Uploaded by Mario Carranza

COBIT

advertisement
Universidad de Costa Rica
Sede de Occidente, Recinto de Tacares
Curso: Introducción a los sistemas de información
Siglas: IF3100
I Ciclo 2017
Alumnos:
Víctor Hugo Bolaños Corrales B61113
José Carlos Chávez Morán B62014
Estrella López López B63925
Kevin Loría Paniagua B63980
Mariana Salazar Castro B66488
Anthony Vargas Mendez B37326
Yean Charly Jimenez Sanchez B63677
Ronny Daniel Mairena Rojas B64062
COBIT
Resumen de COBIT5 y su información de seguridad
COBIT – el Marco de ISACA

Propone un marco de gobierno de TI que bajo herramientas, la gerencia pueda
controlar los requerimientos de control con los aspectos técnicos y los riesgos.

Desarrolla políticas y buenas prácticas para el control de la TI.

Enfatiza el cumplimiento regulatorio, ya que al incrementar su valor se debe alinear
con los objetivos del negocio.
Evolución de COBIT

1996 –COBIT 1(Auditoria).

1998 –COBIT 2(Control).

2000 –COBIT 3(Administración).

2005/7 –COBIT 4.0/4.1(Gobierno de TI).

2012 –COBIT 5(Gobierno corporativo).
Características De COBIT

Practicas aceptadas internacionalmente.

Vela por administración tecnologías.

Gratuito.

Respaldo de expertos.

Constante actualización.

Su manteniendo es sin fines de lucro y de ámbito internacional.

Se orienta a los procesos.
Su nueva versión presenta:

Mejora estratégica de ISACA sobre el gobierno y administración de la información y
los activos de TI.

Cuenta con 15 años de experiencia, los cuales busca cubrir necesidades y y alinearse
tendencias de gobierno y administración relacionadas con la TI.
La principal iniciativa es unir y reforzar los activos intelectuales de ISACA.
El COBIT 5 Task Force

Integra distintos grupos profesionales y comité de ISACA.

Es codirigida por John Lainhart y Derek Oliver
Macos de referencia integrados en COBIT5

Val IT: Busca dar soporte a la evaluación y selección de inversiones de TI.

Risk IT: Se basa en la gestión efectiva de los riesgos de TI.

BMIS (Business Model for Information Security): Se orienta a la administración de
la seguridad de TI.

ITAF (IT Assurance Framework): Diseña, ejecuta y reporta autorías de TI y tareas de
evaluación.
Productos de COBIT5
1) Guías de Habilitador

COBIT5 Enablers: Processes.

COBIT5: Information Reference Guide.

Other Enabler Guides.
2) Guias Facultativas

COBIT5 Implementation

COBIT5 Security Professionals

COBIT5 Assurance Professionals

COBIT5 Risk Professionals
El marco se compone de:

Principios

Arquitectura

Facilitadores

Guía de implementación

Otras publicaciones futuras de interés
5 principios de COBIT5

Marco Integrador

Conductores de valor para los Interesados

Enfoque al Negocio y su Contexto para toda la organización

Fundamentado en facilitadores

Estructurado de manera separada para el Gobierno y la Gestión
Arquitectura de COBIT5
1) Necesidades de las partes interesadas

Gobierno de Objetivos: Valor (Beneficios, Riesgo, Recursos).

Orientación existente del ISACA: (COBIT, Val IT, Risk IT, BMIS, ITAF).

Otras normas y marcos de referencia.
2) COBIT5 Facilitadores

Procesos

Cultura, ética y comportamientos.

Estructura Organizacional.

Información.

Principios y políticas.

Habilidades y competencias.

Capacidades del servicio
3) Base de conocimiento

Orientación y contenidos actuales

Estructura para contenidos futuros
4) Productos de Familia

COBIT5: The Framework

COBIT5: Enabler Guides

COBIT5: Practice Guides

COBIT5: Online Collaborative Environment
Guía de referencia de procesos
Gestión del rendimiento del activador
Métricas para el logro de metas
¿Se
abordan
Métricas para la aplicación de la práctica
las ¿Son alcanzados los
necesidades de las objetivos
partes interesadas?
del
¿Qué es el ciclo de ¿Se aplican buenas
vida?
prácticas?
facilitador?
Dimensión del activador
Necesidades

Internas

Externas
Metas


Ciclo de vida
Calidad

Plan
intrínseca

Diseño
Calidad

Construir

Prácticas
proceso
/ Actividades,
adquirir/ crear actividades detalladas
(Relevancia,
/ implementar
Accesibilidad
y

Usar / operar

Evaluar
seguridad
/monitorear


Productos de
trabajo
(entradas/
salidas)
Actualizar
/Eliminar
Procesos de Gobierno y Gerenciamiento

de
contextual
efectividad)

Buenas practicas
Procesos de Gobierno: Permite que las múltiples partes tengan una lectura del
análisis de opciones, identificación del norte a seguir y la supervisión del
cumplimiento y avance de los planes establecidos.

Procesos de Gestión: Utilización prudente de medios (recursos, personas, procesos,
prácticas) para lograr un fin específico.
La Guía de Implementación COBIT 5 cubre los siguientes temas:

Posicionar al Gobierno de IT dentro de la organización

Tomar los primeros pasos hacia un Gobierno de IT superador

Desafíos de implementación y factores de éxitos

Facilitar la gestión del cambio

Implementar la mejora continua

La utilización del COBIT 5 y sus componentes
Beneficios de COBIT5

Incrementa valor porque la función de TI está enfocada al negocio.

Satisfacción del usuario con el compromiso de TI y sus servicios prestados.

Cumplimiento con las leyes regulaciones y políticas

Crea valor por medio de personas proactivas.
La base de COBIT5 es el modelo BMIS.
Modelo de negocios para la Seguridad de la Información

Se enfoca y orienta en seguridad de la información

Establece un lenguaje común a la protección de la información

Desafía la visión convencional de la inversión.

Explica el modelo para gestionar la seguridad de la información.
Los componentes de BMIS integrados en COBIT 5
•
Organización
•
Cultura
•
Procesos
•
Habilitación y soporte
•
Personas
•
Gobierno
•
Factores Humanos
•
Arquitectura
•
Tecnología
•
“Emergence”
COBIT 5 su seguridad presenta los siguientes contenidos:

Directrices sobre los principales drivers y beneficios de la seguridad

Aplicación de los principios de los profesionales de la seguridad

Mecanismos e instrumentos para respaldar el gobierno y la gestión de la seguridad

Alineamiento con otros estándares de seguridad
Resumen del resumen ejecutivo.
COBIT5
En las empresas la información es utilizada como herramienta esencial, esta se
almacena, distribuye y retiene, mediante la tecnología, se facilita el manejo y gestión de la
misma. Esto hace que las compañías se esfuercen para sacar mayor provecho a estas
herramientas para lograr las metas y objetivos gracias al departamento de TI, de manera que
se logre la excelencia operativa de la compañía.
Las organizaciones deben ubicar al departamento de TI como parte importante de una
compañía, y debe ser gobernado y administrado de manera correcta. COBIT 5 se creó con el
fin de ayudar a las empresas en la administración y organización correcta y eficiente del
departamento de TI. Además, COBIT 5 funciona de igual manera en una compañía grande
que en una mediana o pequeña, auxiliando a que exista un equilibrio entre la realización de
beneficios y la optimización de los niveles de riesgo y la utilización de recursos, gracias a
sus principios y habilitadores genéricos.
Existen dos términos importantes en esta explicación, el gobierno y la administración,
el primero debe realizar el proceso EDM, evalúa las necesidades, condiciones y opciones,
fija directivas y monitorea el desempeño, cumplimiento y progreso, para de esa manera
asegurar el cumplimiento de las metas y objetivos de la organización. La administración
planifica, construye, ejecuta y monitorea las actividades (PBRM), las cuales están regidas
con forme a las directivas fijadas por el Gobierno.
Existen 7 habilitadores, los cuales permiten optimizar la inversión en las tecnologías
de información:
1- Principios, políticas y marcos.
2- Procesos.
3- Estructuras Organizacionales.
4- Cultura, ética y comportamiento.
5- Información.
6- Servicios, infraestructura y aplicaciones.
7- Personas, habilidades y competencias.
El marco de COBIT5 de amplia cobertura contiene:
-
Un Resumen ejecutivo y la descripción completa de todos los componentes del
marco COBIT5:

Los 5 principios de COBIT 5

Los 7 Habilitadores de COBIT 5

Guía de Implementación proporcionada por ISACA (Implementación de
COBIT 5)

Introducción al programa de Evaluación de COBIT y el enfoque de la
capacidad de los procesos de ISACA adopta para COBIT.
Familia de productos COBIT 5
-
COBIT 5.
-
Habilitadores:
-
-

COBIT 5: Procesos Habilitadores.

COBIT 5: Información Habilitadora.

Etc.
Guías Profesionales de Orientación:

COBIT 5: Implementación.

COBIT 5: Para la seguridad de la Información.

COBIT 5: Para el aseguramiento.

COBIT 5: Para Riesgos.

Etc.
COBIT 5: Ambiente Colaborativo en Línea.
Existen 5 principios de COBIT 5:
Principio 1: Satisfacer las necesidades de las partes interesadas:

Las compañías existen para “crear valor”. El Gobierno negocia y decidir los diversos
intereses de las partes y toma decisiones desacuerdo a la evaluación de los riesgos,
los beneficios y el manejo de los recursos. En cada decisión se deben responder las
preguntas de ¿Quién recibe los beneficios? ¿Quién asume el riesgo? ¿Qué recursos
se necesitan?

Se deben transformar las necesidades en estrategias accionables para la
Organización. COBIT 5 mediante las metas en cascada transforma esas necesidades
en metas específicas las cuales son accionables y personalizables dentro del contexto
de la organización y relacionadas con la TI. Además:

Definen objetivos y metas tangibles con diferentes niveles de
responsabilidad.

Filtran la base del conocimiento COBIT 5.

Identifican y comunican que importancia tienen los habilitadores para
lograr metas.
Principio 2: Cubrir la compañía de forma integral:

COBIT 5 se concentra en el gobierno y administración de las tecnologías de
información enfocado desde una perspectiva integral a nivel de toda la
Organización. COBIT 5 integra el gobierno de la TI corporativa en el gobierno y
cubre todas las funciones y los procesos dentro de la organización no solamente en
la función de la TI. Trata a la tecnología como activos.
Principio 3: Aplicar un único marco integrado:

COBIT 5 está alineado con los marcos y normas más utilizadas por las
organizaciones:

Corporativo: COSO, COSO ERM, ISO/IEC 9000, ISO/IEC 31000.

