ISACA ¿Cómo proteger de manera efectiva la información?

noviembre 21, 2013 § 1 comentario

Sólo 4 por ciento de los profesionales de TI han asegurado que sus empresas están preparadas para garantizar asegurar la privacidad y gobierno de Big Data, de acuerdo con una encuesta global realizada por la asociación profesional ISACA. Hoy la información es la divisa y las empresas no sólo deben protegerla y gestionarla, sino también usarla para generar valor para el negocio.

Para ayudar a las empresas a superar este desafío, ISACA dio a conocer una nueva guía basada en el marco de negocio COBIT 5. La guía COBIT 5: Enabling Information  (COBIT 5: Habilitando la Información) ofrece a los lectores tres beneficios principales:

  • Un modelo de información completo que incluye todos los aspectos de la información: usuarios, objetivos y buenas prácticas
  • Una guía sobre cómo usar COBIT 5 para abordar los problemas comunes del gobierno de la información, como Big Data y las preocupaciones de privacidad.
  • Un entendimiento profundo de por qué la información necesita controlarse y administrarse, junto con pasos concretos de cómo lograrlo.

“Las compañías de todas las industrias y todas las geografías están luchando con grandes volúmenes de datos y con requerimientos de cumplimiento cada vez más complejos”, aseguró Steven De Haes, presidente del equipo de desarrollo de la publicación. Cuando las estructuras de gobierno y de procesos están implementadas, las empresas están mucho mejor equipadas para manejar estos desafíos” agregó.

COBIT 5: Enabling Information, también ayuda a las empresas a manejar  tres aspectos clave de Big Data: la detección del fraude, la analítica predictiva de TI y la conciencia situacional de mercadotecnia.

“En muchas empresas, la información está distribuida en diferentes puntos aislados, se repite en copias redundantes dispersas por la compañía, y está subutilizada”, señaló De Haes. “El objetivo de ISACA es ayudar a las compañías a simplificar el gobierno de la información para que no sólo puedan manejar este importante activo que proviene de un vasto número de canales, sino también encontrar valor de ella” finalizó.

COBIT 5: Enabling Information puede adquirirse en la ISACA Bookstore. El marco COBIT 5 puede descargarse sin cargo en www.isaca.org/cobit.



Fuente: ISACA

ISACA Madrid presenta #CobIT 5 en español

septiembre 12, 2013 § 1 comentario

Tras varios meses de intenso trabajo, ISACA Madrid publica de CobIT 5 en español, una traducción del original en inglés que editó ISACA Internacional el año pasado, de la que el capítulo de Madrid de ISACA se ha encargado de los tres documentos principales: CobIT 5, CobIT 5 Procesos Catalizadores y CobIT 5 Implementación.

CobIT es una guía de mejores prácticas que se plasma como marco de negocio para el gobierno y la gestión de cualquier organización. La traducción ha sido realizada por un grupo de 45 asociados de Isaca de habla hispana, tanto españoles como iberoamericanos. CobIT 5 ayuda a empresas de todos los tamaños a:

  • Mantener información de alta calidad para apoyar decisiones empresariales.
  • Conseguir objetivos estratégicos y beneficios empresariales mediante el uso efectivo e innovador de las TI.
  • Conseguir la excelencia operativa mediante la aplicación fiable y eficiente de la tecnología.
  • Mantener el riesgo relacionado con las TI en un nivel aceptable.
  • Optimizar el coste de los servicios y la tecnología de las TI.
  • Apoyar el cumplimiento con leyes, regulaciones, acuerdos contractuales y políticas relevantes.

Antonio Ramos, presidente de ISACA Madrid, resumió con somero detalle la dimensión del proyecto en la presentación de la traducción de este documento, en el que se han abordado tres libros –CobIT 5, CobIT 5 Procesos Catalizadores y CobIT 5 Implementación– que contienen 402 páginas, 144.500 palabras, 42 gráficos y 75 tablas.

ISACA Madrid está actualmente a la espera de ser escogido por Isaca Internacional para traducir también el documento CobIT for Information Security.

Algunas de las principales novedades de la versión 5 de CobIT:

  • Tres volúmenes (no se veía desde CobIT 3).
  • Nueva representación gráfica (framework) que tiene en cuenta los resultados del proyecto “Taking Governance Forward”, ejecutado en 2010.
  • Nueva jerarquía de Áreas, Dominios, Procesos y Actividades: incorporación del modeloISO/IEC 38500 (sin mencionarlo explícitamente) y cambio en la nomenclatura de los dominios; cambios, también, en los procesos.
  • La cascada de sincronización/alineamiento Negocio-TI toma el protagonismo, pasando de ser un anexo en CobIT 4.1 a ser el punto clave de la filosofía CobIT 5.
  • Nuevas matrices RACI que amplian el enfoque de CobIT más allá del territorio CIO. Ya lo habían hecho ValIT (2006) y RiskIT (2009).
  • CobIT 5 se configura como un marco de referencia para el Gobierno Corporativo de TI. (Pero no el primero. ValIT: el Gobierno Corporativo de las TI es el proceso de toma de decisiones en torno a la aplicación y uso de las TI).
  • Nuevo programa de formación, certificación (de profesionales y empresas?) y acreditación (de instructores), a través del acuerdo con AMPG.
  • Nueva oferta (reducida) de certificados personales (actualmente) a sólo 1 (CobIT Foundation).
  • Nuevo modelo -aparecido previamente para CobIT 4.1 (2011)- de evaluación de la capacidad de los procesos.

La planificación de esta táctica está basada en tres horizontes: de 2012 a 2016, de 2016 a 2019 y de 2019 a 2020.

Fuente: Red Seguridad

Guía de ISACA Identifica los Tres Factores de Cambio de la Ciberseguridad

junio 26, 2013 § Deja un comentario

El cibercrimen sigue en aumento, pero crecerá aún más rápido si las organizaciones ignoran la  nueva serie de factores de cambio en la seguridad: la conectividad permanente, una sociedad cada vez más centrada en TI, y un nuevo sistema de clasificación que identifica a la gente por habilidades tecnológicas.
La guía más reciente de ISACA, Transforming Cybersecurity Using COBIT 5 (Transformando a la Ciberseguridad Usando COBIT 5), examina el impacto de estos factores y cómo administrar y transformar la seguridad usando COBIT 5, un marco de negocio para el gobierno y la administración de la información empresarial y de  tecnología. Junto con la publicación de la guía, ISACA también se anunció la conformación de una fuerza de tarea global de ciberseguridad.

De ignorarse, los tres factores de cambio mencionados en la guía ofrecen el propósito y la oportunidad para las brechas de la ciberseguridad y las actividades criminales – especialmente las amenazas avanzadas persistentes (APT):

  • Conectividad Permanente
    • Los datos críticos y la información están agrupados en las nubes.
    • Están creciendo los hotspots Wi-Fi
    • Es fácil tener acceso a los sistemas del trabajo en casa o en movimiento.
  • Negocio y Sociedad centrados en IT
    • Los sistemas en línea son las nuevas infraestructuras críticas.
    • La dependencia de la sociedad de “lo permanente” crea ventanas más amplias del tiempo de ataque.
    • No hay un plan alternativo en caso de emergencias.
  • Nuevo Sistema de Clases por Habilidades Tecnológicas
    • Las características de los dispositivos móviles siguen siendo un misterio para muchos.
    • Menos nativos digitales tienen habilidades TI profundas.
    • Nuevas aplicaciones y sistemas operativos favorecen la conveniencia sobre el control de los usuarios.

Esta es la tercera entrega de una serie de ciberseguridad de ISACA, una asociación global de 110.000 profesionales de seguridad, aseguramiento, riesgo y gobierno de la información. Las dos primeras entregas, Advanced Persistent Threat Awareness Study Results (Resultado del Estudio de Conocimiento de las Amenazas Persistentes Avanzadas) y Responding to Targeted Cyberattacks (Respondiendo a los Ciberataques Dirigidos) están disponibles en www.isaca.org/cyber.

La guía está disponible sin cargo para los miembros de ISACA; quienes no son miembros pueden adquirir una versión impresa o electrónica en www.isaca.org/cybersecurity-cobit.

Cristian de la Redacción de Segu-Info

El Gobierno de la Seguridad y la Protección de las Infraestructuras Críticas

abril 9, 2013 § Deja un comentario

El modelo de gobierno propuesto por COBIT 5 se basa, como principio fundamental, en lo que ha denominado la cascada de objetivos. Lo que propone esta cascada, en esencia, es que nuestras acciones tienen que estar relacionadas con las necesidades de todas las partes interesadas (stakeholders) de nuestra organización.

Si aplicamos este modelo a la seguridad de la información, adaptando el modelo de Cobit5 para las TICs, tendríamos una cascada como la que vemos en la figura adjunta. Es decir, partiendo de las necesidades de las partes interesadas, se fijan los objetivos empresariales, que son los que determinan los objetivos en materia de seguridad de la información y, a partir de ellos, se establecen las metas para los catalizadores de gobierno identificados por ISACA en el mencionado marco de gobierno (políticas, cultura, organización, procesos, información, herramientas y capacidades).

Pero, ¿cuál es la relación con la protección de las infraestructuras críticas?

Si se aplica este modelo a las infraestructuras críticas, lo primero que hemos de hacer es identificar a todas las partes interesadas y sus necesidades. Y si hablamos de proteger las infraestructuras críticas, una de las partes interesadas somos los ciudadanos que podemos vernos afectados por una fallo en dichas infraestructuras. El paso siguiente sería identificar nuestras necesidades y una necesidad sería, lógicamente, que se salvaguardara la seguridad de las mismas para que ningún incidente pudiera llegar a suponer un riesgo para nosotros.

Por tanto, aplicando esta lógica, los objetivos de seguridad del operador de dicha infraestructura reflejarían la necesidad de protección de los ciudadanos solucionando así uno de los grandes handicaps de la protección de las infraestructuras críticas: que se protejan adecuadamente a pesar de ser gestionadas por operadores privados (en su mayoría) que se rigen por criterios económicos.

Por tanto, ¿debería abordarse seriamente la implantación de marcos de gobierno de la seguridad como medida de protección de las infraestructuras críticas?

Fuente: Antonio Ramos (antonio_ramosga)

Publicado COBIT 5.0 en español

marzo 6, 2013 § Deja un comentario

ISACA, la asociación sin fines de lucro con 100,000 miembros profesionales de TI en 180 países, pone a disposición del público la versión en español del COBIT 5, el marco de referencia para el gobierno y la administración de TI en la empresa. La última versión de COBIT, lanzada en inglés en abril del 2012, promueve la continuidad entre el departamento de TI de una compañía y sus objetivos generales de negocio.

La importancia de contar con la versión en español de COBIT 5 está relacionada con la relevancia que está tomando la región de Latinoamérica en los negocios globales. Firmas como Fitch consideran que esta región mantendrá una estabilidad macroeconómica y una dinámica de negocios sólida por lo que podría alcanzar un crecimiento del 3.7% para el 2013. El buen desempeño de los negocios en América Latina está directamente relacionado con un adecuado manejo de la información, la divisa más valiosa de los negocios de hoy.

Las empresas buscan orientación sobre cómo administrar y garantizar valor a partir de la creciente cantidad de información que deben manejar y las tecnologías cada vez más complejas a las que se enfrentan. De ahí que COBIT 5 ofrezca principios, prácticas, herramientas analíticas y modelos aceptados globalmente, para ayudar a los líderes de la empresa y de TI de América Latina a maximizar el valor y la confianza en los activos de tecnología de información de la empresa.

“COBIT se ha convertido en el standard de la industria para todos aquellos que buscan adoptar un marco de gobierno en el manejo de tecnología de la información. Este marco de referencia incluye guías de negocio simples de usar y sensibles a todas las realidades que tenemos en las empresas de esta región”, comentó Salomón Rico, CISA, CISM, CGEIT, miembro del comité de Guías y prácticas de ISACA.

COBIT 5 se puede adaptar a todos los tamaños de empresa (inclusive a las Pymes), a todos los modelos de negocios, entornos de tecnología, industrias, lugares y culturas corporativas. Y se puede aplicar a:

  • Seguridad de la información
  • Gestión de riesgo
  • Gobierno y administración de TI en la empresa
  • Actividades de aseguramiento
  • Cumplimiento legislativo y regulador
  • Procesamiento financiero o informe de Responsabilidad Social Corporativa (RSC)
  • Toma de decisiones sobre el manejo de tendencias actuales como cómputo en la nube y BYOD

COBIT 5 puede ayudar a las empresas a guiar la toma de decisiones basadas en las necesidades de todos los grupos de interés, la oferta de servicios disponibles, así como los costos y riesgos involucrados en la adopción de esta tecnología en la empresa. Un ejemplo claro, es que COBIT 5 puede guiar a las empresas a tomar decisiones sobre el gobierno del cómputo en la nube.

Para mayor información sobre COBIT 5 y para descargar las publicaciones de COBIT 5, visite http://www.isaca.org/COBIT/Pages/COBIT-5-spanish.aspx

Fuente: ISACA

Lanzamiento de COBIT 5

marzo 26, 2012 § Deja un comentario

La publicación oficial de COBIT 5 se hará el próximo 10 de abril e ISACA ya anunció las nuevas características, con una serie entrenamientos, documentos, gráficos, videos y noticias.

Además también existe la oportunidad de reservar una copia personalizada del nuevo marco (requiere ser miembro).

Cristian de la Redacción de Segu-Info

ISACA presenta un Programa de Evaluación de COBIT para ayudar a las empresas a asegurar sus procesos

diciembre 26, 2011 § Deja un comentario

Durante últimos 15 años,  empresas en todo el mundo han  utilizando COBIT para mejorar y evaluar sus procesos de TI. Sin embargo, hasta ahora no existía un programa consistente para evaluar estos procesos. El nuevo Programa de Evaluación de COBIT de ISACA ofrece consistencia y confiabilidad para que los líderes de la empresa y de TI puedan confiar tanto en los procesos de evaluación como en la calidad de los resultados, al mismo tiempo que maximizan el valor de sus inversiones en TI.

Después de llevar a cabo una encuesta a nivel global en el 2010 para determinar las necesidades del mercado, ISACA descubrió que el 89% de los 1,400 entrevistados expresó la necesidad de una evaluación rigurosa y confiable de la capacidad de los procesos de TI. Para cubrir con esta solicitud ISACA dio a conocer el Programa de Evaluación de COBIT (COBIT Assessment Programme), que consta de tres partes y que está basado en COBIT 4.1 e ISO/IEC 15504-2:2003 Tecnología de Información—Evaluación de procesos—Parte 2: Realizando una evaluación:

  • Modelo de Evaluación de Procesos de COBIT: Usando COBIT 4.1
  • Guía para Asesores de COBIT: Usando COBIT 4.1
  • Guía de Autoevaluación de COBIT: Usando COBIT 4.1

“El nuevo programa de evaluación brinda una metodología para realizar evaluaciones repetibles, confiables y robustas a los procesos”, señaló Max Shanahan, CISA, CGEIT, FCPA, y miembro del equipo de desarrollo. “Además de brindar un valor agregado inmediato a partir de los resultados, el Programa de Evaluación de COBIT también ofrece la base para la creación  de evaluaciones más amplias”.

El documento está disponible para descarga gratuita en www.isaca.org/cobit. Las guías del Programa de Evaluación de COBIT están disponibles en http://www.isaca.org/cobit-assessment-programme

Fuente: ISACA

¿Dónde estoy?

Actualmente estás explorando la categoría cobit en Seguridad Informática.