1 / 34

ASEGURAMIENTO DE LA INFORMACIÓN MEDIANTE C OBI T

ASEGURAMIENTO DE LA INFORMACIÓN MEDIANTE C OBI T. HERRAMIENTAS MEYCOR C OBI T CSA Y MEYCOR C OBI T AG. Relación entre COSO y C OBI T. ¿Qu é es C OBI T?. El modelo para implantar Gobierno de TI. Es un estándar abierto y de amplia difusión.

chas
Download Presentation

ASEGURAMIENTO DE LA INFORMACIÓN MEDIANTE C OBI T

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ASEGURAMIENTO DE LA INFORMACIÓN MEDIANTE COBIT HERRAMIENTAS MEYCORCOBIT CSA Y MEYCOR COBIT AG

  2. Relación entre COSO y COBIT

  3. ¿Qué es COBIT? • El modelo para implantar Gobierno de TI. • Es un estándar abierto y de amplia difusión. • Consta de 34 procesos y 220 Objetivos de Control de bajo nivel. • Es 100 % compatible con ISO 17799, COSO I y II, y con otros estándares de menor nivel de abstracción en los que se apoya. • COBIT fija el Qué y los estándares de apoyo el Cómo en materia de implantación de Gobierno de TI.

  4. COBIT • Significa: Control Objectives for Information and Related Technology. • Modelo desarrollado por la ISACA y el IT Governance Institute (ITGI) para llevar a la práctica el Gobierno de TI en las organizaciones.

  5. ISACA • Fundada en 1969. • Es una organización líder en Gobernabilidad, Control, Aseguramiento y Auditoría en TI. • Con sede en Chicago USA. • Tiene más de 60.000 miembros en más de 100 países. • Realiza eventos, conferencias, desarrolla estándares en IT Governance, Assurance and Security. • COBIT: • 1ra Edición 1996 • 2da Edición 1988 • 3ra Edición 2000 • 4ta Edición 2005 (Nov/Dic)

  6. REQUERIMIENTOS DE NEGOCIO CRITERIOS DE INFORMACIÓN PROCESOS DE INFORMACIÓN • efectividad • eficiencia • confidencialidad • integridad • disponibilidad • cumplimiento • confiabilidad RECURSOS DE TI • aplicaciones • información • infraestructura • personal Marco COBIT ?

  7. COBIT 4.0

  8. Aseguramiento de la Información • El aseguramiento de la información es la base sobre la que se construye la toma de decisiones de una organización. Sin aseguramiento, las empresas no tienen certidumbre de que la información sobre la que sustentan sus decisiones de misión crítica es confiable, segura y está disponible cuando se la necesita. • Definimos Aseguramiento de la Información como la utilización de información y de diferentes actividades operativas con el fin de proteger la información, los sistemas de información y las redes, de forma de preservar la disponibilidad, la integridad, la confidencialidad, la autenticación y el no repudio, ante el riesgo de impacto de amenazas locales, o remotas a través de comunicaciones e Internet. • Veremos dos importantes técnicas de aseguramiento, la auto evaluación y la auditoría de sistemas de información.

  9. COBIT: Autoevaluación de controles (Meycor COBIT CSA) • Es una técnica gerencial que asegura a todos aquellos con intereses en el negocio, que el sistema de control interno del mismo es confiable. • También asegura que los empleados son concientes de los riesgos del negocio, y que llevan adelante revisiones proactivas periódicas de los controles.

  10. COBIT Guías de Auditoría(Meycor COBIT AG) • Dan una estructura simple para auditar los controles en TI. • Son genéricas y estructuradas a alto nivel. • Permiten la revisión de Procesos contra los Objetivos de Control en TI.

  11. Se audita mediante los siguientes pasos: • Obtener un entendimiento de los requerimientos del negocio, los riesgos relacionados, y las medidas de control relevantes. • Evaluar la conveniencia de los controles establecidos. • Evaluar el cumplimiento al probar si los controles establecidos están funcionando como se espera, de manera consistente y continua. • Justificar el riesgo de que los objetivos de control no se estén cumpliendo mediante el uso de técnicas analíticas y/o consultando fuentes alternativas.

  12. Guía Genérica de Auditoría Obtener entendimiento • Los pasos de auditoría a realizar para documentar las actividades subyacentes a los objetivos de control, así como también identificar las medidas/procedimientos de control establecidas. • Entrevistar al personal administrativo y de staff indicado para lograr la comprensión de: • Los requerimientos del negocio y los riesgos asociados. • La estructura organizacional. • Los roles y responsabilidades. • Las medidas de control establecidas. • La actividad de reporte a la administración (estatus, desempeño, acciones). • Documentar los recursos de TI relacionados con el proceso que se ven especialmente afectados por el proceso bajo revisión. Confirmar el entendimiento del proceso bajo revisión, los Indicadores Clave de Desempeño (KPI) del proceso, las implicaciones de control, por ejemplo, mediante un seguimiento paso a paso del proceso.

  13. Guía Genérica de Auditoría Evaluación de los controles • Los pasos de auditoría a realizar en la evaluación de la eficacia de las medidas de control establecidas o el grado en el que se logra el objetivo de control. Básicamente, decidir qué se va a probar, si se va a probar y cómo se va a probar. • Evaluar la conveniencia de las medidas de control para el proceso bajo revisión mediante la consideración de los criterios identificados y las prácticas estándares de la industria, los Factores Críticos de Éxito (CSF) de las medidas de control y la aplicación del juicio profesional de auditor. • Existen procesos documentados. • Existen resultados apropiados. • La responsabilidad y es clara y eficaz. • Existen controles compensatorios en donde es necesario. • Concluir el grado en el que se cumple el objetivo de control.

  14. Guía Genérica de Auditoría Valoración del cumplimiento • Los pasos de auditoría a realizar para asegurar que las medidas de control establecidas estén funcionando como es debido, de manera consistente y continua, y concluir sobre la conveniencia de ambiente de control. • Obtener evidencia directa o indirecta de puntos/períodos seleccionados para asegurarse que se ha cumplido con los procedimientos durante el período de revisión, utilizando evidencia tanto directa como indirecta. • Realizar una revisión de la suficiencia de los resultados del proceso. • Determinar el nivel de pruebas justificantes y trabajo adicional necesarios para asegurar que el proceso de TI es adecuado.

  15. Guía Genérica de Auditoría Justificar el riesgo • Los pasos de auditoría a realizar para justificar el riesgo de que no se cumpla el objetivo de control mediante el uso de técnicas analíticas y/o consultas a fuentes alternativas. • Documentar las debilidades del control y las amenazas y vulnerabilidades resultantes. • Identificar y documentar el impacto real y potencial; por ejemplo, mediante el análisis de causa-raíz. • Brindar información comparativa; por ejemplo, mediante puntos de referencia.

  16. Descripción de los productosMeycor COBIT CSA y AG

  17. Meycor COBIT CSAImportancia de los Procesos de TI Para los procesos definidos por COBIT, se identifica la importancia, el desempeño, si ha sido auditado, cómo se procesa y quién es el responsable.

  18. Meycor COBIT CSAAuto Evaluación sobre los controles Meycor COBIT CSA incluye los Objetivos de Control de COBIT 4.0 y preguntas de seguridad de plataformas específicas.

  19. Meycor COBIT CSAReporte de la evaluación Se presentan los resultados en puntajes. De este modo se pueden determinar valores meta.

  20. Meycor COBIT CSADiagnóstico sobre los Procesos de TI La línea roja indica el resultado obtenido. Cuanto mas próxima al centro, los riesgos se encuentran menos cubiertos por controles

  21. Meycor COBIT CSAEvaluaciones de varios Centros de Análisis Se pueden ver los resultados en forma comparativa (plataformas, sucursales, tecnologías)

  22. Meycor COBIT CSAProyectos de Auditoría Permite crear proyectos de auditoría, asignar recursos y gestionarlos. El objetivo es determinar si los controles del proceso ofrecen aseguramiento.

  23. Meycor COBIT CSAAlineamiento con los Objetivos de negocio Se identifica el alineamiento entre los Objetivos de TI y los Objetivos de negocio

  24. Meycor COBIT AGInventario Tecnológico Se identifica cómo los recursos de TI contribuyen efectivamente al logro de los objetivos.

  25. Meycor COBIT AGRelación entre procesos de COBIT y Procesos de Negocio Se genera un mapa de calor a partir de los recursos de TI y los criterios de información requeridos.

  26. Meycor COBIT AGInicio del proceso de auditoría Se registra cuando el supervisor crea un proyecto y lo asigna a los auditores. Se establece también cuando se está en desacuerdo con una observación.

  27. Meycor COBIT AGAuditando un Proceso de TI Meycor COBIT AG guía en las diversas Fases (entrevistas, etc.). Permite registrar tareas, adjuntar evidencias y registrar observaciones.

  28. Meycor COBIT AGGuías de Auditoría Los auditores cuentan con guías de auditoría que constituyen una base de conocimiento que mejora la calidad de la auditoría.

  29. Meycor COBIT AGRegistro de tareas Se identifica quién la ejecutó, el tiempo invertido, comentarios, etc.

  30. Meycor COBIT AGHallazgos y recomendaciones Las observaciones se definen en un formato que incluye determinar los criterios contra los que se evalúa, las consecuencias, etc.

  31. Meycor COBIT AGEjemplos de Papeles de Trabajo (I) Reporte del programa de auditoría por proyecto.

  32. Meycor COBIT AGEjemplos de Papeles de Trabajo (II) Informe sobre el grado de fortaleza de los controles auditados.

  33. Meycor COBIT AGEjemplos de Papeles de Trabajo (III) Identificación de hallazgos, opinión del auditado, seguimiento, etc.

  34. DATASECIT Security & Control Patria 716 - CP 11300 - Montevideo - UruguayTel: (+598 2) 711-58-78 / 711-04-20 Fax: (+598 2) 711-58-94Sitio web: www.datasec-soft.com

More Related