Relacionado con TI: ISO/IEC 38500, ITIL, la serie ISO7ITEC 27000,
TOGAF, PMBOK/PRINCE2, CMMI.

ISACA facilita el mapeo al usuario de COBIT en prácticas y actividades
contra los marcos y normas de terceros.
Principio 4. Habilitar un Enfoque Holístico
Los Habilitadores de COBIT 5 son:
 Factores que, individual y colectivamente, influyen sobre si algo funcionará – en el
caso de COBIT, Gobierno y Administración sobre la TI corporativa.
 Impulsados por las metas en cascada, o sea: las metas de alto nivel relacionadas con
la TI definen qué deberían lograr los diferentes habilitadores.
 Descritos por el marco de COBIT 5 en siete categorías:

Principios, políticas y marcos.

Procesos

Estructuras Organizacionales

Cultura, ética y comportamiento.

Información

Servicios, Infraestructura y Aplicaciones

Personas, Habilidades y competencias.
 Principios, Políticas y Marcos: Son los vehículos para traducir el comportamiento
deseado en una orientación práctica para la administración diaria.
 Procesos: Describen una serie organizada de prácticas y actividades para lograr
determinados objetivos y producir una serie de resultados como apoyo al logro de
las metas globales relacionadas con la TI.
 Estructuras Organizacionales: Constituyen las entidades claves para la toma de
decisiones en una organización.
 Cultura, ética y comportamiento: De los individuos, así como de la organización;
se subestima frecuentemente como factor de éxito en las actividades de gobierno y
administración.
 Información: Se trata de toda la información producida y usada por la
Organización. La información es requerida para mantener la organización andando
y bien gobernada, pero a nivel operativo, la información frecuentemente es el
producto clave de la organización en si.
 Servicios, infraestructura y Aplicaciones: Incluyen la infraestructura, la
tecnología y las aplicaciones que proporcionan servicios y procesamiento de
tecnología de la información a la organización.
 Personas, Habilidades y competencias: Están vinculadas con las personas y son
requeridas para completar exitosamente todas las actividades y para tomar las
decisiones correctas, así como para llevar a cabo las acciones correctivas.
Administración y Gobierno sistémico mediante habilitadores interconectados
Para lograr los objetivos principales de la Organización, siempre debe
considerarse una serie interconectada de habilitadores, o sea, cada habilitador:
 Los procesos necesitan información, las estructuras organizacionales
necesitan habilidades y comportamiento.
 Los procesos entregan información, las habilidades y el comportamiento
hacen que los procesos sean eficientes.
Esto constituye un principio CLAVE que surge del trabajo de desarrollo de
ISACA en el Modelo de Negocios para la Seguridad de la Información (BMIS por su
sigla en inglés).
Las Dimensiones Habilitadores de COBIT 5:
Todos los habilitadores tienen una serie de dimensiones comunes. Dicha serie de
dimensiones comunes:

Proporciona una manera común, sencilla y estructurada para tratar los
habilitadores

Permite a una entidad manejar sus interacciones complejas

Facilita resultados exitosos de los habilitadores
Principio 5: Separar el Gobierno de la Administración:
El marco de COBIT 5 plasma una distinción muy clara entre el Gobierno y la
Administración.
Dichas dos disciplinas:
 Comprenden diferentes tipos de actividades
 Requieren diferentes estructuras organizacionales
 Cumplen diferentes propósitos
Gobierno: En la mayoría de las organizaciones el Gobierno es
responsabilidad de la Junta Directiva bajo el liderazgo de su presidente. El gobierno
asegura que se evalúen las necesidades de las partes interesadas, así como las
condiciones y opciones, para determinar los objetivos corporativos balanceados
acordados a lograr; fijando directivas al establecer prioridades y tomar decisiones;
así como monitorear el desempeño, cumplimiento y progreso comparándolos contra
las directivas y objetivos fijados (EDM).
Administración: En la mayoría de las organizaciones, la Administración es
responsabilidad de la Gerencia Ejecutiva, bajo el liderazgo del Gerente General
(CEO). La Administración planifica, construye, ejecuta y monitorea las
actividades conforme a las directivas fijadas por el ente de Gobierno para lograr los
objetivos de la Compañía (PBRM por su sigla en inglés – PCEM).
COBIT 5 no es obligatorio, pero propone que las organizaciones implementen
los procesos de gobierno y administración de tal manera que las áreas claves queden
cubiertas, tal como se muestra a continuación:

Gobierno:
Necesidades de negocios

Evaluar

Dirigir

Monitorear
Retroalimentación General

Administración:

Planificar(APO)

Construir(BAI)

