El rol de CobIT 5 en la estrategia de seguridad informtica
La adopcin del concepto BYOD (Bring Your Own Device) en Amrica Latina es algo que an est a medio camino. Al menos as se demuestra en la ms reciente encuesta de riesgos realizada por ISACA a nivel internacional, y en donde las respuestas de los participantes de Mxico y Amrica Latina dejan ver que la consumerizacin, o el uso de dispositivos personales para fines de trabajo, no son del todo aceptado. De acuerdo con la encuesta, poco ms de la mitad de los respondientes en Amrica Latina (52%) considera que los riesgos de utilizar dispositivos mviles para transportar datos corporativos son mayores que los beneficios que se podran obtener. En Mxico, esta cifra es un poco mayor (57%). Sin embargo, cabe resaltar que 44% de las respuestas de los encuestados latinoamericanos indican que su organizacin no cuenta con polticas de seguridad para la gestin de los dispositivos mviles. En Mxico, el nmero de compaas que no cuenta con polticas de seguridad aumenta a 47%, lo cual deja ver que el temor de los administradores de TI sobre el uso de BYOD puede estar relacionado con un desconocimiento sobre la forma en que pueden controlar el acceso a los datos corporativos desde estos dispositivos. Sin embargo, organizaciones sin fines de lucro y asociaciones internacionales, como ISACA, promueven constantemente el uso de mejores prcticas, toda vez que generan documentacin de valor con metodologas apegadas a estndares internacionales. En este sentido, ISACA liber recientemente la nueva versin para el framework CobIT, el cual integra ahora lineamientos sobre gestin de riesgos y seguridad de la informacin. SearchDataCenter en Espaol platic con Salomn Rico, miembro del consejo de conocimiento de ISACA en Mxico, sobre las actualizaciones a CobIT 5 y la forma en que este estndar apoya a las organizaciones en la planeacin e implementacin de su estrategia de seguridad informtica.
Cul es la diferencia entre CobIT 5 y otros estndares internacionales? La seguridad no funciona si no se aplica un modelo. El principal valor de CobIT 5 es precisamente la gran diversidad de modelos y estndares a nivel global, resultado del trabajo de un gran grupo de practicantes de diversas regiones geogrficas, quienes analizan y desarrollan un paraguas general que abarca estndares especficos para seguridad, riesgos, etc. El principal valor agregado es que no pretende sustituir los frameworks usados en las empresas, sino aportar elementos adicionales como el tema de madurez en los procesos de TI (ahora denominados capacidades en los procesos). CobIT 5 ofrece una visin holstica en temas de gestin y gobierno, que se complementa con guas o publicaciones adicionales, especficas, para temas de riesgos, cumplimiento, aseguramiento, gobierno de TI, etc. CobIT 5 integra el framework de riesgos anteriormente llamado Risk IT, y la evolucin se denominar CobIT 5 for Risk Management. De la misma manera, las publicaciones sobre aseguramiento cubrirn temas de auditora. Cmo ayuda la implementacin de CobIT 5 para que las organizaciones enfrenten amenazas de seguridad, como ataques DDoS y APT? CobIT 5 tiene un enfoque integral y holstico que abarca aspectos que suelen perderse de vista en las empresas, proporcionando habilitadores que indican cundo se necesitan procesos, recursos, marcos normativos, personal, servicios de TI, aplicaciones, infraestructura, etc. El principal valor de este framework, la forma en que esos habilitadores, desde la perspectiva de seguridad informtica, deben ser considerados dentro de un negocio; ah es donde se percibe si hay polticas o procesos que se escapan y es posible, entonces, adoptar un enfoque completamente holstico.
Nombre: Giovanny Pilapanta Fecha: Viernes, 22 de mayo del 2014
Nivel de adopcin de CobIT en Amrica Latina
Histricamente, CobIT desde su lanzamiento se ha convertido en estndar de facto en muchas geografas, aunque generalmente las empresas reguladas son las primeras en adoptar el modelo de control CobIT, me refiero a reguladas por la bolsa, por ejemplo, o como el sector financiero; estas empresas, adems, pueden implementar iniciativas de ITILe ISO 27000. La realidad geogrfica de Latinoamrica muestra dos grupos: las empresas reguladas y las dems, y no me queda duda de que en el sector de las empresas reguladas, el estndar es CobIT. Pero en el mundo de las empresas no reguladas (aproximadamente un 80% de las compaas en la regin) los estndares suelen adoptarse si estn buscando mejores prcticas o porque ven lo que estn haciendo los dems; ah el nivel de adopcin an es muy bajo, es donde ms labor hay que hacer. COBIT 5 ofrece principios, prcticas, herramientas analticas y modelos globalmente aceptados para ayudar a los directivos de negocio y de TI a maximizar la confianza en el valor de sus activos tecnolgicos y de informacin. Ha sido desarrollado por ISACA, una asociacin global, sin nimo de lucro, que agrupa a ms de ciento diez mil profesionales en seguridad, gestin de riesgos y gobierno corporativo. Empresas de todo el mundo necesitan una gua para gobernar, gestionar y asegurar la obtencin de valor a partir de las vastas cantidades de informacin que manejan y las rpidamente cambiantes tecnologas que emplean, declar Rob Stroud, CGEIT, CRISC, miembro del Grupo de Trabajo sobre COBIT y del Comit de Estrategia de ISACA as como vicepresidente en la empresa CA Technologies. COBIT 5 ofrece una gua para las empresas en la toma decisiones eficaces, considerando las necesidades de los diferentes grupos de inters agreg. COBIT 5 puede ser adaptado a todos los modelos de negocio, entornos tecnolgicos, sectores, geografas y culturas corporativas. Puede aplicarse a: Seguridad de la informacin Gestin del riesgo Gobierno corporativo y la gestin de las TI de la empresa Actividades de revisin y garanta Conformidad legal y regulatorio Tratamiento de datos financieros o de informacin sobre RSC COBIT 5 dota a los profesionales de las herramientas y tcnicas definitivas para gobernar las TI corporativas con un enfoque de negocio, declar Antonio Ramos Garca, CISA, CISM, CRISC y presidente del Captulo de Madrid de ISACA. Multitud de organizaciones en Espaa se beneficiarn de la disponibilidad de estas buenas prcticas globales, en el idioma local finaliz. El marco COBIT 5 simplifica los retos a los que se enfrenta el gobierno corporativo con tan slo cinco principios y siete familias de catalizadores. Asimismo, integra otros enfoques y modelos como TOGAF, PMBoK, Prince2, COSO, ITIL, PCI DSS, la Ley Sarbanes-Oxley y Basilea III
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social
Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack