Estrategias para la Implantación de Tecnologías de la Informática Efectivas: Marco de Trabajo de Gobierno de TI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estrategias para la Implantación de Tecnologías de la Informática Efectivas: Marco de Trabajo de Gobierno de TI"

Transcripción

1 SERIE DE DOCUMENTOS DE TRABAJO CICIA VOL Estrategias para la Implantación de Tecnologías de la Informática Efectivas: Marco de Trabajo de Gobierno de TI Yvonne L. Huertas, CPA, CMA, JD Universidad de Puerto Rico Resumen: Este trabajo Interamericano tiene el propósito de promover las buenas prácticas de tecnología de la informática (TI) entre los contadores de las Américas, entre las cuales se encuentra de forma prominente la integración de una estructura de Gobierno de TI al quehacer empresarial. Tiene, además el propósito de generar curiosidad intelectual entre los contadores profesionales respecto a las oportunidades y los riesgos que son inherentes a la inversión en TI. La TI representa una oportunidad significativa para que las empresas alcancen competitividad sostenida. Hay una creciente expectativa respecto a su funcionalidad, calidad, facilidad de uso y costos. Las empresas que la adoptan generalmente logran ventajas sobre aquellas que no lo hacen en términos de niveles de ventas más elevados al igual que niveles de rentabilidad superiores. La implementación de la TI impacta positivamente la ejecutoria de la empresa al ampliar el valor agregado de la empresa. La TI contribuye a una calidad superior del producto o servicio, acceso 24-7 a la empresa tanto por clientes como proveedores, reducción de costos, aumento en las oportunidades del negocio, logrando así cumplir o superar las metas organizacionales. Organizaciones como el Banco Mundial han realizado estudios que revelan un vínculo positivo entre las métricas de competitividad y rentabilidad y la integración de la TI a la gestión empresarial. Se propone en este trabajo que en las organizaciones, la información y la tecnología son dos de los factores más importantes que contribuyen a la sustentabilidad financiera de la empresa. Nos encontramos en pleno apogeo de la era de la tecnología. Abundan alternativas en sistemas operacionales, aplicaciones, paquetes de programas a nivel organizacional, proposiciones de tecnología de la informática que prometen llevar a la empresa a niveles óptimos de desempeño incalculables. Este fenómeno de la TI que representa uno de los avances más significativos de la humanidad en el Siglo XX y XXI es ingrediente estratégico y esencial en los procesos de innovación. Es componente prominente en las mejoras a los mismos procesos internos aplicados a los negocios, ayudando de forma dominante en la agilización de los procesos de capturar, medir y analizar la información. En estos tiempos de crisis financiera global es difícil despreciar las posibilidades que representa la TI para la estabilidad económica empresarial. No obstante dicho lo anterior, no podemos ignorar que la tecnología de la informática representa a la misma vez un riesgo apremiante para la empresa, que requerirá que la empresa haga una inversión importante en el manejo de los nuevos riesgos que se asoman al entorno empresarial. Encuestas realizadas entre 522 empresas norteamericanas por el CSI (Computer Security Institute) y el FBI (Federal Bureau of Investigation) durante el año 2008 revelan que el fraude financiero a través de la computadora ha tenido un impacto severo en un buen número de empresas. Para el año 2008 se estimó que las pérdidas promedio anuales sufridas por empresas con más de 1,500 empleados y con ventas de más de un billón de US dólares ascendieron a US$500,000. Howard Davia, autor de Fraude 101: Técnicas y Estrategias para su Detección, estima que sólo el 20% del fraude total cometido sale a luz pública. Por lo tanto, sobre esta base podemos inferir que el total del fraude financiero a través de la computadora, puede superar fácilmente los 2.5 millones de US$, solamente en Estados Unidos. La Asociación de Examinadores Certificados del Fraude (ACFE) ha calculado el total de las pérdidas causadas por el fraude financiero en 7% de las ventas brutas totales de cada empresa. Impresionante? Indudablemente. Yvonne L. Huertas es catedrática de la Universidad de Puerto Rico en San Juan y fue la presidenta de la Comisión Técnica de TI y Sistemas de la XXVIII Conferencia Interamericana de Contabilidad. Este trabajo fue presentado en la XXVIII Conferencia Interamericana de Contabilidad celebrada en Cancún, México (25-28 de octubre de 2009).

2 Los comentarios planteados en los párrafos anteriores nos llevan a reconocer que: 1. La TI llegó para quedarse. 2. La tecnología de la informática representa oportunidades y a la misma vez riesgos. 3. Las empresas tienen que implantar sistemas de seguridad que las protejan de los riesgos asociados con la tecnología de la informática. En virtud de la importancia que se le atribuye a la TI hoy día, debe existir un mecanismo que vigile y asegure que esa tecnología se emplee de la mejor forma y que esté alienada a las metas de la empresa. Cómo aseguraremos una inversión en TI bien dirigida? Este trabajo propone que se necesita implantar un Gobierno de TI. A que nos referimos con Gobierno TI? Gobierno TI es marco de referencia de trabajo en el que se integra una estructura organizacional que funciona como parte del gobierno corporativo, la cual, unida a un conjunto de procesos, se encarga de desarrollar y controlar las actividades de TI para que estas estén alineados a los objetivos empresariales, impulsando el logro de los mismos, optimizando el rendimiento de los recursos y mitigando el posible efecto de los riesgos que enfrenta la organización. En esencia, el objetivo principal de Gobierno IT es proveerles a los usuarios de la información financiera y a los interesados en la empresa (stakeholders) transparencia, coherencia en las acciones de la empresa, mayor confianza en la información publicada y rendimiento superior en las inversiones de TI. Las empresas que han integrado formalmente a su quehacer organizacional la gestión del Gobierno TI se caracterizan por disponer de altos ejecutivos capaces de describir la función del Gobierno TI, ya que se encuentran involucrados en su desarrollo, control y gestión. Además, la calidad de su comunicación empresarial es superior promoviendo así la transparencia. Estas organizaciones tienen objetivos empresariales y objetivos de TI claramente planteados y alineados. Sus estrategias se encuentran bien definidas. A consecuencia de las características antes expresadas, los inversionistas preferirán invertir en estas compañías donde su gobierno es trasparente. Eso significa que el Gobierno TI brinda a las compañías un valor agregado único. 2

3 Introducción: La tecnología de la informática nos fascina a muchos por motivos variados. Para algunos de nosotros representa una especie de puente que nos permite llegar oportunamente al futuro. Nos capacita para integrarnos y ser funcionales. Ese futuro, lo que trae, lo que representa, es parte de la preocupación omnipresente entre los seres humanos por el cambio. Esa palabra CAMBIO encierra un misterio fascinante para la raza humana. Esta fascinación nos la confirman los grandes pensadores a través de la historia del mundo. Heráclito, pensador presocrático, decía que las aguas del río jamás volverán. Alvin Toffler, futurista del Siglo XX agrega: El cambio es el fenómeno por medio del cual el futuro invade nuestras vidas... la aceleración del cambio en nuestro tiempo es, en sí misma, una fuerza elemental." Los contadores profesionales reconocemos que tenemos un deber de liderar el cambio, asunto que requiere tener VISION! La historia está repleta de ejemplos de personajes que han dejado una huella imborrable y desacertada Repasemos algunas de esta expresiones para asegurarnos que la historia no guardará las de nuestros contadores de las Américas como citas no citables! En 1899 Charles H. Duell, Director de la Oficina de Patentes de los Estados Unidos dijo: Todo lo que se podía inventar se ha inventado ya. En 1943Thomas Watson, director ejecutivo de IBM se expresó: Pienso que hay un mercado mundial, quizás, para 5 computadores. En 1977 Ken Olsen, Presidente y fundador de Digital Equipment Corp. dijo: No existe razón alguna por la que alguien quiera tener una computadora en su casa. Hasta Bill Gates, fundador de Microsoft dijo en 1981 que 640K de memoria debe ser suficiente para cualquier persona. Es evidente que algunos de los líderes más admirados en el mundo han tenido su momento de 3

4 desatinos, faire un faux pas! El mandato para nuestra profesión de contadores es liderar y dejar una huella permanente de la que siempre nos sintamos orgullosos. Este trabajo interamericano tiene el propósito de facilitar el diálogo sobre las oportunidades y riesgos que representa la tecnología de la informática (TI) para la profesión. Haremos un recuento sucinto sobre algunas de las prácticas de TI que en este momento histórico son consideradas las mejores. En particular abundaremos sobre el marco conceptual del gobierno de tecnología de la informática. Riesgos y Oportunidades: La capacidad masiva de captación, transmisión, procesamiento y almacenamiento de la información se ha generalizado de tal manera que ha llevado a una profunda reorganización económica y social (Webster, 1995). Tal transformación brinda oportunidades a los países de América Latina y el Caribe, al tiempo que plantea el desafío de superar los rezagos respecto del mundo desarrollado. 1 La Sociedad de la Información en América Latina y el Caribe: desarrollo de las tecnologías y las tecnologías para el desarrollo Ingreso Per Capita La tabla que se presenta a la izquierda 2 demuestra la singular situación en la que se encuentra el ingreso per cápita de América Latina y el Caribe cuando se compara con el de países como Irlanda y Singapur, durante el periodo del 1975 al Para el año 1975 la diferencia entre el ingreso per 1 La Sociedad de la Información en América Latina y el Caribe: desarrollo de las tecnologías y tecnologías para el desarrollo, CEPAL, febrero 2008, FINAL.pdf 2 A Time to Choose Caribbean Development in the 21th Century, April 2005, 4

5 cápita de Singapur y América Latina no era significativa. Durante ese periodo el ingreso per cápita en América Latina se mantuvo casi paralizado; el crecimiento en promedio fue de un 2% anual. Es interesante observar la tasa de crecimiento que Singapur alcanzó durante ese mismo periodo. Lee Kuan Yew, fue Primer Ministro de Singapur durante ese periodo. Impulsó una economía capitalista en la joven nación hasta convertirla en uno de los países más competitivos del mundo con un ingreso per cápita impresionante. Los que conocen la historia de Singapur saben el rol central que tuvo la TI en su desarrollo. De acuerdo al informe reciente de la Comisión Económica para América Latina y el Caribe (CEPAL) la región continuará expandiéndose durante el próximo año y por primera vez en un periodo de cuarenta años completará un ciclo de siete años en los que el ingreso promedio per-cápita habrá crecido en más de 3%. 3 Qué futuro económico queremos para América Latina? Está en las manos de los Contadores de las Américas inventar un futuro más brillante para América Latina. Según Andrew McAfee (2006) 4 : En la era de la información, los mejores tiempos son los peores. El hardware sigue volviéndose más rápido, más portátil y más barato; las nuevas tecnologías para negocios han capturado la imaginación. Por qué habla McAfee de los mejores tiempos? La respuesta es obvia: abunda diversidad de tecnología a precios al alcance de prácticamente todos los bolsillos. Por qué la contradicción de que también vivimos los peores tiempos? Las decisiones que enfrentan las empresas se complican con tantas alternativas. En qué invertir? Cuándo invertir? Dónde invertir? Sobre qué hombros caen estas decisiones? 3 Estudio Económico de América Latina y el Caribe , CEPAL, 4 Andrew McAfee, Dominar los Tres Mundos de las Tecnologías de Información, Harvard Business Review 84(11): , noviembre

6 La tabla a la izquierda 5 demuestra que durante los años , América Latina logró una adopción importante de la TI, pero por debajo del resto del mundo. La CEPAL realizó un estudio comparativo del uso de la TI entre los países de América Latina y los países de Asia Oriental por las organizaciones PYMES 6. Estos son algunos de las observaciones más sobresalientes que presenta el estudio en torno a las TI: Razones para adoptar las TIC Las tecnologías de la información y las comunicaciones han sido consideradas durante mucho tiempo una herramienta efectiva para superar los obstáculos que enfrentan las pymes y facilitar el comercio internacional. Las principales razones establecidas en los estudios de caso para que las empresas privadas las adopten son, entre otras: 1. mejorar el acceso a la información; 2. mejorar la gestión administrativa interna; 3. mejorar la gestión de productos y el control de calidad; 4. aumentar la productividad por medio del mejoramiento de la gestión interna según la enumeración precedente; 5. facilitar la colaboración con otras empresas y buscar economías de escala; y 6. lograr nuevas oportunidades comerciales. Durante el periodo comprendido entre , se observó un incremento notable en inversión en tecnología en Estados Unidos 7. La inversión en tecnologías se ha triplicado durante 5 La Sociedad de la Información en América Latina y el Caribe: desarrollo de las tecnologías y tecnologías para el desarrollo, CEPAL, Supra 6 Yasushi Ueki, Masatsugu Tsuji,Rodrigo Cárcamo Olmos, Tecnología de la información y las comunicaciones (TIC) para el fomento de las pymes exportadoras en América Latina y Asia oriental, 6

7 un periodo de 40 años. Y qué hay del resto del mundo? Aun con la reciente desaceleración en la inversión en tecnología, los negocios alrededor del mundo continúan invirtiendo más de US$3 trillones al año en TI. 8 Es incuestionable el impacto financiero significativo que tienen las inversiones en TI en el presupuesto de las empresas. El próximo gráfico 9 refleja un escenario de mercados turbulentos, concepto que describe la situación de mercados volátiles en los que una empresa puede dominar el mercado en un año y no seguir dominándolo al siguiente año. Competir en mercados volátiles es como el boxeo: los golpes provienen de todas direcciones; las estrategias cambian constantemente; y un golpe poderoso podría noquear a su empresa en cualquier momento 10. (Sull, 2005) En estos mercados volátiles una empresa que estuviera en una posición N (la última en la lista de empresas competidoras dentro de la misma industria) podría alcanzar dominar el mercado para luego perder esa posición y así repetirse el cambio de dominio de mercado. La línea color rojo en el gráfico a la izquierda representa a las empresas con alta inversión en tecnologías. La línea color azul obscura representa las empresas con baja inversión en tecnologías. Se observa que las empresas con alta inversión en tecnología tienen un mayor dominio de los mercados, lo que es positivo, pero también sufren de mayor volatilidad, lo que puede tener un efecto adverso considerable. Según Sull, factores tales como la innovación tecnológica, los cambios en las 7 Andrew McAfee and Erik Brynjolfsson, Investing in the IT That Makes a Competitive Difference, 8 Nicholas G. Carr, IT Doesn't Matter," Harvard Business Review, Vol. 81, No. 5, May Id 10 7

