presentación de powerpoint - criptored · jtc 1/sc 27 it security techniques iso/iec 13335- 1:2004...

78
GS VIII-UPM-TASSI 23-05-2012 - p. 1 © 2012 Antoni Bosch La gobernanza de la seguridad como elemento común en la gestión integral del negocio Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance (IAITG) Director Data Privacy Institute (DPI-ISMS) Presidente Fundador ISACA-Barcelona Temas Avanzados en Seguridad y Sociedad de la Información VIII Ciclo de Conferencias UPM - TASSI

Upload: vonhi

Post on 28-May-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

GS VIII-UPM-TASSI 23-05-2012 - p. 1 © 2012 Antoni Bosch

La gobernanza de la seguridad como elemento común en la gestión integral del negocio

Antoni Bosch i Pujol, CGEIT, CISA, CISM

Director General Institute of Audit & IT-Governance (IAITG) Director Data Privacy Institute (DPI-ISMS)

Presidente Fundador ISACA-Barcelona

Temas Avanzados en Seguridad y Sociedad de la Información

VIII Ciclo de Conferencias UPM - TASSI

GS VIII-UPM-TASSI 23-05-2012 - p. 2 © 2012 Antoni Bosch

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN

• Conjunto de sistemas y procedimientos que garantizan: - CONFIDENCIALIDAD - INTEGRIDAD - DISPONIBILIDAD

- AUTENTIFICACIÓN - NO REPUDIO

GS VIII-UPM-TASSI 23-05-2012 - p. 3 © 2012 Antoni Bosch

VALORACIÓN DE LOS REQUISITOS PROTECCIÓN

• Básico – Impacto limitado

• Moderado

– Impacto considerable

• Alto – Impacto catastrófico

GS VIII-UPM-TASSI 23-05-2012 - p. 4 © 2012 Antoni Bosch

QUÉ PASA SI ... ?

GS VIII-UPM-TASSI 23-05-2012 - p. 5 © 2012 Antoni Bosch

QUE PASA SI HAY

• Incumplimiento leyes o contratos

• Atentado contra el honor y la intimidad

• Daños personales

• Incorrecta realización actividades

• Efectos negativos en relaciones externas

• Pérdidas económicas

• Pérdida de Confidencialidad

• Pérdida de Integridad

• Pérdida de Disponibilidad

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN

GS VIII-UPM-TASSI 23-05-2012 - p. 6 © 2012 Antoni Bosch

De pequeños nos enseñaron:

GS VIII-UPM-TASSI 23-05-2012 - p. 7 © 2012 Antoni Bosch

Y todos sabemos que :

Cualquier futuro ingeniero aprende la notación matemática según la cual la suma de dos números

reales, como por ejemplo

211 =+puede ser escrita de manera tan simple. Sin embargo esta forma es errónea debido a su banalidad y demuestra una falta total de estilo.

1º clase de matemática aplicada

GS VIII-UPM-TASSI 23-05-2012 - p. 8 © 2012 Antoni Bosch

• Por qué el firewall no bloqueó la entrada no autorizada?

• Porque el atacante era muy listo y tenía muchos medios

El gran problema del consejo de administración

GS VIII-UPM-TASSI 23-05-2012 - p. 9 © 2012 Antoni Bosch

(NIST SP 800-30)

GS VIII-UPM-TASSI 23-05-2012 - p. 10 © 2012 Antoni Bosch

• Por qué el firewall no bloqueó la entrada no autorizada?

• Porque no habíamos implantado un sistema de análisis de riesgos

GS VIII-UPM-TASSI 23-05-2012 - p. 11 © 2012 Antoni Bosch

Risk IT. ISACA

GS VIII-UPM-TASSI 23-05-2012 - p. 12 © 2012 Antoni Bosch

NIST SP 800-30

GS VIII-UPM-TASSI 23-05-2012 - p. 13 © 2012 Antoni Bosch

• Por qué el firewall no bloqueó la entrada no autorizada?

• Porque nos faltaba la gestión de riesgos

GS VIII-UPM-TASSI 23-05-2012 - p. 14 © 2012 Antoni Bosch

Risk IT. ISACA

GS VIII-UPM-TASSI 23-05-2012 - p. 15 © 2012 Antoni Bosch

• Por qué el firewall no bloqueó la entrada no autorizada?

