipo de fuentes de info.