8 necesidades y expectativas de los clientes, las políticas gubernamentales, y los cambios en los mercados de capitales interactúan entre sí para crear resultados inesperados. Nuestra profesión se ha manifestado ampliamente respecto a los beneficios potenciales y los riesgos que acompañan la TI. El borrador de IFAC propuesto por el Comité de Tecnología y aprobado en diciembre de 1999 expresa que para proveer control efectivo y adecuado, la alta gerencia de las empresas exitosas debe ser capaz de apreciar los posibles beneficios y además manejar acertadamente los riesgos y límites de la tecnología de la informática. 11 Nuestra profesión contable se ha caracterizado por ser una visionaria. En virtud de esta capacidad de prepararnos para enfrentar el futuro oportunamente, IFAC publicó la Guía Internacional de Educación N. 11, Tecnología de la Información en el currículum de Contabilidad (revisada 1998, 2002). La misma reconoció tempranamente que los contadores tenemos el reto de convertirnos en expertos en el uso de la TI en función de ejercer varios roles vinculados a la tecnología de la informática: Usuario de tecnologías de la información Administrador de sistemas de información Diseñador de sistemas de negocios Evaluador de sistemas de información Hoy día, de forma más contemporánea, IFAC se ha expresado de forma concluyente en torno a cuál debe ser el nivel de preparación del contador en el área de la TI. Es mandatorio que todos los contadores profesionales tengan al menos un nivel general de conocimiento de conceptos de TI para sistemas empresariales, control interno en sistemas empresariales 11 Exposure Draft of the International Federation of Accountants approved for publication in December 1999 by the Information Technology Committee, 8

9 informatizados, evaluación de sistemas, entre otros. 12 Por su parte, el Instituto de Contadores Públicos Autorizados (AICPA), nos alerta en torno a las fuerzas de la TI que impactan la profesión 13 : Desplazamiento Tecnológico (Technology Displacement) Adelantos Tecnológicos (Technological Advances) Mandato de Liderazgo (Leadership Imperative) El AICPA anticipa que la TI continuará retando y reestructurando nuestros patrones de trabajo, experiencias de trabajo, estilos y técnicas de comunicación; reescribirá las reglas de hacer negocio. Muchas de las destrezas que colocaban al contador profesional en una posición de ventaja competitiva han sido reemplazadas por la TI. Los profesionales que no dominen la TI y que no puedan integrarla efectivamente a su quehacer quedarán rezagados y desplazados eventualmente. Las empresas están realizando sus actividades en un mundo de negocios globalizado, tecnológico, instantáneo y crecientemente virtual. 14 Vislumbran tener el apoyo y consejo de contadores profesionales, líderes ágiles, visionarios, poseedores de nuevas destrezas. Es evidente que nos interesa a los contadores entender las consecuencias que tiene en las organizaciones el NO reconocer la importancia de las TI para estar en posición de aconsejar a los clientes. Según uno de los consultores expertos en TI de más renombre en Estados Unidos, Gartner Consulting, las TI de importancia crítica para la empresa tendrán un impacto potencial serio en los próximos 3 años en la forma de ruptura de aquellas actividades que sustentan el éxito empresarial, por una inversión potencial monetaria significativa y el riesgo de que se adopten tardíamente. 15 Como contadores profesionales facilitadores de la gestión empresarial debemos 12 International Accounting Standards Board IFAC, International Eduaction Practice Statement No. 2, Information Technology for Professional Accountants, 13 AICPA Vision Statement, Forces Impact the Profession, 14 Id 15 Gartner Identifies the Top 10 Strategic Technologies for 2009, 9

10 asegurarnos de aconsejar a los clientes de la necesidad de invertir en la TI de forma sabia y prudente, siempre con objetivos claramente definidos del propósito de esa inversión. El Computer Security Institute en unión al Federal Bureau of Investigation (FBI) realiza una encuesta anual en la que investiga el impacto del crimen cometido a través de la computadora; la misma va por su 13 ra edición. La encuesta más reciente conocida a la fecha de la redacción de este trabajo, el Computer Crime and Security Survey 16 se realizó en el Fueron 522 ejecutivos relacionados a la práctica de seguridad en la TI quienes respondieron a la encuesta. El 15% de las empresas se encuentran en la industria de la consultoría, el 22% en los servicios financieros y un 5% en el sector de la manufactura. El 33% de las empresas que contestaron la encuesta generan ingresos de ventas de sobre un billón de US$. Son reveladores los resultados. Las pérdidas más significativas fueron ocasionadas por fraude financiero y estas ascendieron en promedio a US$500,000 por empresa. Un 49% de las empresas admitieron haber sufrido incidentes ocasionados por virus. Las empresas encuestadas invirtieron millones de dólares en prevenir este problema. Un 68% de las empresas respondieron que tienen establecida o están en proceso de hacerlo, una política formal para la protección y seguridad de la información organizacional. La inversión en software anti-virus fue la más significativa como medida contra el fraude tecnológico (97%), seguida por la inversión en firewalls (software de bloqueo contra piratas) (94%), software anti-espía (80%), encriptación de datos en tránsito (71%), entre otros. Es evidente que las empresas que participaron en la encuesta del CSI reconocen los riesgos que acompañan las oportunidades que representa la TI CSI Computer Crime & Security Survey, 10

11 El 2008 Internet Crime Report 17 es una compilación de datos desarrollada por The National White Collar Crime Center (NW3C) que se encuentra en su octava edición. El informe señala que hubo una incidencia de fraude a través de la internet que reflejó un incremento de un 33% al compararse con el año Las modalidades para cometer fraude más popular fueron los correos electrónicos y páginas de la web. El total de pérdidas informadas por fraude cibernético en Estados Unidos ascendió a US$264.6 millones. Howard Davia, autor de Fraude 101: Técnicas y Estrategias para su Detección, explica en su libro que se estima en solamente un 20% el fraude que sale a la luz pública, a través de las primeras planas de los periódicos. Es preocupante el nivel de pérdidas que sufren las organizaciones a nivel global, el que se conoce y el que se desconoce. Visión hacia el Futuro por Contadores, Pensadores Estratégicos Para muchas empresas, la información y la tecnología que las soportan representan sus más valiosos activos, aunque con frecuencia son poco entendidos. Las empresas exitosas reconocen los beneficios de la tecnología de información y la utilizan para impulsar el valor de sus interesados (stakeholders). Estas empresas también entienden y administran los riesgos asociados, tales como el aumento en requerimientos regulatorios, así como la dependencia crítica de muchos procesos de negocio en TI. CobiT 4.1, Resumen Ejecutivo, IT Governance Institute En virtud del rol del contador profesional como facilitador de los procesos de toma de decisiones de las empresas, la profesión contable deberá conocer cuáles son las tendencias tecnológicas que más impactarán el quehacer de las empresas tempranamente para poder integrar a sus funciones la TI y optimizar sus beneficios. Por supuesto, será urgente que además conozca los riesgos asociados a la TI para poder tomar las medidas necesarias para encontrar oportunidad o enfrentar adecuadamente las amenazas Internet Crime Report, -Used with permission. (c)2009. NW3C, Inc. d/b/a the National White Collar Crime Center. All rights reserved. 11