• Porque no teníamos un sistema de gestión de seguridad

GS VIII-UPM-TASSI 23-05-2012 - p. 16 © 2012 Antoni Bosch

IT Baseline Protection Manual

GS VIII-UPM-TASSI 23-05-2012 - p. 17 © 2012 Antoni Bosch

IT Baseline Protection Manual

GS VIII-UPM-TASSI 23-05-2012 - p. 18 © 2012 Antoni Bosch

• Por qué el firewall no bloqueó la entrada no autorizada?

• Porque no teníamos un sistema de gestión de seguridad de la información certificado

GS VIII-UPM-TASSI 23-05-2012 - p. 19 © 2012 Antoni Bosch Pág: 19

2-ESTRUCTURA ORGANIZATIVA PARA LA SEGURIDAD

3-CLASIFICACIÓN Y CONTROL DE ACTIVOS

1-POLÍTICA DE SEGURIDAD

4-SEGURIDAD EN EL PERSONAL

6-GESTIÓN DE COMUNICACIONES Y OPERACIONES

5-SEGURIDAD FÍSICA Y DEL ENTORNO

8-DESARROLLO Y MANTENIMIENTO DE SISTEMAS

7-CONTROL DE ACCESOS

10-GESTIÓN DE CONTINUIDAD DEL NEGOCIO

11-CUMPLIMIENTO

9-GESTIÓN DE INCIDENCIAS

ISO 27000

GS VIII-UPM-TASSI 23-05-2012 - p. 20 © 2012 Antoni Bosch

• Por qué el firewall no bloqueó la entrada no autorizada?

• Porque no habíamos implantado un sistema de gestión de servicios TI

GS VIII-UPM-TASSI 23-05-2012 - p. 21 © 2012 Antoni Bosch

ISO 20000

Proceso de la provisión de servicio Gestión de la capacidad Continuidad del servicio Gestión de la disponibilidad

Planificación Implementación

Planificación nuevos servicio

Sistemas de Gestión Gestión de la Responsabilidad , Documentación Requerimientos , Competencias , Salvaguardas & Formación

Planificación, Implementación, Monitorización, Mejora (Plan, Do, Check, Act)

Planificación y Implementación de nuevos o servicios modificados

Gestión de Niveles de servicio Informes del servicio

Seguridad de la seguridad De la información Presupuestos Contabilidad

Del servicio

Procesos de Control Gestión de la configuración

Gestión del Cambio

Procesos de Entrega Procesos Relacionales Procesos de Resolución

Gestión de Entrega Gestión de Incidentes Gestión de Problemas

Gestión de las relaciones con el negocio Gestión de Suministradores

GS VIII-UPM-TASSI 23-05-2012 - p. 22 © 2012 Antoni Bosch

• Por qué el firewall no bloqueó la entrada no autorizada?

• Porque nos faltaban más estándares que seguir

GS VIII-UPM-TASSI 23-05-2012 - p. 23 © 2012 Antoni Bosch

JTC 1/SC 27 IT Security techniques

ISO/IEC 7064:2003 Information technology -- Security techniques -- Check character systems

ISO/IEC 9796-2:2002 Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 2: Integer factorization based mechanisms

ISO/IEC 9796-3:2000 Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 3: Discrete logarithm based mechanisms

ISO/IEC 9797-1:1999 Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 1: Mechanisms using a block cipher

ISO/IEC 9797-2:2002 Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 2: Mechanisms using a dedicated hash-function

ISO/IEC 9798-1:1997 Information technology -- Security techniques -- Entity authentication -- Part 1: General

ISO/IEC 9798-2:1999 Information technology -- Security techniques -- Entity authentication -- Part 2: Mechanisms using symmetric encipherment algorithms

ISO/IEC 9798-2:1999/Cor 1:2004

ISO/IEC 9798-3:1998 Information technology -- Security techniques -- Entity authentication -- Part 3: Mechanisms using digital signature techniques

ISO/IEC 9798-4:1999 Information technology -- Security techniques -- Entity authentication -- Part 4: Mechanisms using a cryptographic check function

ISO/IEC 9798-5:2004 Information technology -- Security techniques -- Entity authentication -- Part 5: Mechanisms using zero-knowledge techniques

ISO/IEC 9798-6:2005 Information technology -- Security techniques -- Entity authentication -- Part 6: Mechanisms using manual data transfer