Operar(DSS)
Una compañía puede organizar sus procesos como estime conveniente, siempre y
cuando queden cubiertos todos los objetivos necesarios de gobierno y administración. Las
compañías más pequeñas podrán tener menos procesos, las compañías más grandes y más
complejas podrán tener muchos procesos, todos para cubrir los mismos objetivos.
COBIT 5 incluye un Modelo de Referencia de Procesos (PRM por su sigla en
inglés), que define y describe en detalle un número de procesos de administración y de
gobierno.
Procesos Habilitadores
El Modelo de Referencia de Procesos de COBIT 5 subdivide las actividades y
prácticas de la Organización relacionadas con la TI en dos áreas principales – Gobierno y
Administración – con la Administración a su vez dividida en dominios de procesos:
•
El Dominio de GOBIERNO contiene cinco procesos de gobierno; dentro de
cada proceso se definen las prácticas para Evaluar, Dirigir y Monitorear
(EDM).
•
Los cuatro dominios de la ADMINISTRACIÓN están alineados con las áreas
de responsabilidad de Planificar, Construir, Operar y Monitorear (PBRM por
su sigla en inglés).
COBIT 5 Implementación
•
La mejora del Gobierno Corporativo de la Tecnología de la Información (GEIT por
su sigla en inglés) ha sido ampliamente reconocida por altos directivos como una
parte esencial del gobierno corporativo.
•
La información y la presencia general de la tecnología de información ocupan cada
día una parte más importante de todo aspecto de la vida comercial y pública.
•
La necesidad de generar más valor de las inversiones en la Tecnología y de
administrar una gama creciente de riesgos relacionados con la Tecnología nunca ha
sido mayor que ahora.
•
Una regulación y legislación cada vez más estricta sobre el uso comercial de la
información también impulsa una mayor concientización de la importancia de un
ambiente de TI bien gobernado y administrado.
•
ISACA ha desarrollado el marco de COBIT 5 para ayudar a las compañías a
implementar unos habilitadores de gobierno sanos. De hecho, la implementación de
un buen GEIT es casi imposible sin la activación de un marco efectivo de gobierno.
También están disponibles las mejores prácticas y los estándares que soportan al
COBIT 5.
•
Los marcos, mejores prácticas y normas son útiles solamente si son adoptados y
adaptados de manera efectiva. Hay que superar muchos retos y resolver varios asuntos
para poder implementar GEIT de manera exitosa.
COBIT 5: Implementación cubre los siguientes asuntos:

Posicionamiento de GEIT en la organización

Adopción de los primeros pasos para mejorar GEIT

Factores de éxito y retos para la implementación

Habilitación del cambio de comportamiento y organizacional relacionado con
el GEIT

Implementación de una mejora continua que incluye la habilitación del
cambio y la gestión del programa

Uso de COBIT 5 y sus componentes.
Etapas de la implementación
 Iniciar el programa: establecer el deseo de cambiar, reconocer la necesidad
de actuar.
 Definir los problemas y las oportunidades: Formar el equipo de
implementación, evaluar la situación actual.
 Definir la ruta a seguir: Comunicar el resultado, definir el objetivo meta.
 Planificar el programa: Identificar los roles claves, construir mejoras.
 Ejecutar el plan: Operar y utilizar, implementar las mejoras.
 Realizar los beneficios: Incorporar nuevos enfoques, operar y medir.
 Revisar la efectividad: Sostener, monitorear y evaluar.
Productos Futuros de Apoyo:
 Guías Profesionales de Orientación:

COBIT 5 para la Seguridad de Información

COBIT 5 para el Aseguramiento

COBIT 5 para Riesgos
 Guías de Orientación de los Habilitadores:

COBIT 5: Información Habilitadora
 COBIT En Línea Reemplazo
 COBIT Programa de Evaluación:

Modelo de Evaluación de Procesos (PAM): Usando COBIT 5

Guía para Asesores: Usando COBIT 5

Guía de Autoevaluación: Usando COBIT 5
La Inseguridad de la Información: Motivador de la Práctica de
Cumplimiento Corporativo
La palabra cumplimiento referirse a la práctica corporativa que busca asegurar la
adherencia y salvaguardar los procedimientos y los aspectos normativos. También se usan
los términos “buenos hábitos” y “comportamientos corporativos” (éticos y honestos) para
referirse a fortalecer la gestión de negocios, de manera clara, efectiva y eficiente.
En este sentido, la función de cumplimiento está a cargo de salvaguardar las
operaciones de la corporación, toda vez que ella deberá estar siempre atenta y vigilante para
identificar cualquier intento de alterar el “correcto orden corporativo”, y que éstos sean
intervenidos y superados según se requiera.
Esta tendencia nos advierte que las empresas de clase mundial cada vez se exigen más
así mismas niveles de aseguramiento corporativo, que se sustentan en las personas y sus
procesos como su referente natural para asegurar que la ejecución de sus actividades, de cara
al logro de los objetivos y ajustada a las prácticas corporativas abiertas, éticas y transparentes.
Dada la realidad delos escándalos de corrupción, que han surgido a nivel internacional
y nacional globalmente, se hace necesario insistir en la generación de una cultura que
incorpore, en su estructura de creencias y valores, estrategias que promuevan
comportamientos ajustados a las buenas prácticas de reporte y control corporativo.
Atributos claves de la función de cumplimiento:
El Chief Compliance Officer (CCO) es un oficial corporativo a cargo de la
supervisión y gestión de las cuestiones de cumplimiento dentro de una organización,
asegurando, por ejemplo, que una empresa se ajusta a los requisitos legales y que, ella y sus
empleados, están cumpliendo con las políticas y procedimientos internos.
El CCO desarrolla una función de monitoreo proactiva y preventiva, que detecta una
ejecución inadecuada de las prácticas, reporta las mismas y acompaña a las áreas analizadas,
para superar su condición identificada y fortalecer así, el ejercicio de autoevaluación, que
debiera ser una parte inherente de los procesos y sus participantes.
De otra parte, Vicente y Da Silva se acogen a la definición de la OCEG para definir
que cumplimiento es: la adherencia a, y la capacidad de demostrar la observancia de las
directivas, los requisitos definidos por la ley y las regulaciones, así como de los requisitos
voluntarios, como resultado de las obligaciones contractuales y las políticas internas.
Los cinco atributos clave para desarrollar una efectiva función de cumplimiento:
1) Autoridad: La autoridad debe estar adecuadamente ubicada en la estructura
organizacional, con un nivel de reporte que asegure su independencia y la
incorporación de prácticas que ayuden a la organización a ir de un nivel de madurez
al siguiente.
2) Responsabilidad: Es su deber movilizar la ejecución del programa de cumplimiento
y la implementación de la función, mientras trabaja con profesionales especializados
en otras áreas, que atienden riesgos claves identificados y sus impactos.
3) Competencia: El responsable de la función de cumplimiento debe tener las
credenciales necesarias, experiencia y entrenamiento para lograr una adecuada
ejecución de su papel.
4) Objetividad: El responsable de la función de cumplimiento deberá soportar las
presiones organizacionales sobre situaciones particulares, para antener el foco en el
aseguramiento de las prácticas y en el reporte de sus hallazgos a la instancia
correspondiente.
5) Recursos: Deben estar disponibles los recursos requeridos para la función, teniendo
en consideración el tamaño de la organización y la naturaleza de los riesgos que
enfrenta.
Estos atributos nos indican que la función de cumplimiento deberá posicionar un estilo
de reporte y seguimiento ejecutivo, concreto y medible, que establezca un referente de
madurez, de manera que las mejoras se puedan identificar a través de la interacción con las
áreas de negocio.
La función de cumplimiento y la seguridad de la información:
El oficial de seguridad de la información ejerce una función de cumplimiento, que
requiere los cinco atributos claves descritos previamente para lograr la transformación de los
negocios y elevar el nivel de resistencia a las fallas, con una respuesta conocida frente a
situaciones de excepción.
Cuando en el desarrollo del programa de seguridad de la información nos anticipamos
a los riesgos, construimos una cultura de protección y aseguramos la operación, estamos
fundando las bases de una función de cumplimiento a nivel empresarial en toda su extensión,
toda vez que estos elementos buscan fortalecer comportamientos, prácticas y acciones que
custodien sus resultados, salvaguarden su reputación y sobre manera, le permitan anticiparse
a los eventos, haciendo que las cosas pasen.
La función de cumplimiento, como fuente de buenas prácticas y como sistema de
monitorización activo de las empresas, encuentra en la seguridad de la información una
instancia natural de ejecución, pues al ser parte inherente del sistema de control interno de
las empresas, la función de cumplimiento define recomendaciones y planes de acción que
cumplen con las directrices corporativas y movilizan a la empresa hacia una cultura de debido
cuidado y responsabilidad en el tratamiento de la información.
La inseguridad de la información: el riesgo de no cumplimiento.
El riesgo de no cumplimiento se puede entender como la incapacidad de una
organización para prevenir, detectar, corregir y mantener la comprensión de los riesgos
actuales y/o emergentes, que afecten la operación empresarial y/o sus objetivos estratégicos
de mediano y largo plazo.
El riesgo de no cumplimiento, entendido como un factor clave en la seguridad de la
información, exige desarrollar la competencia de ver desde las posibilidades de falla, las
relaciones estructurales entre la tecnología, los procesos y las personas para condensar
escenarios de potenciales amenazas que muestren acciones que anticipen situaciones de
excepción, y no solamente adviertan el incumplimiento normativo inherente a los hechos,
sino que construya la capacidad de pronóstico que le debe asistir, frente a su contexto de
negocio y la responsabilidad frente a sus grupos de interés.
Cuando se entiende el riesgo de no cumplimiento más allá de sólo ajustarse a las
condiciones normativas tanto interna como externas de una organización, le damos paso a
una vista estructural y sistémica que permite a la empresa entender y evidenciar las leyes
ocultas de la economía, la psicología y el relacionamiento de su sector de negocio,
potenciando sus habilidades para identificar disruptores o agentes no identificados que
cambien la manera de hacer negocios en su propio sector.
Reflexiones finales:
La función de cumplimiento exige de su ejecutivo principal (CCO) quebrar el patrón
de la realidad circundante, para encontrar en la interconexión de procesos, conocimiento,
tecnologías de información y herramientas, tendencias emergentes que anticipen sus
estrategias para avanzar en aquello donde es valioso para sus clientes y grupos de interés.
Si bien la función de cumplimiento está asociada con una vista reducida de sujeción
al contexto normativo y promoción de una cultura de integridad y ética, es importante
entender que dicha función debe comprender cómo la empresa crea, captura y protege el
valor, para que reforzando sus capacidades y sensores del entorno, pueda continuar
satisfaciendo las necesidades de sus clientes, aun cuando las mismas varíen a lo largo del
tiempo.
Esto implica desarrollar la capacidad de anticipación de la empresa, en términos de la
inseguridad de la información, que permita identificar sinergias entre riesgos, incrementar la
capacidad de monitorización, optimizar los recursos y gestiones operacionales que preparen
a la empresa para actuar frente a situaciones inesperadas y se movilice de manera confiable,
mientras es capaz de recuperarse frente a la falla total o parcial.
Finalmente, la función de cumplimiento como garante de la gerencia en el
aseguramiento de la operación, el desarrollo de la cultura de aseguramiento y el pronóstico
de nuevos escenarios de riesgos, encuentra en la seguridad de la información un aliado natural
que busca un espacio natural para promover cambios estructurales y alcanzar nuevos niveles
de madurez en las relaciones entre personas, procesos y tecnología que vayan más allá de la
adherencia a un referente normativo o informes de desviaciones de no cumplimiento.
Resumen Ejecutivo:
COBIT 5, de la compañía ISACA es la encargada de apoyar a las empresas a
proporcionar un marco de referencia comprensivo y de trabajo para una mejor gobernanza y
administración efectiva de las TI. Aseguran que están entregando valor y confianza de la
información y de sus Sistemas de Información. Asimismo integra as guías generales de
ISACA.
Es la única entidad en proveer tecnologías de información, con 28 certificaciones en
esta área y más de 95 expertos en todo el mundo. Además de esto, proporciona estructuras,
prácticas y herramientas, que protegen la propiedad intelectual, maximiza el retorno de
inversión (ROI), evitan desastres y aportan valor.
Guías habilitadoras de COBIT 5:
 Procesos habilitadores.
 Información habilitadora.
 Otras guías habilitadoras.
Guías profesionales de orientación de COBIT 5:
 Implementación.
 Para la seguridad de la información.
 Para el aseguramiento.
 Para riesgos.
 Otras guías profesionales.
Beneficios para las organizaciones que obtienen COBIT 5:
 Poseen información de alta calidad para apoyar las decisiones de los negocios.
 Generan valor comercial de las inversiones habilitadas por las TI.
 Excelencia operativa a través de una aplicación fiable.
 Mantiene riesgos relacionados con TI en un nivel aceptable.
 Optimiza el costo de las TI.
Valor que obtienen las empresas con este:
1. Buen gobierno y buena administración.
2. Acogen las TI como cualquier otra parte importante del negocio.
3. Aumento de requerimientos externos, tanto legales como de cumplimiento
regulatorio y contractual.
4. COBIT 5 proporciona un marco integral que ayude a las organizaciones a lograr sus
metas y entregar valor mediante un gobierno y administración efectivos de las TI de
la organización.
Principios COBIT 5:

Satisfacer las necesidades de las partes interesadas: Crean valor para sus accionistas,
mantiene el equilibrio entre la obtención de beneficios y la optimización del riesgo.
Una empresa puede personalizar COBIT 5 para que se adapte a su propio contexto a
través de la cascada de objetivos, transformando esos en manejables y específicos.

Cubrir la organización de forma integral: Integra la gobernanza y la administración
de las TI, abarca todas las funciones y procesos dentro de la empresa, no se centra
solo en las funciones de TI pero trata de relacionarlas. Se considera a la gobernanza
de TI relacionados con la gestión de los facilitadores para toda la empresa y de
extremo a extremo (todo y todos).

La aplicación de un único marco integrado: Estándares y mejores prácticas
relacionadas con las TI. COBIT 5 se alía con otros estándares (COSO, ERM, ISO/IEC
9000 en el nivel corporativo y ISO/IEC 27000, CMMI, TOGAF relacionados con TI)
en un máximo nivel que puede servir como marco general para la gobernanza y la
gestión de TI.

La habilitación de un enfoque integral (Holístico): Un gobierno eficiente y eficaz
requiere un enfoque integral tomando en cuenta componentes que interactúan. Los
facilitadores tienen la función de apoyar la implementación de una gestión integral y
un sistema de gestión de las TI corporativas.

La separación entre el gobierno y gestión: Establece una clara distinción entre el
gobierno y la gestión. Abarcan diferentes tipos de actividades y requieren diversas
estructuras organizativas. En este se realiza una diferenciación entre la gobernanza y
administración, la gobernanza, asegura las necesidades de las partes interesadas son
evaluadas para determinar un equilibrio de acuerdo con los objetos. La
administración, son los planes de gestión, construyen y supervisan las actividades en
alineación con la dirección establecida para alcanzar los objetivos de la empresa.
Habilidades que conllevan los principios, políticas y marcos de COBIT 5:
 Los Procesos: Prácticas y actividades para lograr un determinado objetivo y producir
una serie de resultados.
 Las Estructuras Organizacionales: Construyen las entidades claves para la toma de
decisiones en una organización.
 La Cultura, Ética y Comportamiento: Se subestima frecuentemente como factor de
éxito en las actividades de gobierno y administración.
Estos principios requieren recursos tales como:
 La Información: Información producida por la organización esta es la encargada de
mantener a la organización andando y bien gobernada, en el nivel operativo.
 Los Servicios, Infraestructura y Aplicaciones: Aplicaciones y tecnologías que
proporcionan servicios y procesamiento de las Tecnologías de la Información.
 Las Personas, Habilidades y Competencias: Estas son requeridas para completar
exitosamente todas las actividades y la toma de decisiones correctas.
Algunos conceptos clave:
Terminación anormal: El fin anormal de la ejecución de una tarea debido a un error en el
sistema que él mismo no es capaz de resolver.
Control de acceso: Los procesos, reglas y mecanismos que controlan el acceso a la
información en los sistemas.
Sitio de recuperación activo (espejo): Una estrategia de recuperación que involucra 2 sitios
activos, ambos capaces de tomar el tráfico del otro en un desastre, como medida de
prevención por si uno de ellos llega a caer.
Sistemas de publicidad (adware): Un tipo de software encargado de automáticamente,
reproducir, mostrar o descargar publicidad; la mayoría de veces sin el consentimiento del
usuario.
Técnica analítica: Examinación de patrones, cambios y modas entre periodos, para tener
una mejor idea del funcionamiento de la empresa y así comprender áreas donde se puede
mejorar.
Applet / Applet: Un tipo de programa escrito en un lenguaje independiente de la máquina,
capaz de mostrar videos, audios, páginas de internet entre otros, usando solamente tecnología
del navegador.
Interfaz de programación de aplicaciones (API): Un set de rutinas, protocolos y
herramientas, conocidas como bloques de construir, ya que permiten unir 2 piezas de
software para que trabajen lo más cerca posible una de otra.
Sistema de aplicación: Un sistema de programas de computadoras diseñadas para cumplir
un propósito específico, con un específico input, y un procesamiento y output.
Unidad aritmético lógica (ALU): Arena central en él CPU, encargada de hacer operaciones
matemáticas y analíticas.
Clave asimétrica (clave pública): Técnica de cifrado donde diferentes claves criptográficas
son usadas para desencriptar un mensaje.
Fuerza bruta: Clase de algoritmo capaz de intentar todas las combinaciones hasta que
encuentre la indicada.
Ataque de fuerza bruta: Clase de algoritmo capaz de intentar todas las combinaciones hasta
que encuentre la indicada, pero usada para descifrar contraseñas, claves de encriptación, entre
otros.
Buffer: Memoria reservada para momentáneamente, soportar datos para así, mitigar
diferencias de velocidades entre algunos dispositivos.
Modelo de madurez de capacidad (CMM): Modelo que ayuda a las empresas a identificar
prácticas útiles, con el fin de aumentar la madurez del proceso de desarrollo de software.
Prueba de límite de capacidad: Probar una aplicación con grandes cantidades de
información, para medir su desempeño en horas pico.
Dígito de control: Un valor numérico que es matemáticamente calculado y añadido, para
asegurar que sa cifra no ha sido alterada o que sea incorrecta.
Verificación del dígito de control: Un proceso, que detecta errores de transposición y
transcripción; usando la verificación del dígito de control.
Director de Informática (CIO): El individuo encargado de desarrollar, integrar y marcar
pautas en las estrategias y sistemas informáticos de la empresa, también se le conoce como
Chief technology officer (CTO), o Director general de tecnología (CTO).
COBIT: Conocido como Control de objetivos para la información y tecnología relacionada,
COBIT, es un marco de trabajo, con 5 principios y 7 habilitadores, con el fin de dar un apoyo
a las empresas en la implementación, manejo, monitorización y mejoramiento de todo el
aspecto de TI de la empresa.
Programa de comparación: Un programa para la examinación de datos, usando pruebas
lógicas o condicionales para determinar similitudes o diferencias.
CAPTCHA: Prueba de Turing pública y completamente automatizada para distinguir entre
las computadoras y los seres humanos.
Custodio de datos (data custodian): Los individuos y departamentos encargados de
almacenar y proteger la información.
Cambio malintencionado de datos (diddling): Cambio malintencionado de datos antes o
durante él ingreso al sistema.
Bóvedas electrónicas de datos: Permiten a la empresa recuperar información a solo horas
de un desastre.
Lenguaje de cuarta generación (4GL): Lenguaje de alto nivel, amigable con el usuario,
especial para programar y leer o escribir archivos computacionales.
Pasarela (gateway): Un dispositivo (enrutador, firewall) en una red que sirve como entrada
a otra red.
Emparejamiento de disco geográfico: una estrategia de recuperación de datos que toma un
conjunto de discos físicamente dispares y los refleja de forma síncrona sobre líneas de
comunicación de alto rendimiento que escriben en un disco, por un lado, dará lugar a una
escritura en el otro lado. La escritura local no responderá hasta que el reconocimiento de la
escritura remota tenga éxito.
Sistema de información geográfica (SIG): Herramienta utilizada para integrar, convertir,
manejar, analizar y producir información sobre la superficie de la tierra.
Función Hash: Un algoritmo que mapea o traduce un conjunto de bits en otro (generalmente
más pequeño) para que un mensaje produzca el mismo resultado cada vez que el algoritmo
se ejecuta usando el mismo mensaje como entrada.
Filtro heuristic: método utilizado a menudo por el software anti-spam para filtrar el spam
utilizando los criterios establecidos en una base de datos de reglas centralizada.
Método de acceso secuencial indexado (ISAM): Un método de acceso a disco que
almacena los datos de forma secuencial al mismo tiempo que mantiene un índice de campos
clave para todos los registros del archivo para la capacidad de acceso directo.
Archivo secuencial indexado: formato de archivo en el que se organizan los registros y se
puede acceder a ellos de acuerdo con una clave preestablecida que forma parte del registro.
Riesgo inherente: El nivel de riesgo existente antes de contar con algún plan a seguir para
mitigarlo.
Carga inicial de programas (IPL): El proceso de inicialización que carga el sistema
operativo en el almacenamiento al iniciar el día, o después de un desperfecto del sistema.
Red digital de servicios integrados (ISDN): una red pública de telecomunicaciones digital
de extremo a extremo con capacidades de señalización, conmutación y transporte que
soportan una amplia gama de servicios a los que acceden interfaces estandarizadas con
control integrado de clientes.
Grupo de trabajo de ingeniería de Internet (IETF): Una organización con afiliados
internacionales como representantes de la industria de la red que establece los estándares de
Internet. Esto incluye a todos los desarrolladores de la industria de la red e investigadores
interesados en la evolución y el crecimiento previsto de Internet.
Indicador clave de metas (KGI): Una medida que le dice a la gerencia, después del hecho,
si un proceso de TI ha logrado sus requisitos de negocio; Generalmente expresada en
términos de criterios de información.
Indicador clave de rendimiento (KPI): Una medida que determina qué tan bien el proceso
está realizando para permitir que se alcance la meta.
Indicador de riesgo clave (KRI): Un subconjunto de indicadores de riesgo que son
altamente relevantes y poseen una alta probabilidad de predecir o indicar un riesgo
importante.
Mapeo: Diagramación de datos que se van a intercambiar electrónicamente, incluyendo
cómo se van a utilizar y qué sistemas de gestión empresarial necesitan.
Enmascaramiento (Masking): Técnica computarizada para bloquear la visualización de
información confidencial, como contraseñas, en un terminal de computadora o en un informe.
Tecnologías Net-Centric: El contenido y la seguridad de la información u objetos (software
y datos) en la red son ahora de primera importancia en comparación con el procesamiento
informático tradicional que enfatiza la ubicación del hardware y su software y datos
relacionados. Un ejemplo de las tecnologías centradas en la red es Internet, donde la red es
su principal preocupación.
Política de monitoreo: Reglas que delinean la forma en que se captura e interpreta la
información sobre el uso de computadoras, redes, aplicaciones e información.
Acuerdo de no divulgación (NDA): Un contrato legal entre al menos dos partes que describa
los aspectos confidenciales que las partes desean compartir entre sí para ciertos fines, pero
que desean restringir el uso generalizado; un contrato por el cual las partes acuerdan no
divulgar la información cubierta por el acuerdo.
Filtrado de paquetes: controla el acceso a una red analizando los atributos de los paquetes
entrantes y salientes, y los deja pasar o los bloquea basándose en una lista de reglas.
Rastreador de paquetes en Internet (PING): Un programa de Internet que se utiliza para
determinar si una dirección IP específica que es accesible o está en línea, es una aplicación
de red que utiliza el Protocolo de Datagramas de Usuario (UDP) para verificar la
accesibilidad de otro host en la red conectada.
Control de paridad: control general de hardware que ayuda a detectar errores de datos
cuando los datos se leen de la memoria o se comunican de una computadora a otra.
Plataforma como servicio (PaaS): Ofrece la capacidad de implementar en la infraestructura
de nube aplicaciones creadas por el cliente o creadas utilizando lenguajes de programación y
herramientas compatibles con el proveedor.
Criptosistemas de clave privada: Se utiliza en el cifrado de datos, que utiliza una clave
secreta para encriptar el texto sin formato. Los criptosistemas de clave privada también
utilizan la misma clave para desencriptar.
Criptosistemas de clave pública: Se utiliza en el cifrado de datos, que utiliza una clave
pública para encriptar el texto sin formato. Los criptosistemas de clave pública utilizan la
misma una clave diferente (por lo general secreta) para desencriptar.
Servlet: un applet Java o un pequeño programa que se ejecuta dentro de un entorno de
servidor web.
SPOOL (operaciones periféricas simultáneas en línea): Una función automatizada que
puede basarse en un sistema operativo o una aplicación en la que los datos electrónicos que
se transmiten entre áreas de almacenamiento se almacenan hasta que el dispositivo receptor
o el área de almacenamiento esté preparado y pueda recibir la información.
Túnel: Las rutas que siguen los paquetes encapsulados en una red privada virtual de Internet
(VPN).
Tunelización: Comúnmente utilizado para hacer túneles entre hosts / routers incompatibles
o para proporcionar encriptación, un método por el cual un protocolo de red encapsula otro
protocolo dentro de sí mismo.
Programas de utilidad: software de sistema especializado que se utiliza para realizar
determinadas funciones y rutinas computarizadas que se requieren con frecuencia durante el
proceso normal.
Script de utilidad: secuencia de comandos introducida en un solo archivo para automatizar
una tarea repetitiva y específica.
Software de utilidad: Programas informáticos proporcionados por un fabricante de
hardware o un proveedor de software y utilizados para ejecutar el sistema.
Download