12 Según Gartner, Supra, las tendencias de mayor impacto que son de interés para las organizaciones que desean mantener sus ventaja competitiva son la tecnología verde, las comunicaciones unificadas, la gestión de procesos de negocios y el manejo de redes sociales de comunicación. El AICPA también ha desarrollado un listado de las tecnologías que serán de impacto a la profesión de contadores para el año Curiosamente, este mismo listado de las tecnologías preparado para el año 2008 tenía prominentemente en primera posición la seguridad de la información, (lo que se repite en el 2009) y en segunda posición el Gobierno de TI. Para el 2009 el Gobierno de TI desaparece de la lista. El manejo de desastres que en el 2008 ocupaba la tercera posición es relegado a mención honorífica número 11. Igualmente, se observa en el 2008 que el cumplimiento de estándares y seguridad ocupaba la posición número 7, bajando a la posición número 12 en el El manejo de asuntos de privacidad sube 2 posiciones en el 2009 a la posición número 2. Estos son los asuntos de TI que el AICPA considera de alto interés: 1. Seguridad de la información (Information Security Management) 2. Privacidad (Privacy Management) 3. Almacenaje, transmisión e intercambio de información segura (Secure Data File Storage, Transmission and Exchange) 4. Mejoras a Procesos de Negocios [Business Process Improvement (BPI), Workflow and Process Exception Alerts] 5. Tecnología Inalámbrica (Mobile and Remote Computing) 6. Adiestramientos (Training and Competency) 7. Manejo de Identidad y Acceso (Identity and Access Management) 8. Aplicación e Integración Mejorada de (Improved Application and Data Integration) 9. Gestión del Conocimiento (Document, Forms, Content and Knowledge Management) 10. Almacenaje de información electrónica (Electronic Data Retention Strategy) 18 AICPA Top Technologies 2009, Top+Technologies+and+Honorable+Mentions.htm 12

13 Otras Tecnologías y Tendencias de Impacto según el AICPA son: Recuperación de desastres (Business Continuity Management and Disaster Recovery Planning) Cumplimiento de aseguramiento y de estándares (Conforming to Assurance and Compliance Standards) El AICPA define el Gobierno de TI como un sub-conjunto del gobierno corporativo. 19 Entiende el AICPA que las empresas poseedoras de las siguientes características serán las que mayor beneficio obtengan de una gestión de Gobierno de TI: 1. La TI es un componente medular del modelo de negocios sobre el que la organización formula sus estrategias. Sin la TI la organización no puede hacer entrega de su producto o servicio. 2. La TI es un habilitador principal de la eficiencia y eficacia de los procesos medulares de la organización. 3. La TI es una fuente primaria de riesgo para la organización. Estos riesgos incluyen la ruptura provocada por el cambio, el incumplimiento, controles no funcionales, costos excesivos, entre otros. Mientras mayores sean los usos y la dependencia en la TI, mayor será el riesgo que representa. ISACA (Information Systems Audit and Control Association) comisionó una encuesta global con el propósito de conocer los retos relacionados a las tecnologías de mayor impacto a las empresas en el presente o que fueran previsible durante los próximos doce a diez y ocho meses. Se obtuvieron 3,173 respuestas, de las cuales un 48% representaba empresas con sede en Norte América, 3% en Sur y Centro América, 21% en Asia, y 25% en Europa y África. Los profesionales que contestaron la encuesta ejercían funciones variadas: 41.3% estaban en 19 Dan Schroeder, IT Governance, 13

14 auditoría y cumplimiento, 32.7% en administración de TI y el 26% restante, en la administración de asuntos de seguridad (security management). 20 Los siguientes párrafos son una traducción de los hallazgos de la encuesta de ISACA. Fueron siete (7) los retos relacionados a la tecnología que las empresas indicaron eran de alta prioridad: 1. Cumplimiento de regulaciones: Las organizaciones enfrentan más retos que nunca; tienen que crecer y maximizar las oportunidades de mercado y a la misma vez cumplir con un número creciente de regulaciones y estándares. Mantenerse al tanto de la legislación y los requerimientos de regulaciones es una tarea monumental; el cumplimiento de regulaciones sigue operando en la modalidad de proyecto sin haberse incrustado en los procesos del negocio. TI tiene que diseñar y mantener un sistema de cumplimiento aun en ausencia de un marco de referencia integrado. 2. Administración de TI empresarial y Gobierno de TI: El manejo eficaz y efectivo de los departamentos de TI requiere un gobierno con disciplinas y capacidades que produzcan resultados consistentes y confiables para el negocio. El Gobierno de TI requiere alineación de las operaciones de TI con las metas y objetivos de la empresa. Igualmente, los servicios de TI requieren de unos procesos de TI bien diseñados y coordinados. Todavía no se ha alcanzado el nivel necesario de concienciación de la importancia del Gobierno de TI. 3. Gestión de la seguridad de la información: Luego de muchas y espectaculares violaciones de seguridad y pérdidas cuantiosas y enormes cantidades de inversión en tecnologías de seguridad de punta (state-of-the-art), las empresas finalmente han realizado que la seguridad de la información tiene que ver más con la administración de personas y procesos y menos con la implantación de tecnología. De esta forma las empresas pueden apalancar (leverage) los estándares internacionales de administración de seguridad de la información, tales como ISO/IEC 27001, que proveen guías y prácticas de uso general, en lugar de tener que reinventar la rueda cada vez. (SO/IEC es una norma internacional auditable que define los requisitos para un sistema de gestión de la seguridad de la información. La norma se ha concebido para garantizar la selección de controles de seguridad adecuados.) 4. Recuperación de desastres para la continuidad del negocio: TODAS las empresas sufren paralizaciones en sus operaciones causadas por fallas tecnológicas, inundaciones, interrupciones de servicio de energía eléctrica, y terrorismo. Algunas 20 ISACA Top Business/Technology Issues Survey Results, 14

