BIENVENIDOS A COBIT

Objetivos de control para la información y la tecnología relacionada.

PARA USO COTIDIANO DE GERENTES, AUDITORES Y USUARIOS

Diseñado para ser utilizado por tres audiencias distintas.

MODELO DE CONTROL DE T.I.

Diseño, desarrollo, fomento, mantenimiento y administración de la información por medio de sistemas. informaticos.

UNA HERRAMIENTA PARA EL DESARROLLO EMPRESARIAL

Provee la información que requiere la organización para lograr sus objetivos.

PROTECCIÓN DE LA INFORMACIÓN EMPRESARIAL

Una buena práctica para controlar y mitigar riesgos en una organización.

Pages

ISACA : Conocimiento como herramienta clave de la ciberseguridad

Las medidas más efectivas para combatir el cibercrimen son el conocimiento y la prevención, afirmaron expertos y profesionales en TI durante la Conferencia Latin CACS/ISRM 2014 celebrada por ISACA en la ciudad de Panamá.

ISACA - WORLD
Durante dos días de talleres y conferencias magistrales sobre aseguramiento, ciberseguridad, auditoria y gobierno de TI se compartió con los asistentes la necesidad de actualizar y profundizar el aprendizaje sobre las principales brechas de seguridad, las metas de la auditoria, cómputo forense o el alcance que tienen marcos de referencia como COBIT 5.

“Herramientas como COBIT 5 han cambiado de manera significativa la dinámica de un auditor. Hoy somos asesores y no solo revisores. Como fundador del capítulo de ISACA en Panamá, he tenido la oportunidad de transmitir los beneficios de un marco de referencia, que hoy en distintas partes de la región reconocen como un marco de gobierno y gestión; una guía mucho más clara de las responsabilidades que cada uno de nosotros compartimos en el área de TI” destacó Luis García De Paredes, vicepresidente ejecutivo de Operaciones y Tecnología del Banco General de Panamá.

En el evento se dieron cita más de 300 profesionales de TI con el objetivo de compartir conocimientos, casos prácticos y las tendencias actuales. El 70 por ciento de ellos procedentes de países de la región como Panamá, Uruguay, México, Colombia, Brasil, Guatemala, Ecuador, Honduras, Bolivia, Costa Rica, entre otros países.

Panamá fue elegido como sede del evento debido a su relevancia como centro tecnológico y bancario en la región. “Para Panamá existen aún muchas oportunidades en el ámbito de la banca electrónica, sería equivocado decir que una organización llega “tarde” a una tendencia o avance tecnológico, por el contrario, pensemos primero si eso se ajusta a las necesidades de nuestro cliente, solo así podremos garantizar el éxito” agregó García De Paredes.

De acuerdo a datos compartidos durante la conferencia al finalizar el año, se espera que existan 3,000 millones de cibernautas en el mundo, lo que representa el 40 por ciento de la población mundial. Datos de la Organización de las Naciones Unidas revelaron que solo el uno por ciento de los delitos cibernéticos son denunciados a la policía. Entre los más comunes se encuentran los fraudes y la falsificación; producción, distribución o posesión de pornografía infantil y acceso ilegal, la intercepción o la adquisición de datos de la computadora.

Al dar a conocer estos y otros datos determinantes para el panorama mundial de TI, los expositores destacaron la importancia de temas como el cómputo forense o la manera en que los gobiernos pueden actualizar y alinear sus estrategias a través de plataformas digitales denominado Gobierno Electrónico.

“Un ejemplo de los nuevos retos que enfrentamos es precisamente el gobierno electrónico, conocemos lo compleja que puede llegar a ser la administración pública. Es momento de quitar barreras y tener una conexión mucho más cercana y eficiente con los ciudadanos acercándoles los servicios del Estado. La tecnología siempre representa riesgos, es por eso que el estar preparados para enfrentarlo nos da la oportunidad de potenciar sus ventajas” expresó Fredis Medina Escoto, jefe de la división de operaciones y telecomunicaciones del Banco Central de Honduras.

“Aún quedan muchos temas por discutir, este tipo de foros nos dan la oportunidad de compartir conocimiento. Siempre una perspectiva nueva nos permite analizar a fondo lo que estamos haciendo en nuestras organizaciones y responder preguntas como: ¿qué alternativas existen? ¿vamos hacia el camino correcto? ¿estamos cumpliendo con los objetivos? En fin, compartir conocimiento y experiencia” agregó Víctor Chapela, director general ejecutivo de Suggestic y ponente.


Durante la conferencia, ISACA realizó el lanzamiento del Certificado de Fundamentos sobre Ciberseguridad.

Se presenta el Manifiesto sobre el Gobierno Corporativo de las Tecnologías de la Información

El pasado mes de septiembre el Instituto de Tendencias en Tecnología e Innovación (iTTi) hizo público el manifiesto sobre el Gobierno Corporativo de las Tecnologías de la Información (GCTI).

iTTi es una iniciativa que se presenta como la fuente de análisis independiente, sin ánimo de lucro, para aquellos líderes corporativos que buscan opinión objetiva y consejo sobre el papel de las Tecnologías de la Información (TI) en el éxito de sus negocios.

iTTi aspira a fomentar una mayor conciencia entre consejeros y ejecutivos en relación a su responsabilidad última sobre los activos de información clave para la organización y en estudiar cómo las organizaciones toman decisiones sobre –esto es, gobiernan– tales temas.

Entre otros asuntos el manifiesto destaca:

1) La responsabilidad del consejo de administración u órgano de gobierno equivalente sobre la rendición de cuentas en torno al uso que se hace de las TI. El consejo de administración y los ejecutivos tienen papeles conjuntos pero distintos: el primero evalúa el estado de la empresa y las necesidades de los diferentes grupos de interés, fija la orientación estratégica y supervisa los resultados; los segundos, bajo el mandato del consejo, detallan y ejecutan la estrategia, y le informan.

2) El GCTI conlleva dos ámbitos principales –a veces antagónicos–: el rendimiento o desempeño (que incluye la contribución estratégica de las TI a la generación de valor y a la innovación, y la gestión de riesgos corporativos), y la conformidad (que incluye el acatamiento de leyes y reglamentos, y el cumplimiento de contratos; así como la garantía de prevención de riesgos personales y de protección de la información).

3) El GCTI debe cimentarse en principios generales sólidos –como los establecidos en códigos, normas y modelos globalmente aceptados y respetados– que cada uno debe adoptar y adaptar.

El Código King de Sudáfrica, y otras referencias internacionales como la norma ISO 38500 o el modelo COBIT, de ISACA, pueden proporcionar una sólida guía inicial.

Entre los adheridos al manifiesto se incluyen personas a título individual e instituciones como la Asociación de Técnicos de Informática, el Centro de Ciberseguridad Industrial, Enterprise Governance (Australia), Fundación Compromiso y Transparencia, Informáticos Europeos Expertos, Instituto de Tendencias en Tecnología e Innovación, ProcesoSocial, Sinapsis Empresarial y Symbiosis.


Profesionales de las TI discuten los retos y tendencias globales

Grupo expertos TI

Un grupo de expertos se reunió en Panamá para analizar las tendencias y principales retos que enfrentan las empresas de Tecnología

Cambiar de proveedores de servicios de Tecnologías de Información (TI) no es una tarea sencilla. Es aún más difícil cuando la organización que hace el cambio es responsable del procesamiento de lecturas de medidores y del apoyo con la facturación de más de cuatro millones de clientes con tarifas de tiempo de uso.

Tal complejidad requería un marco para ayudar a guiar el proceso de búsqueda y contrato, por lo que la organización, en este caso, confió en Cobit-5.

Así se resumió la Conferencia Latinoamericana CACS/ISRM 2014, que se desarrolló en Panamá del 6 al 8 de octubre.

El evento —que aglutinó a más de 1,500 profesionales que se actualizaron sobre el uso de técnicas de ingeniería social— fue organizado por Information Systems Audit and Control Association (ISACA), una asociación global sin fines de lucro con más de 115,000 profesionales en gobierno TI, aseguramiento, riesgo y seguridad de sistemas con profesionales de habla hispana de la región y el resto del mundo.

Gabriela Reynaga Vargas, capítulo de ISACA de Guadalajara, México, indicó que, para lograr valor, las partes interesadas de la organización requieren de un buen gobierno corporativo y una buena administración de los activos de TI y de la información.

Según la experta, los directivos, gerentes y ejecutivos de las organizaciones deben acoger la TI como cualquier otra parte importante del negocio.

‘Cobit-5 permite que las tecnologías de la información y relacionadas se gobiernen y administren de una manera holística a nivel de toda la organización, incluyendo el alcance completo de todas las áreas de responsabilidad funcionales y de negocios, considerando los intereses relacionados con la TI de las partes interesadas internas y externas’, aseguró Reynaga Vargas.

CIBERSEGURIDAD

Otro de los expertos que participó en la conferencia fue Mario Navarro Palos, profesor de Ciberseguridad para la Tecnológica de Monterrey, México, con la ponencia ‘Cómo la ingeniería social está cambiando, cómo es empleada por hackers para atacar sistemas de emisión crítica e identificar las principales técnicas utilizadas para obtener información sensible en las organizaciones durante el computer audit, control and security (CACS)/information security and risk managment (ISRM)’.

Para Navarro Palos, bajo el marco de Cobit-5 han podido identificar que los ataques son más elaborados y con mayor impacto debido a que son más sofisticados.

‘Debido a la vulnerabilidad del sistema, las medidas de proteccionismo son más certeras. Entre el 70% al 90% de las organizaciones exitosas buscan la puerta más simple para la utilización y aplicación de las tecnologías controladas’, subrayó Navarro Palos.