11.07.2015 Views

Presentación en PDF - Criptored

Presentación en PDF - Criptored

Presentación en PDF - Criptored

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Gobernando la seguridad hacialos objetivos corporativosAntonio Ramos3 de abril de 2013


Ag<strong>en</strong>da• ¿Qué es ISACA?• ¿Qué se <strong>en</strong>ti<strong>en</strong>de por gobierno?• La cascada de objetivos• Catalizadores corporativos• Conclusión1


¿QUÉ ES ISACA?2


¿Qué es ISACA?• Non-profit association of individual members:– IT auditors– IT security professionals– IT risk and compliance professionals– IT governance professionals and more!• Nearly all industry categories: financial, publicaccounting, governm<strong>en</strong>t/public sector, technology,utilities and manufacturing.• Formerly, the Information Systems Audit and ControlAssociation -- ISACA now goes by its acronym only.3


¿Qué es ISACA?ISACA’s vision (to aspire to as an organization)“Trust in, and value from, information systems”ISACA’s mission (to guide decision making and investm<strong>en</strong>ts)“For professionals and organizationsbe the leading global provider of knowledge, certifications,community, advocacy and educationon information systems assurance and security,<strong>en</strong>terprise governance of IT, and IT-related risk and compliance”4


¿Qué es ISACA?Formación a nivel global5


¿Qué es ISACA?Certificaciones1978+100.0002003+18.0002008+5.0002010+16.000+1.300 certificados <strong>en</strong> Madrid+350 horas de formación ofertadas cada año6


¿Qué es ISACA?Certificaciones▶ CISAInformaciónCertified Information Systems AuditorAuditor Certificado de Sistemas de▶ CATEGORÍA Certificación de personas▶ AÑO 1978▶ BoK (áreas de conocimi<strong>en</strong>to)- Proceso de auditoría de sistemas de información- Gobernanza de TI- Ciclo de vida de sistemas e infraestructura- Soporte y <strong>en</strong>trega de servicios de TI- Protección de los activos de información▶ CONVOCATORIAS▶ OTROSJunio, septiembre y diciembre5 años y CPE7


¿Qué es ISACA?Certificaciones▶ CISM Certified Information Security ManagerGer<strong>en</strong>te Certificado de Seguridad de laInformación▶ CATEGORÍA Certificación de personas▶ AÑO 2002▶ BoK (áreas de conocimi<strong>en</strong>to)- Gobernanza de Seguridad de la Información- Ger<strong>en</strong>cia de riesgo de la Información- Desarrollo de programa de seguridad de lainformación- Ger<strong>en</strong>cia de programa de seguridad de lainformación- Gestión y respuesta a incid<strong>en</strong>tes▶ CONVOCATORIAS Junio, septiembre y diciembre▶ OTROS5 años y CPE8


¿Qué es ISACA?Certificaciones▶ CGEIT▶ CATEGORÍACertified in the Governance of Enterprise ITCertificación profesional▶ AÑO 2007▶ DOMINIOS (áreas de conocimi<strong>en</strong>to)- Marco de refer<strong>en</strong>cia para la Gobernanza de TI- Alineami<strong>en</strong>to estratégico- Entrega de valor- Gestión del riesgo- Gestión de los recursos de TI- Medida del r<strong>en</strong>dimi<strong>en</strong>to▶ EXÁMENES▶ OTROS REQUISITOSJunio y diciembre5 años de experi<strong>en</strong>cia y CPE9


¿Qué es ISACA?Certificaciones▶ CRISCCertified in Risk and Information Systems ControlCertificado <strong>en</strong> Riesgo y Control de los SSII▶ CATEGORÍA Certificación de personas▶ AÑO 2010▶ BoK (áreas de conocimi<strong>en</strong>to)- Id<strong>en</strong>tificación, evaluación y valoración del riesgo- Respuesta al riesgo- Supervisión (vigilancia) del riesgo- Diseño e implantación de marcos de control de SSII- Supervisión y mant<strong>en</strong>imi<strong>en</strong>to de marcos de control deSSII▶ CONVOCATORIAS▶ OTROSJunio y diciembre5 años y CPE10


¿Qué es ISACA?Investigación• COBIT5• COBIT5: Procesos Catalizadores• COBIT5: Catalizador Información• COBIT5: Implem<strong>en</strong>tación• COBIT5 Toolkit• COBIT5 para Seguridad de la Información• COBIT5 OnlineBMIS The Business Model for Information Security11