15 empresas han respondido a este riesgo implantando programas de manejo de continuidad de negocios (BCM business continuity management) lo que mejora sus posibilidades de recuperación en caso de un desastre. Lamentablemente, estas empresas son una minoría por lo que la gestión para la continuidad de los negocios sigue siendo una meta fugaz para la mayoría de las organizaciones. 5. Administración de TI de valor: Los proyectos de TI frecuentemente carecen de alineación con las metas organizacionales y sus objetivos; como resultado no generan beneficios para la empresa. En algunos casos la empresa no se involucra en los proyectos de TI; en otros casos, simplemente ocurre una falla de comunicación entre lo que la empresa ha requerido y lo que la TI ha realizado y entregado. Implementar procesos que ayuden a salvar estas brechas permite que la TI pueda atender las necesidades del negocio y agregar valor. 6. Reto de manejo de riesgos de TI: Las prácticas de manejo de riesgos se entienden deficientemente en el mejor de los casos; por lo tanto no sorprende el hecho de que el manejo de riesgos de TI tampoco se entienda. Desafortunadamente, los riesgos de TI penetran a lo largo y ancho de las empresas; el impacto de un manejo inadecuado de los riesgos de TI puede ser desastroso. 7. Cumplimiento con estándares de informes financieros: Estándares de informes financieros globales tales como la Ley Sarbannes Oxley han estado vigentes desde el año 2004; no obstante, continúan siendo un área de atención en los departamentos de TI. Aunque se han realizado ciertas modificaciones a los estándares que permiten a las organizaciones enfocarse en áreas de más alto riesgo, éstas siguen enfrentando el reto de cumplir de forma costo-efectiva. Gobierno de TI Existe un creciente interés en el Gobierno de TI. A qué se debe? Desde que se produjo el pánico informático del año 2000, los consejos de administración han visto con cada vez mayor nerviosismo el grado de dependencia de las empresas frente a las TI. Desde entonces, las fallas computacionales, los ataques de negación de servicio, las presiones competitivas y la necesidad de automatizar el cumplimiento de las regulaciones gubernamentales han aumentado la sensibilidad de los consejos a los riesgos de TI. Nolan y McFarlan (2005) Nolan R and McFarlan FW (2005) Information technology and the board of directors. Harvard Business Review 83(10),

16 Requerimientos de cumplimiento (compliance) que surgen a raíz de la aprobación de leyes tales como la Sarbannes-Oxley en Estados Unidos y acuerdos como Basilea II 22 en Europa probablemente también son parte del interés creciente en Gobierno de TI. Los escándalos que han salido a la luz pública dentro de un entorno de desregulación y la globalización de los servicios, junto con la creciente sofisticación de la TI, han creado una variedad de nuevos riesgos operacionales para las empresas que son preocupantes. La inversión en tecnología es sustancial, como se comentó al principio de este trabajo. Es preocupante que las empresas desconozcan o ignoren el grado de dependencia que tiene la rentabilidad y sustentabilidad a largo plazo en las TI: A pesar de que los activos informáticos de las empresas pueden representar más de 50% de los gastos de capital, la mayoría de los consejos cae en la modalidad de aplicar una serie de reglas tácitas o expresas tomadas de las mejores prácticas de otras empresas. Pocos comprenden la total magnitud de su dependencia operacional frente a los sistemas de computación o hasta qué punto las TI juegan un rol en definir las estrategias de su empresa. Nolan y McFarlan (2005) Se describen en este trabajo casos de empresas en las que los proyectos de TI se han salido de control, afectando seriamente su desempeño. Cómo podemos proteger o por lo menos mitigar el impacto de estos riesgos en la empresa? Será el Gobierno de TI la respuesta? Qué es Gobierno de TI? Mårten Simonsson and Pontus Johnson (2006) establecen en su investigación que no existe una definición generalizada de lo que es Gobierno de TI. Es su apreciación que las múltiples definiciones que usan los consultores y los investigadores son imprecisas, demasiado amplias y, por tanto, difíciles de evaluar. Su planteamiento es que si existiera una definición de uso común, la misma facilitaría el desarrollo y perfeccionamiento de los marcos de trabajo y 22 El Acuerdo de Basilea II afecta a sus países miembros desde finales de 2006, está basado en tres pilares, diseñados para garantizar que los bancos controlen con eficacia el riesgo e implementen las suficientes prácticas de gestión de riesgos para proteger la institución. 16

17 metodologías de avalúo. 23 Estos autores especulan que el desarrollo del concepto de Gobierno de TI es un legado del término gobierno corporativo. Surge de su trabajo de investigación una versión de la definición de Gobierno de TI a la luz de todas las definiciones examinadas: Gobierno de TI es un proceso preparatorio para hacer e implementar decisiones de TI relacionadas a metas, procesos, personas y tecnología a nivel táctico o estratégico. A continuación se presentan otras definiciones de Gobierno de TI encontradas en diversas fuentes de referencia: El Instituto de Gobierno de TI (ITGI) define el Gobierno de TI de la siguiente manera: Expresado simplemente, el Gobierno de TI y la aplicación eficaz de un marco de Gobierno de TI son responsabilidad de la junta de directores y el equipo ejecutivo gerencial. Gobierno de TI es una parte integral del gobierno empresarial; consiste del liderazgo, las estructuras organizacionales y los procesos que aseguran que la TI de la organización da soporte y disemina las estrategias y los objetivos organizacionales. 24 Para Weill and Ross (2004): Gobierno de TI es el proceso mediante el cual las empresas alinean las acciones de TI con sus metas de desempeño y asignan el rendimiento de cuentas (accountability) por tales acciones y sus resultados 25. Webb, P., Pollard, C. & Ridley, G. (2006) 26 lo definen como: Gobierno de TI es la alineación estratégica de las TI con el negocio, de tal manera que se alcance el máximo valor del negocio mediante el desarrollo y mantenimiento de control efectivo de TI y responsabilidad, administración de desempeño y gestión de riesgo. 23 Mårten Simonsson and Pontus Johnson, Assessment of IT Governance- A Prioritization of Cobit -, 24 ContentID= Weill, Peter and Ross, Jeanne W.,IT Governance on One Page(November 2004). MIT Sloan Working Paper No ; CIS Research Working Paper No Available at SSRN: 26 Webb, P., Pollard, C., and Ridley, G. Attempting to define IT Governance: Wisdom or Folly Proceedings of the 39th Hawaii International Conference on system Sciences, 2006, citado por Simonsson y Johnson 17

18 Según el ITGI, el desarrollo de una organización de TI eficaz, eficiente, confiable y que además respete directrices de confidencialidad, integridad, disponibilidad, y cumplimiento de los requerimientos del Negocio, es resultado de la construcción sólida de cinco pilares alineados con los intereses estratégicos de la compañía cuya gestión se sostiene sobre la base de un Modelo de Gobierno de TI consistente: alineamiento y comunicación, procesos, personas, estructura, métricas y evaluación de inversiones. 27 Marta Comín, coordinadora de contenidos del e-business Center PwC & IESE, dice: El Gobierno de TI es parte integral del gobierno corporativo y consiste en el liderazgo, los procesos y las estructuras que aseguran que las tecnologías de la organización apoyen los objetivos y estrategias de la empresa. Su objetivo es asegurar que las tecnologías aportan valor a la empresa y que el riesgo asociado a ellas está bajo control. Para extraer valor de la tecnología, es necesario alinear las TI con la estrategia de negocio. Por su parte, la gestión del riesgo tiene múltiples dimensiones que incluyen aspectos como la seguridad, la recuperación de desastres o la privacidad. 28 CobiT (Control Objectives for Information and related Technology) es un marco de trabajo que goza de gran aceptación internacional. El mismo se considera una buena práctica para el control de la información, TI y los riesgos que conllevan. CobiT se utiliza para implementar el gobierno de IT y mejorar los controles de IT. Contiene objetivos de control, directivas de aseguramiento, medidas de desempeño y resultados, factores críticos de éxito y 27 Imagina Management & IT, Estilos de Gobierno, 28 Marta Comín, Gobernar las TI: obtener el máximo valor de la tecnología, 18