GS VIII-UPM-TASSI 23-05-2012 - p. 24 © 2012 Antoni Bosch

JTC 1/SC 27 IT Security techniques

ISO/IEC 9979:1999 Information technology -- Security techniques -- Procedures for the registration of cryptographic algorithms

ISO/IEC 10116:1997 Information technology -- Security techniques -- Modes of operation for an n-bit block cipher

ISO/IEC 10118-1:2000 Information technology -- Security techniques -- Hash-functions -- Part 1: General

ISO/IEC 10118-2:2000 Information technology -- Security techniques -- Hash-functions -- Part 2: Hash-functions using an n-bit block cipher

ISO/IEC 10118-3:2004 Information technology -- Security techniques -- Hash-functions -- Part 3: Dedicated hash-functions

ISO/IEC 10118-4:1998 Information technology -- Security techniques -- Hash-functions -- Part 4: Hash-functions using modular arithmetic

ISO/IEC 11770-1:1996 Information technology -- Security techniques -- Key management -- Part 1: Framework

ISO/IEC 11770-2:1996 Information technology -- Security techniques -- Key management -- Part 2: Mechanisms using symmetric techniques

ISO/IEC 11770-2:1996/Cor 1:2005

ISO/IEC 11770-3:1999 Information technology -- Security techniques -- Key management -- Part 3: Mechanisms using asymmetric techniques

GS VIII-UPM-TASSI 23-05-2012 - p. 25 © 2012 Antoni Bosch

JTC 1/SC 27 IT Security techniques

ISO/IEC 13335-1:2004 Information technology -- Security techniques -- Management of information and communications technology security -- Part 1: Concepts and models for information and communications technology security management

ISO/IEC TR 13335-3:1998 Information technology -- Guidelines for the management of IT Security -- Part 3: Techniques for the management of IT Security

ISO/IEC TR 13335-4:2000 Information technology -- Guidelines for the management of IT Security -- Part 4: Selection of safeguards

ISO/IEC TR 13335-5:2001 Information technology -- Guidelines for the management of IT Security -- Part 5: Management guidance on network security

ISO/IEC 13888-1:2004 IT security techniques -- Non-repudiation -- Part 1: General

ISO/IEC 13888-2:1998 Information technology -- Security techniques -- Non-repudiation -- Part 2: Mechanisms using symmetric techniques

ISO/IEC 13888-3:1997 Information technology -- Security techniques -- Non-repudiation -- Part 3: Mechanisms using asymmetric techniques

ISO/IEC TR 14516:2002 Information technology -- Security techniques -- Guidelines for the use and management of Trusted Third Party services

ISO/IEC 14888-1:1998 Information technology -- Security techniques -- Digital signatures with appendix -- Part 1: General

ISO/IEC 14888-2:1999 Information technology -- Security techniques -- Digital signatures with appendix -- Part 2: Identity-based mechanisms

ISO/IEC 14888-3:1998 Information technology -- Security techniques -- Digital signatures with appendix -- Part 3: Certificate-based mechanisms

ISO/IEC 14888-3:1998/Cor 1:2001

GS VIII-UPM-TASSI 23-05-2012 - p. 26 © 2012 Antoni Bosch

JTC 1/SC 27 IT Security techniques

ISO/IEC 15292:2001 Information technology - Security techniques - Protection Profile registration procedures

ISO/IEC 15408-1:2005 Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 1: Introduction and general model

ISO/IEC 15408-2:2005 Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 2: Security functional requirements

ISO/IEC 15408-3:2005 Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 3: Security assurance requirements

ISO/IEC TR 15443-1:2005

Information technology -- Security techniques -- A framework for IT security assurance -- Part 1: Overview and framework

ISO/IEC TR 15443-2:2005

Information technology -- Security techniques -- A framework for IT security assurance -- Part 2: Assurance methods

ISO/IEC TR 15446:2004

Information technology -- Security techniques -- Guide for the production of Protection Profiles and Security Targets

ISO/IEC 15816:2002 Information technology -- Security techniques -- Security information objects for access control

ISO/IEC 15945:2002 Information technology -- Security techniques -- Specification of TTP services to support the application of digital signatures

ISO/IEC 15946-1:2002 Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 1: General

ISO/IEC 15946-2:2002 Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 2: Digital signatures

ISO/IEC 15946-3:2002 Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 3: Key establishment

ISO/IEC 15946-4:2004 Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 4: Digital signatures giving message recovery

GS VIII-UPM-TASSI 23-05-2012 - p. 27 © 2012 Antoni Bosch

JTC 1/SC 27 IT Security techniques

ISO/IEC TR 15947:2002

Information technology -- Security techniques -- IT intrusion detection framework

ISO/IEC 17799:2005

Information technology -- Security techniques -- Code of practice for information security management

ISO/IEC 18014-1:2002

Information technology -- Security techniques -- Time-stamping services -- Part 1: Framework

ISO/IEC 18014-2:2002

Information technology -- Security techniques -- Time-stamping services -- Part 2: Mechanisms producing independent tokens

ISO/IEC 18014-3:2004

Information technology -- Security techniques -- Time-stamping services -- Part 3: Mechanisms producing linked tokens

ISO/IEC 18028-3:2005

Information technology -- Security techniques -- IT network security -- Part 3: Securing communications between networks using security gateways

ISO/IEC 18028-4:2005

Information technology -- Security techniques -- IT network security -- Part 4: Securing remote access

GS VIII-UPM-TASSI 23-05-2012 - p. 28 © 2012 Antoni Bosch

JTC 1/SC 27 IT Security techniques

ISO/IEC 18031:2005 Information technology -- Security techniques -- Random bit generation

ISO/IEC 18032:2005 Information technology -- Security techniques -- Prime number generation

ISO/IEC 18033-1:2005

Information technology -- Security techniques -- Encryption algorithms -- Part 1: General

ISO/IEC 18033-3:2005

Information technology -- Security techniques -- Encryption algorithms -- Part 3: Block ciphers

ISO/IEC 18033-4:2005

Information technology -- Security techniques -- Encryption algorithms -- Part 4: Stream ciphers

ISO/IEC TR 18044:2004

Information technology -- Security techniques -- Information security incident management

ISO/IEC 18045:2005 Information technology -- Security techniques -- Methodology for IT security evaluation

ISO/IEC 21827:2002 Information technology -- Systems Security Engineering -- Capability Maturity Model (SSE-CMM®)

ISO/IEC 27001:2005 Information technology -- Security techniques -- Information security management systems -- Requirements

GS VIII-UPM-TASSI 23-05-2012 - p. 29 © 2012 Antoni Bosch

• Por qué el firewall no bloqueó la entrada no autorizada?

• Porque no definimos bien el control interno

GS VIII-UPM-TASSI 23-05-2012 - p. 30 © 2012 Antoni Bosch

The COSO “Cube” (Font COSO)

GS VIII-UPM-TASSI 23-05-2012 - p. 31 © 2012 Antoni Bosch

COSO-ERM “Cube” (Font COSO)

GS VIII-UPM-TASSI 23-05-2012 - p. 32 © 2012 Antoni Bosch

• Por qué el firewall no bloqueó la entrada no autorizada?

• Porque nos faltaba añadir al control interno la parte de seguridad de TI

GS VIII-UPM-TASSI 23-05-2012 - p. 33 © 2012 Antoni Bosch

The COBIT “Cube” (Font IT Governance Institute Cobit 4.0)

GS VIII-UPM-TASSI 23-05-2012 - p. 34 © 2012 Antoni Bosch

PO1 Define a strategic IT plan. PO2 Define the information architecture. PO3 Determine technological direction. PO4 Define the IT processes, organisation and relationships. PO5 Manage the IT investment. PO6 Communicate management aims and direction. PO7 Manage IT human resources. PO8 Manage quality. PO9 Assess and manage IT risks. PO10 Manage projects.

AI1 Identify automated solutions. AI2 Acquire and maintain application software. AI3 Acquire and maintain technology infrastructure. AI4 Enable operation and use. AI5 Procure IT resources. AI6 Manage changes. AI7 Install and accredit solutions and changes.

ME1 Monitor and evaluate IT performance. ME2 Monitor and evaluate internal control. ME3 Ensure regulatory compliance. ME4 Provide IT governance.

DS1 Define and manage service levels. DS2 Manage third-party services. DS3 Manage performance and capacity. DS4 Ensure continuous service. DS5 Ensure systems security. DS6 Identify and allocate costs. DS7 Educate and train users. DS8 Manage service desk and incidents. DS9 Manage the configuration. DS10 Manage problems. DS11 Manage data. DS12 Manage the physical environment. DS13 Manage operations.

IT RESOURCES

• Applications • Information • Infrastructure • People

PLANNING AND ORGANISATION

AQUISITION AND IMPLEMENTATION

DELIVERY AND SUPPORT

MONITORING

(Font IT Governance Institute Cobit 4.0, USA )

• effectivness • eficiency • confidentiality • integrity • availability • compliance • reliability

GS VIII-UPM-TASSI 23-05-2012 - p. 35 © 2012 Antoni Bosch

• Por qué el firewall no bloqueó la entrada no autorizada?

• Porque nos faltaba actualizar a Cobit 5

GS VIII-UPM-TASSI 23-05-2012 - p. 36 © 2012 Antoni Bosch

ISACA, Cobit 5.0

GS VIII-UPM-TASSI 23-05-2012 - p. 37 © 2012 Antoni Bosch

• Por qué el firewall no bloqueó la entrada no autorizada?

• Porque nos faltaba integrar los sistemas con calidad

GS VIII-UPM-TASSI 23-05-2012 - p. 38 © 2012 Antoni Bosch

COBIT

ISO 9000

ISO 27000

ISO 20000

COSO

WHAT HOW

SCOPE OF COVERAGE

GS VIII-UPM-TASSI 23-05-2012 - p. 39 © 2012 Antoni Bosch

• Por qué el firewall no bloqueó la entrada no autorizada?

• Porque no tenemos un modelo de gobernanza del riesgo

GS VIII-UPM-TASSI 23-05-2012 - p. 40 © 2012 Antoni Bosch

Risk IT. ISACA 2009

GS VIII-UPM-TASSI 23-05-2012 - p. 41 © 2012 Antoni Bosch

• Por qué el firewall no bloqueó la entrada no autorizada?

• Porque no tenemos un modelo de Gobernanza de las TIC

GS VIII-UPM-TASSI 23-05-2012 - p. 42 © 2012 Antoni Bosch

¿Modelos IT-Governance? MIT-CISR LAS 5 PRINCIPALES DECISIONES (Weill & Ross. IT-Governance. HBSP,2004)

Principios IT

Arquitectura IT

Infraestructura IT

Aplicaciones de negocio Inversiones y prioridades

COBIT IT-GOVERNANCE Las 5 AREAS ( IT Governance Institute Cobit 4.1, USA 2007)

Alineamiento estratégico

Entrega de Valor

Gestión de Recursos

Gestión de Riesgos

Medida del Performance

ISO 38500 LOS 6 PRINCIPIOS

( ISO 38500 ISO/IEC JTC1/SC7,2008)

Responsabilidad

Estrategia

Adquisición

Performance

Cumplimiento

Factor Humano

GS VIII-UPM-TASSI 23-05-2012 - p. 43 © 2012 Antoni Bosch

Después de mil explicaciones

GS VIII-UPM-TASSI 23-05-2012 - p. 44 © 2012 Antoni Bosch

Principios de Parkinson

GS VIII-UPM-TASSI 23-05-2012 - p. 45 © 2012 Antoni Bosch

Ley del Trabajo: Todo trabajo tiende a incrementarse hasta llegar al límite

máximo del tiempo disponible.

GS VIII-UPM-TASSI 23-05-2012 - p. 46 © 2012 Antoni Bosch

Hipótesis de la demora-patrón: Se fija un tiempo mínimo para la ejecución de un trabajo,

e inferior a este tiempo es imposible ejecutarlo.

GS VIII-UPM-TASSI 23-05-2012 - p. 47 © 2012 Antoni Bosch

Ley de Banalidad:

El tiempo dedicado a la dirección de un tema es inversamente proporcional a su importancia.

GS VIII-UPM-TASSI 23-05-2012 - p. 48 © 2012 Antoni Bosch

Principio de la comisión:

Las comisiones nacen, crecen, se reproducen y se

reproducen muchísimo.

GS VIII-UPM-TASSI 23-05-2012 - p. 49 © 2012 Antoni Bosch

Principio del bloqueo de la organización: Las organizaciones sólo trabajan de forma eficiente hasta que

están a punto de desaparecer.

GS VIII-UPM-TASSI 23-05-2012 - p. 50 © 2012 Antoni Bosch

Teorema del punto gordo

y la recta astuta

GS VIII-UPM-TASSI 23-05-2012 - p. 51 © 2012 Antoni Bosch

GS VIII-UPM-TASSI 23-05-2012 - p. 52 © 2012 Antoni Bosch

La cruda realidad

GS VIII-UPM-TASSI 23-05-2012 - p. 53 © 2012 Antoni Bosch

LOS POR QUÉs • Por qué el firewall no bloqueo la entrada no autorizada? • Porque el atacante tenía el password • Por qué el atacante tenía el password? • Porque se lo dió un empleado • Por qué se lo dió un empleado? • Porque no era consciente del peligro. • Por qué no era consciente del peligro? • Porque nadie se lo explicó • Por qué nadie se lo explicó? • Porque la formación no es importante y • muy compleja, y muy costosa y muy …….

GS VIII-UPM-TASSI 23-05-2012 - p. 54 © 2012 Antoni Bosch

¿Qué podemos hacer?

GS VIII-UPM-TASSI 23-05-2012 - p. 55 © 2012 Antoni Bosch

GOBERNAR TOMAR DECISIONES

GS VIII-UPM-TASSI 23-05-2012 - p. 56 © 2012 Antoni Bosch

IT- SECURITY GOVERNANCE

• ¿Qué decisiones se han de tomar?

• ¿Quién las ha de tomar?

• ¿Quién provee la información?

• ¿Cómo se han de tomar?

• ¿Cuándo se han de tomar?

• ¿Cómo se han de monitorizar y controlar?

GS VIII-UPM-TASSI 23-05-2012 - p. 57 © 2012 Antoni Bosch

IT-GOVERNANCE

• ¿Qué decisiones se han de

tomar?

GS VIII-UPM-TASSI 23-05-2012 - p. 58 © 2012 Antoni Bosch

LAS 5 PRINCIPALES DECISIONES (Font Weill & Ross. IT-Governance. HBSP,2004)

Principios IT

High level statements about how IT is used in the business

Arquitectura IT Organizing logic for data, applications, and infrastructure captured in a set of policies, relationships, and technical choices to achieve desired business and technical standardization and integration

Infraestructura IT Strategies for the base foundation of budgeted-for IT capability (both technical and human), shared throughout the firm as reliable services, and centrally coordinated (e.g., network, help desk, shared data)

Aplicaciones de negocio Specifying the business need for purchased or internally developed IT applications

Inversiones y prioridades Decisions about how much and where to invest in IT including project approvals and justification techniques

GS VIII-UPM-TASSI 23-05-2012 - p. 59 © 2012 Antoni Bosch

IT-GOVERNANCE

• ¿Quién las ha de tomar?

GS VIII-UPM-TASSI 23-05-2012 - p. 60 © 2012 Antoni Bosch

Monarquía de Negocios

A group of, or individual, business executives (i.e.,CxOs). Includes committees comprised of senior business executives (may include CIO). Excludes IT executives acting independently.

Monarquía de IT

Individuals or groups of IT executives

Federal Shared by C level executives and the business groups(i.e., CxOs and BU leaders) — may also include ITexecutives. Equivalent of the center and states workingtogether.

Duopolio IT IT executives and one other group(e.g., CxOs or BU leaders)

Feudal Business unit leaders, key process owners or theirdelegates

Anarquía Each individual user

LOS 6 ARQUETIPOS (Font Weill & Ross. IT-Governance. HBSP,2004)

GS VIII-UPM-TASSI 23-05-2012 - p. 61 © 2012 Antoni Bosch

IT-GOVERNANCE

• ¿Quién provee la información?

GS VIII-UPM-TASSI 23-05-2012 - p. 62 © 2012 Antoni Bosch

¿Quién? RACI Chart (Font IT Governance Institute Cobit 4.1, USA 2007)

1. Director ejecutivo (CEO) 2. Director financiero (CFO) 3. Directores áreas funcionales (CxO) 4. Director de S.I. (CIO) 5. Director de Seguridad de S.I. (CISO) 6. Propietario del proceso de negocio 7. Director de Operaciones 8. Encargado de tratamiento 9. Director de Arquitectura 10. Director de Desarrollo 11. Director de Administración de TI. 12. Director Oficina de proyectos 13. Responsables de control. 14. Auditores de SI (externos o internos) 15. Consultores externos (outsourcing) 16. …

GS VIII-UPM-TASSI 23-05-2012 - p. 63 © 2012 Antoni Bosch

Qué y Quien ? Principios IT Arquitectura IT Infraestructura Aplicaciones

de negocio Inversión y Prioridades

Input Decisión Input

Decisión Input

Decisión Input

Decisión Input

Decisión

1. Director ejecutivo (CEO)

2. Director financiero (CFO)

3. Directores áreas funcionales (CxO)

4. Director de S.I. (CIO) 5. Director de Seguridad

(CISO) 6. Propietario del proceso

de negocio 7. Director de

Operaciones 8. Encargado de

tratamiento 9. Director de

Arquitectura 10. Director de Desarrollo 11. Director de

Administración de TI. 12. Director Oficina de

proyectos 13. Responsables de

control. 14. Auditores de SI

(externos o internos) 15. Consultores externos

(outsourcing)

Monarquía Negocios

Monarquia IT

Federal

Duoplio IT

Feudal

GS VIII-UPM-TASSI 23-05-2012 - p. 64 © 2012 Antoni Bosch

RACI CHART (Font ITGI,USA 2007)

GS VIII-UPM-TASSI 23-05-2012 - p. 65 © 2012 Antoni Bosch

IT-GOVERNANCE

• ¿Cómo se han de tomar?

GS VIII-UPM-TASSI 23-05-2012 - p. 66 © 2012 Antoni Bosch

CREACIÓN O CONSERVACIÓN DE VALOR

(Font ITGI,USA 2007)

GS VIII-UPM-TASSI 23-05-2012 - p. 67 © 2012 Antoni Bosch

IT-GOVERNANCE

• ¿Cuándo se han de tomar?

GS VIII-UPM-TASSI 23-05-2012 - p. 68 © 2012 Antoni Bosch

¿Cuándo se han de tomar ?

INFORMACIÓN

DATOS DATOS

MINIMA Información

toma decisión

MAXIMA Información

Capaz asimilar

MÁXIMA VENTAJA MÁXIMO RIESGO

MÍNIMA VENTAJA MÍNIMO RIESGO

GS VIII-UPM-TASSI 23-05-2012 - p. 69 © 2012 Antoni Bosch

Modelos de Madurez (Font IT Governance Institute Cobit 4.0, USA 2005)

GS VIII-UPM-TASSI 23-05-2012 - p. 70 © 2012 Antoni Bosch

IT-GOVERNANCE

• ¿Cómo se han de monitorizar y

controlar?

GS VIII-UPM-TASSI 23-05-2012 - p. 71 © 2012 Antoni Bosch

Performance Measurement Approaches (ITGI-2005)

GS VIII-UPM-TASSI 23-05-2012 - p. 72 © 2012 Antoni Bosch

Business Value Hierarchy (Font Weill & Broadbent. Leveraging the New Infrastructure. HBSP,1998)

GS VIII-UPM-TASSI 23-05-2012 - p. 73 © 2012 Antoni Bosch

Indicadores de Objetivos(KGI) Indicadores de Rendimiento (KPI)

KGI

KPI

(Font IT Governance Institute Cobit 4.0, USA 2005)

GS VIII-UPM-TASSI 23-05-2012 - p. 74 © 2012 Antoni Bosch

Relationship Amongst Process, Goals and Metrics (ME4)(Font ITGI,USA 2007)

GS VIII-UPM-TASSI 23-05-2012 - p. 75 © 2012 Antoni Bosch

GS VIII-UPM-TASSI 23-05-2012 - p. 76 © 2012 Antoni Bosch

GS VIII-UPM-TASSI 23-05-2012 - p. 77 © 2012 Antoni Bosch

SEGURIDAD TOTAL

COSTE INFINITO

GS VIII-UPM-TASSI 23-05-2012 - p. 78 © 2012 Antoni Bosch

MUCHAS GRACIAS

Antoni Bosch i Pujol, CGEIT, CISA, CISM

Director General Institute of Audit & IT-Governance (IAITG) Director Data Privacy Institute (DPI-ISMS)

Presidente Fundador ISACA-Barcelona

[email protected]

http://es.linkedin.com/in/antonibosch