SUITE COBIT 5 Beneficios - CETIUC CIO COBIT.… · SUITE COBIT 5 Beneficios 13 de Agosto de 2014...

54
SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE

Transcript of SUITE COBIT 5 Beneficios - CETIUC CIO COBIT.… · SUITE COBIT 5 Beneficios 13 de Agosto de 2014...

SUITE COBIT 5Beneficios

13 de Agosto de 2014

Alfonso Mateluna CISA-CISM-CRISC-CISSP

Past President de ISACA CHILE

SUITE COBIT 5: un largo y fructífero camino…

¿Qué es ISACA y cómo apoya a la Comunidad?

• Creada en 1967

• Inicialmente era una organización gremial de auditores de sistemas

– Presente en más 80 países, con 200+ capítulos.

– Cuenta con más de 115.000 miembros en el mundo

• Creadores de las Certificaciones

CISA, CISM, CRISC y CGEIT

• IT Governance Institute

• COBIT, RiskIT, Val IT, ITAF, etc.

• Hoy ISACA está orientada al Gobierno Corporativo, la seguridad y gestión de riesgos en Tecnologías de Información.

El capítulo local tiene mas de

20 años y cuenta con 209

miembros

• Documentos de Primer Nivel

Qué es ISACA y cómo aporta hoy

No olvidar

Principios Básicos de Gestión

• No se puede gestionar lo que no se comunica

• No se puede comunicar lo que no se mide

• No se puede medir lo que no se define

• No se puede definir lo que no se entiende

Casos de la vida real¿Se ha encontrado usted con lo siguiente?

- Para hacer pruebas se clona una base de datos y se le entrega a los desarrolladores, que

generalmente son de una empresa externa

- La velocidad de entrega de soluciones móviles es mayor que la penetración de otras tecnologías

- Los proyectos de TI se justifican en lenguaje técnico, cuesta entender y justificar sus beneficios

- La alta gerencia recibe métricas de TI que no logra entender en términos de negocio

- TI se mira como “caja negra”, no se logra determinar el valor estratégico que entrega

- Se desarrollan / compran sistemas de información , que no entregan los beneficios esperados

- Los contratos con las software factories se encarecen, pero la disponibilidad es baja

- Los contratos de servicios TI son administrados por personas que no saben de administración

- TI se entera a última hora de que habrá una fusión / cambios estructurales, o que la adopción de

estándares, normas y otros le traerá serios cambios radicales

- Todo se consolida en Excel

- Cada nuevo marco que se quiere implementar tiene su propia terminología

- Los usuarios entienden que quien debe proteger la información es TI, no ellos. “Los riesgos sólo

vienen de los hackers”

- Etc.

Aquí falta Gobierno de TI

Aterrizando

Aterrizando¿Cómo se armonizan los marcos?

Recordando..El Gobierno Corporativo es un proceso efectuado por el consejo de

administración de una entidad, su dirección y restante personal, aplicable a

la definición de estrategias en toda la empresa y diseñado para identificar

eventos potenciales que puedan afectar a la organización, gestionar sus

riesgos dentro del riesgo aceptado y proporcionar una seguridad razonable

sobre el logro de los objetivos. (COSO)

El gobierno de TI es un subconjunto

del gobierno corporativo.

El Gobierno de TI es responsabilidad de ejecutivos y Juntas Directivas y

consiste en liderazgo, estructuras organizacionales y procesos que

aseguren que TI sostiene y extiende las estrategias de la organización y

sus objetivos. (Instituto de Gobierno de TI, ISACA)

El Gobierno de TI busca:

• Asegurar la sobrevivencia de las instituciones

• Fomentar la transparencia y la rendición de

cuentas

• Promover el ambiente ético y la cultura de control

• Fomentar la administración de riesgos

• Incrementar la credibilidad de las instituciones

• Promover el mejoramiento sistemático del

desempeño institucional

Dominios del Gobierno de TI:

• Alineación estratégica

• Entrega de Valor

• Administración del riesgo

• Administración de recursos

• Medición del desempeño

COBIT – el marco de ISACA

⁻ COBIT es el marco de gobierno y gestión de las tecnologías de

información. Proporciona una serie de herramientas para que la

gerencia pueda conectar los objetivos de negocios y los

requerimientos de control, con los aspectos técnicos y los riesgos

⁻ COBIT permite el desarrollo de las políticas y buenas prácticas para el

control de las tecnologías en toda la organización, enfatizando el

cumplimiento regulatorio, la seguridad y auditabilidad, ayuda a las

organizaciones a incrementar su valor a través de las tecnologías.

⁻ SOX y otras leyes se basan o apoyan en él.

⁻ Información disponible en: www.isaca.org/cobit

Gobierno de la TI en la Empresa

COBIT 5

Gobierno de TI

COBIT4.0/4.1

Gestión

COBIT3

Control

COBIT2

Auditoría

COBIT1

2005/720001998

Evolu

ció

ndelalc

ance

1996 2012

Val IT 2.0

(2008)

Risk IT(2009)

EVOLUCIÓN DE COBITDe ser una herramienta de auditoría a un marco de gobierno de las TI

Source: COBIT® 5, Introduction PPT, slide 22 . © 2012 ISACA® All rights reserved.

COBIT HOY- Compendio de mejores prácticas aceptadas internacionalmente

- Orientado al gerenciamiento de las tecnologías

- Complementado con herramientas y capacitación

- Es certificable tanto por empresas como por personas

- Respaldado por una comunidad de expertos

- En evolución permanente, PAM basado en ISO/IEC 15504

- Mantenido por una organización sin fines de lucro, con

reconocimiento internacional, al ser base para leyes, como SOX

- Mapeado con otros estándares

- Orientado a Procesos, sobre la base de Dominios de

Responsabilidad

COBIT 5:

bienvenido a la familia…

COBIT 5 – La nueva versión• COBIT 5 es producto de la mejora estratégica de

ISACA impulsando la próxima generación de guías

sobre el Gobierno y la Administración de la

información y los Activos Tecnológicos de las

Organizaciones

• Construido sobre más de 15 años de aplicación

práctica, ISACA desarrolló COBIT 5 para cubrir las

necesidades de los interesados, y alinearse a las

actuales tendencias sobre técnicas de gobierno y

administración relacionadas con la TI

Integra los anteriores marcos referenciales de ISACA

• Val IT es un marco de referencia de gobierno que incluyeprincipios rectores generalmente aceptados y procesosde soporte relativos a la evaluación y selección deinversiones de negocios de TI

• Risk IT es un marco de referencia normativo basado enun conjunto de principios rectores para una gestiónefectiva de riesgos de TI.

• BMIS (Business Model for Information Security) unaaproximación holística y orientada al negocio para laadministración de la seguridad informática

• ITAF (IT Assurance Framework) un marco para el diseño,la ejecución y reporte de auditorias de TI y de tareas deevaluación de cumplimiento.

© 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

y esto se ha implementado?..

© 2012 ISACA. This work, and any derivatives thereof, may not be offer for sale alone or as part any other publication or product.

• Casos de éxito: http://www.isaca.org/Knowledge-

Center/cobit/cobit-focus/Pages/COBIT-Focus-Volumen-1-enero-de-2014.aspx

• DuPont: Modelo de mejora continua

• Hdfc Bank; gestión de la seguridad

• Santander

• COMBANC

• Etc..

COBIT 5 Familia de Productos

Source: COBIT® 5, figure 1. © 2012 ISACA® All rights reserved.

Modelo de Implementación

COBIT 5 – El marco

• La publicación inicial, define y describe los

componentes que forman el Marco COBIT

– Principios

– Arquitectura

– Habilitadores

– Guía de implementación

– Otras publicaciones futuras de interés

COBIT 5 – Sus principios

Marco Integrador

Conductores de valor

para los Interesados

Enfoque al Negocio y su

Contexto para toda la

organización

Fundamentado en

facilitadores

Estructurado de manera

separada para el

Gobierno y la Gestión

Source: COBIT® 5, figure 2. © 2012 ISACA® All rights reserved.

Objetivo de Gobierno

© 2012 ISACA. All rights reserved.

Fundamentación de

HabilitadoresCultura, Ética y

Comportamiento

Estructura

Organizacional

Información

Principios Políticas

Habilidades y

Competencias

Capacidad de brindar

Servicios

Procesos

© 2012 ISACA. All rights reserved.

Source: COBIT® 5, figure 12. © 2012 ISACA® All rights reserved.

Procesos de Gobierno y GerenciamientoProcesos de Gobierno

Permite que las múltiples

partes interesadas tengan

una lectura organizada del

análisis de opciones,

identificación del norte a

seguir y la supervisión del

cumplimiento y avance de

los planes establecidos

Procesos de Gestión

Utilización prudente de

medios (recursos, personas,

procesos, practicas) para

lograr un fin específico

COBIT 5 Procesos Habilitadores

Beneficios al utilizar COBIT 5

Incremento de la creación de valor a través un gobierno y

gestión efectiva de la información y de los activos

tecnológicos. La función de TI se vuelve mas enfocada al

negocio

Incremento de la satisfacción del usuario con el

compromiso de TI y sus servicios prestados – TI es visto

como facilitador clave.

Incremento del nivel de cumplimiento con las leyes

regulaciones y políticas relevantes

Las personas que participan son mas proactivas en la

creación de valor a partir de la gestión de TI, caso de éxito,

DuPont con modelos de mejora continua

Un caso práctico

Entender el negocio y su gestión… back to basis..

Alineamiento con BSC

Caso vida real: Reguladores• Un gran apoyo de COBIT es para formular objetivos de control, establecer y modelar

procesos, definir controles y pruebas sustantivas ante SSAE 16, norma que reemplaza al

SAS 70. Principio: Aunque los controles críticos puedan ser ejecutados por un tercer, no

se puede delegar la responsabilidad de la gerencia en garantizar la efectividad del

ambiente de control interno.

De lo general a lo particular.. BYOD!

¿Cuáles son las potencialidades de una tablet o un smatphone?

Macrovisión

Macrovisión

Visión de Vulnerabilidades, Amenazas y Riesgos

¿Es esto todo el ámbito de riesgo ante BYOD?

No.. Los medios sociales en el teléfono / Ipad / tablet del usuario también son un riesgo.. En donde las políticas de filtro de la empresa no pueden operar…

¿Y si el usuario se pone a contar todo lo que hace?.¿Y si chatea?… ¿si pasa información confidencial?..

Visión de Vulnerabilidades, Amenazas y Riesgos

Cuáles son los principales ámbitos de riesgo?.

- Físico: ejemplo, robo y la pesadilla de que todos mis datos, hasta bancarios, van allí..pérdida de identidad - firma digital.. - Organizacional: Los permisos que tengo en las aplicaciones de la empresa los heredo en mi celular..- Reputacional- Técnicos: capa 8..

Visión de Vulnerabilidades, Amenazas y Riesgos

Visión de Vulnerabilidades, Amenazas y Riesgos

¿Cuáles son los ámbitos de riesgo ante conectividad no autorizada?.

Visión de Vulnerabilidades, Amenazas y Riesgos

Visión de Vulnerabilidades, Amenazas y Riesgos

Paralelo entre ciclos de vida entre dispositivos de la empresa y BYOD

Visión de Vulnerabilidades, Amenazas y Riesgos

Escenario ante BYOD

Visión de Vulnerabilidades, Amenazas y Riesgos

Marco de gestión de casos de negocios propuesto (extracto)

Modelo de gestión de BYOD por ISACA