¿Qué es ISACA?InvestigaciónCOBIT 5 consolida e integra: COBIT 4.1 Val IT 2.0 Risk IT Y, aprovecha de manerasignificativa:• BMIS (Business Model forInformation Security), and• ITAFwww.isaca.org/COBIT512


¿Qué es ISACA?Dim<strong>en</strong>sión global… <strong>en</strong> 82 países13


¿Qué es ISACA?Dim<strong>en</strong>sión globalTotal miembros ISACA® a octubre100.0002.8152.885 3.0013.2293.47680.00060.00040.00020.000-2.1801.88932.82828.94515.41213.2181.967 2.1942.53048.48345.73940.941 41.331 42.39537.12127.96922.566 23.840 24.683 25.93918.8612.9303.340 3.585 3.917 4.328 4.80015.118 16.569 19.590 21.840 22.089 21.500 21.847 23.2502005 2006 2007 2008 2009 2010 2011 2012OceaníaNorteaméricaEuropa/ÁfricaLatinoaméricaAsia14


¿Qué es ISACA?Dim<strong>en</strong>sión nacionalTotal miembros ISACA® <strong>en</strong> España a octubre1.6001.4001.2001.000800600400200-176 192 183 161339 351 339 3611.059 1.053 1.055 1.0352009 2010 2011 2012Val<strong>en</strong>ciaBarcelonaMadrid15


¿Qué es ISACA?Objetivos de ISACA Madrid• Difundir y desarrollar las actividades de Auditoría de Sistemas deInformación, Seguridad de la Información y Gestión y Gobierno dela Tecnologías de la Información.• Formar a los profesionales y mant<strong>en</strong>erlos actualizados sobre lasprincipales novedades de la materia.• Promover y asistir <strong>en</strong> la certificación internacionalm<strong>en</strong>te a losprofesionales como cualificados para el ejercicio de la profesión(Certificados CISA, CISM, CGEIT, CRISC)• Realizar estudios sobre la profesión y desarrollar estándares de laindustria.• Asistir a los profesionales (Bolsa de trabajo, ori<strong>en</strong>tación, etc.)16


¿Qué es ISACA?B<strong>en</strong>eficios de los miembrosDesarrolloprofesionalInvestigaciónyConocimi<strong>en</strong>toComunidad &LiderazgoCapítuloLocalIncrem<strong>en</strong>tar tu valoravanzando <strong>en</strong> tucarrera• ELibrary• Webinars, SeminariosVirtuales y eSymposiaarchivados (CPE gratis)• Career C<strong>en</strong>tre• Descu<strong>en</strong>tos <strong>en</strong>exám<strong>en</strong>es y tasasmant<strong>en</strong>imi<strong>en</strong>to anual deCISA, CISM, CGEIT,CRISC• M<strong>en</strong>toring (CPE gratis)• Descu<strong>en</strong>tos <strong>en</strong>confer<strong>en</strong>cias /formación• Descu<strong>en</strong>tos <strong>en</strong> laLibreríaAbrir la puerta a unrobusto liderazgo,investigación yconocimi<strong>en</strong>to• Journal (CPE gratis)• Publicaciones deinvestigación(muchas gratis paramiembros)• COBIT 5 - Abril 2012• Val IT• Risk IT• ITAF• BMIS• Mapeos de COBIT• COBIT SecurityBaseline 2 nd Ed.• Sitio web interactivo• Programas de auditoríaConectarte con unacomunidad globalde 100.000• Networking• Oportunidades deLiderazgo a nivellocal y global• Nuevascomunidades online<strong>en</strong> el nuevo sitioweb de ISACAProporcionar unared local deprofesionales• Educación barata• Formaciónpres<strong>en</strong>cial• Preparación aexám<strong>en</strong>es• Ev<strong>en</strong>tos d<strong>en</strong>egocios y sociales• Encu<strong>en</strong>tro conpersonas que<strong>en</strong>ti<strong>en</strong>d<strong>en</strong> tusnecesidadesprofesionales17


¿Qué es ISACA?Oferta para el Sector Educativo• Academic AdvocateMembership– Complim<strong>en</strong>tarymembership to facultymembers who use ISACAteaching materials andagree to share their own– Classroom supportmaterials– Receive discounts andcomplim<strong>en</strong>tary access toprofessional resources– Prepare your stud<strong>en</strong>ts to<strong>en</strong>ter the job marketwww.isaca.org/academicadvocate18


¿Qué es ISACA?Oferta para el Sector Educativowww.isaca.org/modelcurricula• Model Curricula– 18 universities around theworld specialize in use ofthe ISACA Model Curricula– ISACA® Model Curriculumfor IS Audit and Control(2nd Edition)– ISACA® Model Curriculumfor Information SecurityManagem<strong>en</strong>t– Information Security Usingthe CISM® Review Manualand BMIS19


¿Qué es ISACA?Oferta para el Sector Educativowww.isaca.org/stud<strong>en</strong>t• Stud<strong>en</strong>t Membership– Online access to ISACAjournal, webcasts, andmany resources foreducation beyond theclassroom– Opportunities to networkwith local chapter membersfor meaningful interactionswith professionals– Knowledge and experi<strong>en</strong>ceto put stud<strong>en</strong>ts far ahead ofthe competition wh<strong>en</strong> itcomes time to begin theircareers.20


¿Qué es ISACA?Oferta para el Sector Educativo• ISACA Stud<strong>en</strong>t Groups– Affiliated, if possible, withan ISACA chapter– Recognized by aneducational institution;stud<strong>en</strong>t membership inISACA is not required– Recognized by ISACA HQwith an official stud<strong>en</strong>tgroup logo.www.isaca.org/stud<strong>en</strong>tgroup21


¿Qué es ISACA?Oferta para el Sector Educativo• Local Chapter Stud<strong>en</strong>tSupport– Assist with the formation ofISACA Stud<strong>en</strong>t Groups oncampus– Provide speakers andnetworking opportunitieswith professionals– Invite stud<strong>en</strong>ts and facultyto local chapter ev<strong>en</strong>tswww.isaca.org/chapters22


¿Qué es ISACA?Oferta para el Sector Educativo• Fees anualesCuotaInternacionalFee para NuevosMiembrosCuota CapítuloMadridTotal25 $ - 15 $ 40 $• CertificacionesConcepto Miembros No-miembrosRegistro exam<strong>en</strong> 460 $ (410 $) 635 $ (585 $)R<strong>en</strong>ovación45 $ c.u.(-15 $ si más de 3)85 $ c.u.(-35 $ si más de 3)23


¿QUÉ SE ENTIENDE PORGOBIERNO?24


Conflicto principal - ag<strong>en</strong>te25


Conflicto principal - ag<strong>en</strong>te• Bruce Schneier(2012). “Liars andOutliers: Enabling theTrust that SocietyNeeds to Thrive”26


ConceptoEl Gobierno asegura que se evalúan lasnecesidades, condiciones y opciones de las partesinteresadas para determinar los objetivosempresariales equilibrados y acordados a alcanzar;estableci<strong>en</strong>do dirección para la priorización y la tomade decisiones; y monitorizando el r<strong>en</strong>dimi<strong>en</strong>to y elcumplimi<strong>en</strong>to con la dirección y objetivos acordados27


ConceptoLa Gestión planifica, construye, ejecutiva y supervisalas actividades alineadas con la dirección establecidapor el cuerpo de gobierno para alcanzar los objetivosempresariales.28


Concepto1. Cumplirnecesidadesdeinteresados5. SepararGobierno deGestiónPrincipiosdeCOBIT52. Cubrir laempresaextremo-aextremo4. Habilitarun <strong>en</strong>foqueholístico3. Aplicar unmarcointegradoúnico29


Gobierno vs GestiónRealizaciónde b<strong>en</strong>eficiosObjetivos de Gobierno: Creación de ValorOptimizaciónde riesgosOptimizaciónde recursosFacilitadoresde GobiernoAlcance deGobiernoRoles, actividades y relaciones30


Gobierno vs GestiónDelegaEstablecedirecciónInstruye yalineaPropietariosy partesinteresadasCuerpodeGobiernoGestiónOperaciónyEjecuciónResponsable Supervisa Informa31


CASCADA DE OBJETIVOS32


Cascada de objetivosNecesidades de laspartes interesadasConduc<strong>en</strong>Objetivos de Gobierno: Creación de ValorRealizaciónde b<strong>en</strong>eficiosOptimizaciónde riesgosOptimizaciónde recursos33


Cascada de objetivosInternos• Consejo• CEO• CFO• CIO• CRO• Ejecutivos de negocio• Propietarios deprocesos• HHRR• Auditoría• Seguridad• DPO• UsuariosExternos• Socios• Proveedores• Accionistas• Legislador / Gobierno• Usuarios externos• Cli<strong>en</strong>tes• Auditores externos• Consultores• Etc.34


Cascada de objetivosNecesidades de las partes interesadasObjetivos empresarialesObjetivos para Seguridad de la InformaciónObjetivos para los Catalizadores35


Cascada de objetivos36


Cascada de objetivosNecesidades de las partes interesadasObjetivos empresarialesObjetivos para Seguridad de la InformaciónObjetivos para los Catalizadores37


Cascada de objetivos38


Cascada de objetivosÁrbol de Objetivos Intermedios39


¿Quién es eldueño delsistema?40


Cascada de objetivosNecesidades de las partes interesadasObjetivos empresarialesObjetivos para Seguridad de la InformaciónObjetivos para los Catalizadores41


Cascada de objetivos42


Cascada de objetivos“Cualquier inversión <strong>en</strong> seguridad estájustificada siempre que:• el nivel de seguridad sea el factor limitantepara que la organización alcance su metao• la seguridad se subordine al factorlimitante de la organización y contribuya aque éste rinda a su máxima capacidad”43


Cascada de objetivosNecesidades de las partes interesadasObjetivos empresarialesObjetivos para Seguridad de la InformaciónObjetivos para los Catalizadores44


Cascada de objetivos45


CATALIZADORESCORPORATIVOS46


Catalizadores Corporativos2. Procesos3. Estructurasorganizativas4. Cultura, Ética yComportami<strong>en</strong>to1. Principios, Políticas y Marcos de Refer<strong>en</strong>cia5. Información6. Servicios,Infraestructura yAplicacionesRecursos7. Personas,Habilidades yCompet<strong>en</strong>cias47


1. Principios, Políticas yMarcos de Refer<strong>en</strong>cia• Mecanismos de comunicación puestos <strong>en</strong>marcha para transmitir la dirección y lasinstrucciones de los cuerpos de gobierno ygestión.• El marco de políticas debe definir:– Los aprobadores de las políticas corporativas– Las consecu<strong>en</strong>cias de no cumplir– Los medios para gestionar las excepciones– La forma <strong>en</strong> que el cumplimi<strong>en</strong>to serácomprobado y medido48


1. Principios, Políticas y Marcos deRefer<strong>en</strong>cia• Principios (ISACA, ISF & ISC 2 )Soportar el negocio1. Enfocarse <strong>en</strong> el negocio2. Entregar calidad y valor a los interesados3. Cumplir con los requisitos legales y regulatorios4. Proporcionar información a tiempo y precisa sobre el r<strong>en</strong>dimi<strong>en</strong>tode la seguridad de la información5. Evaluar las am<strong>en</strong>azas actuales y futuras6. Promover una mejora continua <strong>en</strong> seguridad de la informaciónDef<strong>en</strong>der el negocio7. Adoptar un <strong>en</strong>foque basado <strong>en</strong> el riesgo8. Proteger la información clasificada9. Conc<strong>en</strong>trarse <strong>en</strong> aplicaciones de negocio críticas10.Desarrollar sistemas de manera seguraPromover un comportami<strong>en</strong>to responsable11.Actuar de una manera ética y profesional12.Fom<strong>en</strong>tar una cultura positiva hacia la seguridad de la información49


1. Principios, Políticas y Marcos deRefer<strong>en</strong>cia• Es necesario adaptarseel <strong>en</strong>torno corporativo.• Ron Collette, MikeG<strong>en</strong>tile, and SkyeG<strong>en</strong>tile (2008), “CISOSoft Skills. SecuringOrganizations Impairedby Employee Politics,Apathy, and IntolerantPerspectives”50


2. Procesos• Conjunto de prácticas influidas por laspolíticas y los procedimi<strong>en</strong>tos corporativosque toman <strong>en</strong>tradas de varias fu<strong>en</strong>tes(incluy<strong>en</strong>do otros procesos), manipulanlas <strong>en</strong>tradas y produc<strong>en</strong> salidas.51


2. ProcesosNecesidades de NegocioGobiernoEvaluarDirigirFeedback de la GestiónSupervisarGestiónPlan(APO)Construir(BAI)Ejecutar(DSS)Supervisar(MEA)52


2. ProcesosGobiernoEDM01Asegurar elEstablecimi<strong>en</strong>toyMant<strong>en</strong>imi<strong>en</strong>todel Marco deGobiernoEDM02Asegurar laEntrega deB<strong>en</strong>eficiosEDM03Asegurar laOptimizacióndel RiesgoEDM04Asegurar laOptimizaciónde RecursosEDM05Asegurar laTranspar<strong>en</strong>ciacon las partesinteresadasAlinear, Planificar y OrganizarConstruir, Adquirir e Implem<strong>en</strong>tarSupervisar, Evaluar yValorarEntregar, Dar servicio y Soporte53


2. Procesos54


3. Estructuras organizativas• Entidades de toma de decisión claves <strong>en</strong>una organización.• Su definición debe incluir:– Composición– Mandato, principios operativos, ámbito decontrol y nivel de autoridad– Matriz RACI de alto nivel– Entradas / Salidas55


3. Estructuras organizativas• AccountabilityEl Comité de Dirección carga con laresponsabilidad final para todo los aspectos,incluy<strong>en</strong>do la seguridad de la información.– Puede ser delegada– Como elem<strong>en</strong>to crítico, la responsabilidadfinal debería ser asignada consecu<strong>en</strong>tem<strong>en</strong>te– En caso contrario, podría considerarse comouna neglig<strong>en</strong>cia.56


4. Cultura, ética ycomportami<strong>en</strong>to• Cultura: “Patrones de comportami<strong>en</strong>tos, cre<strong>en</strong>cias,actitudes y maneras de hacer las cosas”.• Cultura de seguridad– “Todas las empresas ti<strong>en</strong><strong>en</strong> una cultura de seguridad de lainformación. En la mayoría de casos, carece deint<strong>en</strong>cionalidad y es inconsist<strong>en</strong>te hasta el punto de qu<strong>en</strong>o exista; es decir, es robusta y ori<strong>en</strong>ta las actividadesdiarias de empleados y otras personas <strong>en</strong> contacto con laempresa”.ISACA, Creating a Culture of Security, EE.UU., 201157


¿Cuál es el factorlimitante d<strong>en</strong>uestro sistemade seguridad?58


5. Información• La información (y, <strong>en</strong> consecu<strong>en</strong>cia, lacomunicación) no es solo el principalsujeto de la seguridad de la información,sino un catalizador fundam<strong>en</strong>tal para lamisma.• La información como catalizador se refierea que la dirección puede usar lainformación como base para la toma dedecisiones.59


6. Servicios, infraestructura yaplicaciones• Catálogo de servicios– Provide a security architecture.– Provide security awar<strong>en</strong>ess.– Provide secure developm<strong>en</strong>t (developm<strong>en</strong>t in line with securitystandards).– Provide security assessm<strong>en</strong>ts.– Provide adequately secured and configured systems, in line withsecurity requirem<strong>en</strong>ts and security architecture.– Provide user access and access rights in line with businessrequirem<strong>en</strong>ts.– Provide adequate protection against malware, external attacksand intrusion attempts.– Provide adequate incid<strong>en</strong>t response.– Provide security testing.– Provide monitoring and alert services for security-related ev<strong>en</strong>ts.60


6. Servicios, infraestructura yaplicaciones• Requier<strong>en</strong>:– Información (<strong>en</strong>tradas y salidas)– Estructuras organizativas (matrices RACI,funciones o roles específicos de seguridad…)• Compon<strong>en</strong>tes:– Descripción detallada– Atributos– Objetivos61


7. Personas, habilidades ycompet<strong>en</strong>cias• Se necesitan individuos con un apropiado nivel deconocimi<strong>en</strong>to y experi<strong>en</strong>cia si se quiere operar demanera efectiva la función de seguridad de lainformación.• Ejemplos:– Gobierno de seguridad de la información– Formulación de estrategia de seguridad de la información– Gestión de riesgos de la información– Desarrollo de arquitecturas de seguridad de la información– Operaciones de seguridad de la información– Evaluaciones, pruebas y cumplimi<strong>en</strong>to62


Conclusiones• La seguridad de la información esresponsabilidad del Consejo deAdministración.• Los árboles no nos dejan ver el bosque.• Gestionar no es gobernar.63


07/ Ruegos y preguntas64


Muchas graciasAntonio Ramos, Presid<strong>en</strong>teISACA, Capítulo de Madridpresid<strong>en</strong>te@isacamadrid.es

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!