19 modelos de madurez. El documento CobiT (Control and Objectives for Information and Related Technology) en una de sus versiones más reciente 4.1, define Gobierno de TI así: El Gobierno de TI es responsabilidad de los ejecutivos, del consejo de directores y consta de liderazgo, estructuras y procesos organizacionales que garantizan que TI en la empresa sostiene y extiende las estrategias y objetivos organizacionales. 29 Queda tácito en las definiciones de Gobierno de TI que la función de TI debe estar dirigida por líderes que sean capaces de ganar la confianza del consejo directivo de la empresa al igual que la de los miembros del equipo de trabajo del departamento de TI. Dentro de la lista de talentos medulares que debe poseer este líder de TI, debe encontrarse la capacidad de comprender a la organización en términos de negocios, entender que los proyectos de inversiones en TI no son meras inversiones, son soluciones tecnológicas y la apertura potencial a nuevas formas de negocio. Alineado a las proposiciones de Simonsson y Johnson (2006), la implantación de un Gobierno de TI estaría sujeta a los mismo factores que afectan el gobierno corporativo: Ética y cultura de la organización y de la industria. Leyes, regulaciones y guías vigentes, tanto internas como externas. Misión, visión y valores de la organización. La distribución de la organización de sus roles y responsabilidades. Intenciones estratégicas y tácticas de la organización. Durante el 2007 el ITGI realizó una mesa redonda con un socio de PwC de Bélgica, un alto oficial del gobierno de Bélgica y un alto ejecutivo de Unisys, para discutir el estado del Gobierno de TI. 30 A la luz de las discusiones se observó que en Estados Unidos el énfasis de la definición de Gobierno de TI recae fuertemente sobre la función de cumplimiento, mientras que en Europa, específicamente en el Reino Unido, la definición se enfoca más en agregar valor a la

20 empresa atendiendo el aspecto de desempeño operacional. De nuevo, es evidencia de que no existe una definición uniforme estándar. CobiT como marco de trabajo de Gobierno de TI, establece que: La necesidad del aseguramiento del valor de TI, la administración de los riesgos asociados a TI, así como el incremento de requerimientos para controlar la información, se entienden ahora como elementos clave del Gobierno Corporativo. El valor, el riesgo y el control constituyen la esencia del Gobierno de TI. 31 El siguiente diagrama describe cuáles deben ser los elementos que deben estar presentes en el Gobierno de TI, según CobiT 4.1: Alineación estratégica se enfoca en garantizar el vínculo entre los planes de negocio y de TI; en definir, mantener y validar la propuesta de valor de TI; y en alinear las operaciones de TI con las operaciones de la empresa. Alineación Estratégica Entrega de valor Entrega de valor se refiere a ejecutar la propuesta de valor a todo lo largo del ciclo de entrega, asegurando que TI genere los beneficios prometidos en la estrategia, concentrándose en optimizar los costos y en brindar el valor intrínseco de la TI. Medición del Desempeño Gobierno TI Administración de Recursos Administración de Riesgos Administración de recursos se trata de la inversión óptima, así como la administración adecuada de los recursos críticos de TI: aplicaciones, información, infraestructura y personas. Los temas claves se refieren a la optimización de conocimiento y de infraestructura. Administración de riesgos requiere conciencia de los riesgos por parte de los altos ejecutivos de la empresa, un claro entendimiento del deseo de riesgo que tiene la empresa, comprender los requerimientos de cumplimiento, transparencia de los riesgos significativos para la empresa, y la inclusión de las responsabilidades de administración de riesgos dentro de la organización. Medición del desempeño rastrea y monitorea la estrategia de implementación, la terminación del proyecto, el uso de los recursos, el desempeño de los procesos y la entrega del servicio, con el uso, por ejemplo, de balanced scorecards que traducen la estrategia en acción para lograr las metas que se puedan medir más allá del registro convencional. Todo lo anterior es coherente con los cuatro asuntos en los que debe concentrarse el Gobierno de TI según Marta Comín, citada anteriormente: la obtención de valor de las TI, la gestión del riesgo, la asignación de responsables, y la medición de resultados 32. Cómo se logrará que el Gobierno de TI sea exitoso? Según CobiT 4.1, es necesario que el consejo directivo de la organización implante un sistema de control interno o un marco de trabajo. El mismo contribuirá a establecer un vínculo entre los requerimientos de TI y los Marta Comín, Supra 20

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis Espiñeira, Sheldon y Asociados * No. 3-2010 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology)

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology) Curso Sistemas de Información Hospitalarios Principios de COBIT 5 (Control Objectives for Information and related Technology) Aplicación a Sistemas de Información Hospitalarios Docente: Ing. Luis Osorio

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

www.pwc.com/ve 4 Inicio

www.pwc.com/ve 4 Inicio www.pwc.com/ve 4 Inicio El Gobierno de Tecnología de Información (GTI): Tendencias y Mejores Prácticas, Modelos e Implantación (3/3) Boletín Digital No. 8-2012 Parte 3/3 Boletín Consultoría Gerencial -

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI

Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI Duración 120 horas Objetivo general: La complejidad de los problemas que enfrenta TI es cada vez mayor. Con demasiada frecuencia,

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Modulo 2: GOBIERNO DE TI

Modulo 2: GOBIERNO DE TI Modulo 2: GOBIERNO DE TI Pregunta #4: A que nos lleva toda esta integración Ordenando las ideas Estrategia del negocio Objetivos del negocio Objetivos de TI Oficina de Gestión de Proyectos (PMO) Beneficios

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

COSO II ERM y el Papel del Auditor Interno

COSO II ERM y el Papel del Auditor Interno COSO II ERM y el Papel del Auditor Interno Rafael Ruano Diez Socio - PricewaterhouseCoopers TEMARIO DE LA SESIÓN Introducción a COSO II ERM Enterprise Risk Management Premisas fundamentales Preguntas claves

Más detalles

MODELO DE MADUREZ Y LA GOBERNANZA DE LAS TECNOLOGIAS DE INFORMACION. Bayona O. Sussy., Carrillo V. José.

MODELO DE MADUREZ Y LA GOBERNANZA DE LAS TECNOLOGIAS DE INFORMACION. Bayona O. Sussy., Carrillo V. José. MODELO DE MADUREZ Y LA GOBERNANZA DE LAS TECNOLOGIAS DE INFORMACION Bayona O. Sussy., Carrillo V. José. Doctorado del Dpto. Lenguajes y Sistemas Informáticos e Ingeniería del Software. Facultad de Informática.

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

Cuando la calidad de los datos se vuelve un problema

Cuando la calidad de los datos se vuelve un problema Documento técnico Administración de información de clientes Administración de datos e integración Cuando la calidad de los datos se vuelve un problema El problema va más allá de las tecnologías de la información.

Más detalles

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa.

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa. UNIDAD 1: GESTION DE SISTEMAS Y TECNOLOGÍA DE INFORMACIÓN 1. Gobierno de TI: Alineamiento estratégico. Entrega de Valor. Administración de riesgos. Administración de Recursos. de desempeño. Aseguramiento

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá

Más detalles

Boletín de Consultoría Agregando Valor en la Gestión de Proyectos

Boletín de Consultoría Agregando Valor en la Gestión de Proyectos www.pwc.com/ve 4 Inicio Boletín Digital No. 6-2012 - No. 6-2012 Haga click en los enlaces para navegar a través del documento 4Introducción 4 Qué es una? 4Triángulo de valor de una Oficina de Gestión de

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

CONTROL INTERNO DEFINICIÓN

CONTROL INTERNO DEFINICIÓN CONTROL INTERNO DEFINICIÓN Es el conjunto de planes, métodos y procedimientos adoptados por una organización, con el fin de asegurar que: Los activos estén debidamente protegidos Los registros contables

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

6a. Academia de Actualización Profesional 2009 PMO: facilitador de la administración de costos y desempeño. PwC

6a. Academia de Actualización Profesional 2009 PMO: facilitador de la administración de costos y desempeño. PwC 6a. Academia de Actualización Profesional 2009 PMO: facilitador de la administración de costos y desempeño PwC Agenda Objetivo de la charla Características principales de una PMO Principales áreas de actividades

Más detalles

www.pwc.com/ve 4 Inicio

www.pwc.com/ve 4 Inicio www.pwc.com/ve 4 nicio El Gobierno de Tecnología de nformación (GT): Tendencias y Mejores Prácticas, Modelos e mplantación (2/3) Boletín Digital No. 12-2012 Parte 2/3 El Plan de Negocio: Enfoque Práctico

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com Introducción Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com Contenido Resumen Ejecutivo Introducción Procesos Facilitadores Implantación Productos Futuros Resumen Ejecutivo

Más detalles

Tendencias generales

Tendencias generales Tendencias generales Globalización La cadena de valor se amplia e integra Creciente competencia Mercados más complejos y comunicados Hay un incremento acelerado del trabajo en colaboración El negocio depende

Más detalles

Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica

Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Jaime Bueno Miranda Consejero Externo KPMG Colombia Líder ACI Advisory Board Colombia Panamá, Septiembre 26, 2013 Contenido 0. Objetivo

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio Boletín Digital No. 18-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No. 18-2011 Haga click en los enlaces para navegar a través del documento 4Introducción

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra.

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. > SMC.WP01 < 1 Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. I. INTRODUCCION Los aspectos de seguridad

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.

DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu. DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.co AGENDA INTRODUCCION CARACTERISTICAS DE UPTC CONCEPTOS GOBERNANZA

Más detalles

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA 2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,

Más detalles

Retos & desafíos de Gobierno Corporativo: Auditoria Interna, Riesgo y Cumplimiento

Retos & desafíos de Gobierno Corporativo: Auditoria Interna, Riesgo y Cumplimiento Retos & desafíos de Gobierno Corporativo: Auditoria Interna, Riesgo y Cumplimiento Octubre, 2012 Arturo E. Carvajal Socio Risk & Compliance Jhon Jairo Peña Senior Manager IARCS KPMG Octubre 2012 Agenda

Más detalles

La gestión del valor de las TIC a través de la metodología ValIT

La gestión del valor de las TIC a través de la metodología ValIT Año XVI nº 9. 9 de diciembre de 2008 La gestión del valor de las TIC a través de la metodología ValIT por Antonio Valle, Analista Asociado de PENTEO Conscientes de la cada vez mayor importancia que supone

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

El nuevo Integrador de Valor

El nuevo Integrador de Valor El nuevo Integrador de Valor Conclusiones del Global Chief Financial Officer Study: Resumen ejecutivo 2 El nuevo Integrador de Valor Resumen ejecutivo Éste es un resumen del IBM Global CFO Study titulado

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Outsourcing Estratégico en Europa

Outsourcing Estratégico en Europa Outsourcing Estratégico en Europa EXPERIENCIAS, RESULTADOS Y TENDENCIAS FUTURAS: SUMARIO Puntos clave y Mensajes 1 ANÁLISIS Y METODOLOGÍA... 1 2 RESPUESTAS A LA ENCUESTA... 2 3 PUNTOS CLAVE - PREPARANDO

Más detalles

Prácticas de Seguridad de Información de las empresas en Venezuela*

Prácticas de Seguridad de Información de las empresas en Venezuela* Asesoría Gerencial Seguridad y Tecnología Prácticas de Seguridad de Información de las empresas en Venezuela* Encuesta Nacional 2007-2008 *connectedthinking Introducción Cuando se habla sobre seguridad

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Administración del Riesgo Operacional

Administración del Riesgo Operacional Basilea Septiembre 1998 Administración del Riesgo Operacional Recientemente, el ha iniciado un trabajo relativo al riesgo operacional. El manejo de tal riesgo se está volviendo una característica importante

Más detalles

Arquitectura Empresarial La clave para ejecutar su estrategia de negocio exitosamente

Arquitectura Empresarial La clave para ejecutar su estrategia de negocio exitosamente OFERTA Referencias ECONOMICA de Arquitectura DUX Empresarial DILIGENS IM: Innovation Management EA: Enterprise Architecture BSM: Business & IT Management ISM: Information Security Management Arquitectura

Más detalles

En qué consiste COBIT 4.0

En qué consiste COBIT 4.0 1 UNIVERSIDAD SURCOLOMBIANA PROGRAMA DE CONTADURIA PUBLICA AUDITORIA DE SISTEMAS 1. Para qué sirve 2. COBIT familia de producto 3. Como se aplica o como se usa 4. Reseña histórica 5. COBIT y otras normas

Más detalles

Auditoría y Gobierno Corporativo. 5 de septiembre de 2012

Auditoría y Gobierno Corporativo. 5 de septiembre de 2012 Auditoría y Gobierno Corporativo Jorge Piñeiro Assurance Managing Partner 5 de septiembre de 2012 Acerca de Ernst & Young Colombia Ernst & Young es un líder global en servicios de aseguramiento, impuestos,

Más detalles

Gestión del Cambio. Claudia Herrán Flórez Dirección General de Gestión Humana Subgerencia General de Servicios Corporativos

Gestión del Cambio. Claudia Herrán Flórez Dirección General de Gestión Humana Subgerencia General de Servicios Corporativos Gestión del Cambio Claudia Herrán Flórez Dirección General de Gestión Humana Subgerencia General de Servicios Corporativos Agenda 1. Panorama de la gestión del cambio en las organizaciones 2. Qué es la

Más detalles

Servicios de IT Governance. Marzo 2013

Servicios de IT Governance. Marzo 2013 Servicios de IT Governance Marzo 2013 +20 Años de innovación Proveedor internacional de servicios de TI Fundada en 1991, +20 años de trayectoria Oficinas en Argentina, México, España y USA Infraestructura

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

GESTIÓN DE RIESGOS EN EL FIDA

GESTIÓN DE RIESGOS EN EL FIDA Distribución: Reservada REPL.VII/4/R.5 2 septiembre 2005 Original: Inglés Tema 6 del programa Español A FIDA Consulta sobre la Séptima Reposición de Recursos del FIDA Cuarto período de sesiones Doha (Qatar),

Más detalles

PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE

PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE CARACTERÍSTICAS GESTIÓN DE CARTERA Crea valor a través de un enfoque centrado principalmente en la estrategia para seleccionar el grupo correcto de inversiones.

Más detalles

PLANEAMIENTO ESTRATÉGICO E INDICADORES

PLANEAMIENTO ESTRATÉGICO E INDICADORES PLANEAMIENTO ESTRATÉGICO E INDICADORES CASO CORPORACIÓN JOSE R. LINDLEY La Corporación José R. Lindley constituye uno de los casos más interesantes de planeamiento estratégico e implementación de indicadores

Más detalles

QUÉ SON LOS SISTEMAS DE INFORMACIÓN (SI)?

QUÉ SON LOS SISTEMAS DE INFORMACIÓN (SI)? UNIVERSIDAD SIMÓN BOLÍVAR DEPARTAMENTO DE PROCESOS Y SISTEMAS REINGENIERÍA DE LOS PROCESOS DEL NEGOCIO La Reingeniería, los Sistemas de Información y las Tecnologías de Información Material diseñado y

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Agenda Antecedentes Situaciones que no se consideran regularmente Factores críticos de éxito Sistema de Gestión de

Más detalles

Transformación de la Profesión Contable en el auge de la Globalización

Transformación de la Profesión Contable en el auge de la Globalización FORO DE FIRMAS Séptima versión Transformación de la Profesión Contable en el auge de la Globalización "COMPETENCIAS DEL CONTADOR PÚBLICO VS ACREDITACIONES INTERNACIONALES" Dra. Blanca Tapia Sánchez 15

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Desarrollando valor en un entorno complejo

Desarrollando valor en un entorno complejo Estudio sobre finanzas de alto rendimiento 2011 Desarrollando valor en un entorno complejo El nuevo reto en la Organización Financiera Estudio sobre finanzas de alto rendimiento 2011 Resumen ejecutivo

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos Definición de Estrategias de Seguridad de la Información Wilmar Arturo Castellanos Esta presentación se encuentra basada en el material público existente en Internet (SABSA, ISACA, IT Governance Institute,

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales

Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales Conferencia Auditoría de Sistemas de Información: Seguridad y Protección de Datos Personales Enero de 2014 Quién está ahí? Carlos Chalico CISA, CISSP, CISM, CGEIT, CRISC, ISO27000 LA, PbD Ambassador Ouest

Más detalles

Gobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI.

Gobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI. Gobierno de TI Impulsor de metas empresariales Gobierno de la empresa. Es el conjunto de responsabilidades y prácticas ejercidas por el consejo y la dirección ejecutiva con el objetivo de proporcionar

Más detalles

examen de muestra ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edición noviembre 2009

examen de muestra ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edición noviembre 2009 examen de muestra IS20FB.LA_1.0 ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edición noviembre 2009 índice 2 introducción 3 examen de muestra 8 soluciones 18 evaluación

Más detalles

La Gestión por Procesos en las Organizaciones La forma en la que los resultados se logran

La Gestión por Procesos en las Organizaciones La forma en la que los resultados se logran La Gestión por Procesos en las Organizaciones La forma en la que los resultados se logran Deloitte S.C. 2014 Reflexiones Aplicando la Gestión por Procesos en nuestras organizaciones Por qué adoptar un

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

ASSAL. Asociación de Supervisores de Seguros de América Latina. Criterios Generales de Solvencia. Estándar de Supervisión de Derivados

ASSAL. Asociación de Supervisores de Seguros de América Latina. Criterios Generales de Solvencia. Estándar de Supervisión de Derivados ASSAL Asociación de Supervisores de Seguros de América Latina Criterios Generales de Solvencia Estándar de Supervisión de Derivados Los criterios generales desarrollados por la ASSAL pretenden brindar

Más detalles

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II 1 Universidad Central del Ecuador Facultad de Ciencias Administrativas Escuela de Contabilidad y Auditaría COBIT 5 2 POR Dr. MARCO

Más detalles

COSO 2013: Hacia un Estándar Mejorado de Control Interno. Agosto 13 de 2014

COSO 2013: Hacia un Estándar Mejorado de Control Interno. Agosto 13 de 2014 COSO 2013: Hacia un Estándar Mejorado de Control Interno Agosto 13 de 2014 Agenda Antecedentes COSO 2013: Estructura Mejorada Hacia una transición efectiva Preguntas y Comentarios 1 COSO 2013: Hacia una

Más detalles

PRINCE2 TickIT Compilación Bibliográfica. Pablo Alejandro Molina Regalado. Materia: Auditoría informática

PRINCE2 TickIT Compilación Bibliográfica. Pablo Alejandro Molina Regalado. Materia: Auditoría informática PRINCE2 TickIT Compilación Bibliográfica Pablo Alejandro Molina Regalado Materia: Auditoría informática Universidad de Caldas Ingeniería en sistemas y computación. Manizales 2010 Tabla de contenidos 1

Más detalles

Administración de servicios: cómo brindar un mejor servicio con una CMDB

Administración de servicios: cómo brindar un mejor servicio con una CMDB Administración de servicios: cómo brindar un mejor servicio con una CMDB administración integrada de las configuraciones Autora:, ConnectSphere Limited, Reino Unido En la actualidad, las organizaciones

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

Intellego, líder en servicios de Information Management y Business Intelligence en México

Intellego, líder en servicios de Information Management y Business Intelligence en México In, líder en servicios de Information Management y Business Intelligence en México México D.F. Febrero 2011 - In, empresa líder en servicios de Manejo de Información (Information Management) e Inteligencia

Más detalles

GUÍA AUDITORÍA INTERNA GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA AUDITORÍA INTERNA GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA AUDITORÍA INTERNA GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP Índice 1. Razones para su emisión 2. Principales características 3. Introducción 4. Consideraciones claves 5. Elementos básicos Anexos

Más detalles

Proyecto de fin de carrera Ingeniería Técnica en Informática de Gestión

Proyecto de fin de carrera Ingeniería Técnica en Informática de Gestión Proyecto de fin de carrera Ingeniería Técnica en Informática de Gestión ANÁLISIS DE LAS HERRAMIENTAS DE GOBIERNO DE LAS TI Y PROPUESTA DE UN DISEÑO PARA UNA PYME BASANDOSE EN ITIL Y COBIT Fecha: 27/10/2010

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

SUITE COBIT 5 Beneficios

SUITE COBIT 5 Beneficios SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles