Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do."

Transcripción

1 Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010

2 T. 2 Contenido Introducción a la Gobernabilidad de TI Herramientas de Gobernabilidad de TI - COBIT

3 T. 3 Agradecimientos El material de este curso ha sido preparado en base a material del Center for Electronic Governance, en United Nations University International Institute for Software Technology (UNU-IIST) (http://www.egov.iist.unu.edu)

4 T. 4 Definiciones La Gobernabilidad de TI es una disciplina subconjunto de la Gobernabilidad Corporativa enfocada en sistemas de TI, su desempeño y la gestión del riesgo. La Gobernabilidad de TI trata de especificar los derechos de decisión y el marco de responsabilidad para promover el comportamiento deseable en el uso de TI. [Weill y Ross] Gobernabilidad de TI se refiere al liderazgo, las estructuras y procesos organizacionales que aseguran que las TI de la organización sostienen y extienden las estrategias y objetivos de la organización. [Instituto de Gobernabilidad de TI]

5 T. 5 Metas Las metas primarias para la Gobernabilidad de TI son: 1) asegurar que las inversiones en TI generan un valor de negocio 2) mitigar los riesgos que están asociados con las TI. Esto se realiza mediante la implementación de una estructura organizacional con roles bien definidos para la responsabilidad de la información, los procesos de negocio, las aplicaciones, la infraestructura, etc.

6 T. 6 Relación con otras Disciplinas La Gobernabilidad de TI está soportada por disciplinas como: 1) Gestión de Activos de TI 2) Gestión del Portafolio de TI 3) Gestión de Infraestructura de TI y Arquitectura de la Empresa 4) Estándares de TI 5) Gestión del Programa y Gestión del Proyecto en el contexto de TI de la empresa (incluyendo la ingeniería de software) 6) Gestión del Servicio de TI 7) Gestión de la Seguridad de TI 8) otros

7 Marcos de Soporte T. 7 Biblioteca de Infraestructura de TI (BITI) Objetivos de Control para la Información y las Tecnologías Relacionadas (COBIT) Un marco detallado con la información sobre cómo alcanzar el éxito en la gobernabilidad. Desarrollado y mantenido por la Oficina de Comercio del Gobierno del Reino Unido [http://www.ogc.gov.uk] Relacionadas (COBIT) de TI de una organización. Desarrollado y mantenido ISO Enfoque para estandarizar la buena tecnología de la información y controlar las prácticas. Proveer herramientas para acceder y medir el desempeño de los 34 procesos de TI de una organización. Desarrollado y mantenido por el Instituto de Gobernabilidad de TI. [http://www.itgi.org/] Conjunto de mejores prácticas a seguir por las empresas para implementar y mantener un programa de seguridad. Gestión de la Seguridad de la Información Modelo de Madurez de la Seguridad (ISM3) AS Proceso basado en el modelo de madurez de gestión de la seguridad de la información [http://www.ism3.com] Estándar Australiano para la Gobernabilidad Corporativa de la Tecnología de la Información y la Comunicación

8 T. 8 Gobernabilidad de TI Cuatro preguntas: 1) 4) Estamos haciendo las cosas correctas? 2) 3) Estamos haciéndolas de la forma correcta? Estamos obteniendo los beneficios? Estamos obteniéndolas bien? 1) La pregunta de la estrategia 2) La pregunta de la arquitectura 3) La pregunta de la entrega 4) La pregunta del valor

9 T. 9 Pregunta 1- Estrategia La inversión de TI a) está en línea con nuestra visión? b) es consistente con nuestros principios de negocio? c) está contribuyendo con nuestros objetivos estratégicos? d) está proveyendo el valor óptimo, a un costo posible de financiar, a un nivel de riesgo aceptable?

10 T. 10 Pregunta 2 - Arquitectura La inversión de TI a) está en línea con nuestra arquitectura? b) es consistente con nuestros principios arquitectónicos? c) está contribuyendo con la población de nuestra arquitectura? d) está en línea con otras iniciativas?

11 T. 11 Pregunta 3 - Entrega Tenemos a) procesos de gestión efectivos y disciplinados, de gestíón del cambio y entrega? b) recursos de negocio técnicos disponibles y competentes para entregar: las capacidades requeridas, los cambios organizacionales requeridos para apalancar las capacidades?

12 T. 12 Pregunta 4 - Valor Tenemos a) una comprensión clara y compartida de los beneficios esperados? b) responsabilidades claras para realizar los beneficios? c) métricas relevantes para medir los beneficios? d) un proceso de realización de los beneficios efectivo?

13 T. 13 Contenido Introducción a la Gobernabilidad de TI Herramientas de Gobernabilidad de TI - COBIT

14 T. 14 COBIT DEFINICION - Los Objetivos de Control para la Información y Tecnología relacionada (COBIT, por sus siglas en inglés) es un conjunto de recursos que contiene toda la información que necesita una organización para adoptar un marco de control y de gobernabilidad de TI. EL COBIT fue creado por la Asociación de Control y Auditoría de Sistemas de Información (ISACA por sus siglas en inglés) y el Instituto de Gobierno de TI en HISTORIA 1996 Primera edición 1998 Segunda edición 2000 Tercera edición 2003 Edición En línea 2005 Cuarta edición 2007 Versión 4.1 (disponible en

15 T. 15 Enfoque de COBIT Alineación Estratégica - alinea los negocios y planes de TI y de las operaciones de TI con las operaciones del negocio. Entrega de Valor - asegura que las TI entreguen los beneficios prometidos para la estrategia Gestión del Recurso - comprende la inversión óptima en/y la gestión apropiada de los recursos de TI críticos: aplicaciones, información, infraestructura y personas. Gestión del Riesgo - involucra la conciencia del riesgo y la introducción de responsabilidades de la gestión del riesgo en la organización. Medición del Desempeño - rastrea y monitorea la implementación de la estrategia, la finalización del proyecto, el uso de recursos, el desempeño de procesos y la entrega de servicios.

16 T. 16 Principios Básicos del COBIT los cuales responden al Requerimiento del negocio conduce las inversiones en 1) Requerimientos del negocio (metas) son el punto de inicio para el marco de gobernabilidad de TI del COBIT. Información de la empresa COBIT Recursos de TI 2) El negocio requiere Información de la Empresa para alcanzar sus metas de negocio. para llevar Procesos de TI que son usados por 3) Los servicios de TI que están compuestos de Procesos de TI entregan la Información de la Empresa requerida. 4) Los procesos de TI se ejecutan en base a un conjunto de Recursos de TI.

17 Requerimientos de Negocio T. 17

18 T. 18 Metas de TI y Arquitectura de TI Toda organización usa TI para posibilitar iniciativas de negocio, las cuales pueden ser representadas como metas de negocio para TI.

19 Recursos de TI T. 19

20 T. 20 Recursos de TI COBIT identifica los siguientes recursos de TI: Aplicaciones Información Sistemas de usuario automatizados y procedimientos manuales que procesan la información Datos, en todas sus formas, insumo, procesados y resueltos por sistemas de información en cualquier forma usada por el negocio Infraestructura Tecnología y facilidades (e.g. hardware, sistemas operativos, conexión de redes, DBMS, facilidades de centros de datos) que posibilitan el procesamiento de las aplicaciones Personas Personal requerido para planear y organizar, adquirir e implementar, entregar y apoyar, monitorear y evaluar los servicios y sistemas de información

21 Procesos de TI T. 21

22 T. 22 Procesos de TI COBIT provee un modelo de proceso de referencia y un lenguaje común para comprender y gestionar los servicios de TI. COBIT subdivide las elementos de TI en 4 dominios y 34 procesos: 1) Procesos de Planear y Organizar (PO) - proveen una dirección para solucionar la entrega (AI) y la Entrega del Servicio (ES). 2) Procesos de Adquirir e Implementar (AI) - provee soluciones y las pasa para convertirlas en servicios. 3) Procesos de Entrega y Soporte (ES) - recibe soluciones y las hace utilizables para los usuarios finales. 4) Procesos de Monitorear y Evaluar (ME) - monitorean todos los procesos para asegurar que la dirección provista es seguida

23 T. 23 Relaciones entre Procesos de TI Planeación y Organización Adquisición e Implementación Entrega y Soporte Monitoreo y Evaluación

24 T. 24 Controles de Procesos de TI COBIT provee un total de 318 objetivos de control para los 34 procesos de TI, los cuales proveen un conjunto completo de requerimientos de alto nivel para ser considerados por la gerencia para el control efectivo. Objetivos de Control: consisten en políticas, procedimientos, prácticas y estructuras organizacionales son designados para proveer un seguro razonable que los objetivos del negocio serán alcanzados y que los eventos indeseados serán prevenidos o corregidos son declaraciones de acciones gerenciales para incrementar el valor o reducir los riesgos La gestión debe: elegir qué controles son aplicables, cuáles serán implementados y cómo aceptar el riesgo de no implementar aquéllos que son aplicables

25 Identificación de Controles T. 25 En COBIT, cada proceso de TI tiene una descripción del proceso y un número de objetivos de control. Los objetivos de control son identificados por : una referencia de dominio - PO, AI, ES, ME un número de proceso, y un número del objetivo de control. Ejemplo: PO3.4 Estándares de Tecnología PO dominio Planear y Organizar 3 proceso Determinar la Dirección Tecnológica 4 objetivo de control Estándares de Tecnología

26 Requerimientos de Control T. 26 Adicionalmente, para los objetivos de control específicos, cada proceso del COBIT tiene requerimientos de control genéricos que están identificados por un código - CPn (número de control del proceso). CP1 Metas y objetivos de control CP2 Propiedad del proceso CP3 Repetibilidad del Proceso CP4 Roles y responsabilidades CP5 Política, planes y procedimientos CP6 Mejoramiento del desempeño del proceso definen y comunican metas y objetivos de procesos, orientados a resultados, realistas, accionables, y medibles, específicos para la ejecución de cada proceso asignan un propietario para cada proceso con responsabilidades claramente definidas diseña y establece cada proceso clave de TI de forma que sea repetible y consistentemente produzca los resultados esperados define las actividades clave y entregables del proceso así como las responsabilidades para la ejecución define cómo la política, los planes y los procedimientos conducirán el proceso de TI identifica un conjunto de métricas que proveen los resultados y desempeño del proceso

27 T. 27 Madurez del Proceso de TI La madurez del proceso para la gestión y el control sobre los procesos de TI está basada sobre un método de evaluación de la organización, así que puede ser clasificado desde un nivel de madurez de inexistente (0) a optimizado (5). Los niveles de madurez son perfiles de procesos de TI que una empresa reconocería como descripciones de posibles estados actuales o futuros. Un mayor propósito de la modelación de madurez, es por lo tanto la identificación de temas y el establecimiento de prioridades para el mejoramiento. La escala de clasificación no debería ser demasiado granular ya que si es así esto resultaría difícil para usar en el sistema. COBIT provee una definición en una escala genérica para cada uno de los 34 procesos.

28 T. 28 Niveles de Madurez 0 Inexistente Carencia completa de cualquier proceso reconocible. La organización ha reconocido que hay un tema para ser dirigido. 1 Inicial/ Ad Hoc 2 Repetible pero intuitivo La organización ha reconocido que hay un tema para ser dirigido pero solo existen enfoques desorganizados y ad hoc. Procedimientos similares son seguidos por gente diferente emprendiendo la misma tarea, aunque no hay capacitación formal y la responsabilidad recae en los individuos de quienes depende la organización 3 Definido Los procedimientos han sido estandarizados y documentados así como ordenados y comunicados a través de capacitación. Los procedimientos en sí mismos no están optimizados. 4 Gestionado y Medible Hay monitores de gestión, medidas conforme a los procedimientos y se toman acciones correctivas si se requiere. 5 Optimizados Los procesos han sido refinados a un nivel de buena práctica, basados en resultados de mejoramiento continuo y comparación con organizaciones pares.

29 Ejemplo: Modelo de Madurez - 0 T. 29 ES5 Dominio de Entrega y Soporte Asegura la Seguridad de los Sistemas 0 Inexistente 1) la entidad no reconoce la necesidad de seguridad de la TI 2) responsabilidades y rendiciones de cuenta no son asignadas para asegurar la seguridad 3) medidas que apoyan la gestión de la seguridad de la TI no han sido implementadas 4) no hay reporte de seguridad de la TI ni procesos de respuesta para las infracciones a la seguridad de la TI 5) hay un completo y reconocido proceso de administración de sistemas

30 Ejemplo: Modelo de Madurez - 1 T. 30 ES5 Dominio de Entrega y Soporte Asegura la Seguridad de los Sistemas 1 Inicial / Ad Hoc 1) la entidad reconoce la necesidad por la seguridad de la TI 2) la conciencia de la seguridad depende fundamentalmente de un individuo 3) la seguridad de la TI es dirigida sobre una base reactiva 4) la seguridad de la TI no es medida 5) las infracciones de seguridad de la TI detectadas invocan respuestas de señalamientos, porque las responsabilidades no son claras 6) las respuestas a las infracciones a la seguridad de la TI son imprevisibles

31 Ejemplo: Modelo de Madurez - 2 T. 31 ES5 Dominio de Entrega y Soporte Asegura la Seguridad de los Sistemas 2 Repetible pero Intuitivo 1) las responsabilidades y rendiciones de cuentas para la seguridad de TI son asignadas a un coordinador de seguridad de TI, aunque su gestión es limitada 2) la conciencia de la necesidad por la seguridad es fragmentada y limitada 3) la información relacionada a la seguridad, la cual es producida por los sistemas, no es analizada 4) las políticas de seguridad están siendo desarrolladas pero las habilidades y herramientas son inadecuadas 5) la capacitación en seguridad está disponible pero fundamentalmente por la iniciativa de un individuo 6) la seguridad de la TI es vista fundamentalmente como la responsabilidad y del dominio de TI y el negocio no ve a las TI dentro de su dominio

32 Ejemplo: Modelo de Madurez - 3 T. 32 ES5 Dominio de Entrega y Soporte Asegura la Seguridad de los Sistemas (de los servicios de e-gobierno) 3 Definido 1) la conciencia de seguridad existe y es promovida por la gestión 2) los procedimientos de seguridad de TI están definidos y alineados con la política de seguridad de TI 3) las responsabilidades para la seguridad de la TI son asignadas y entendidas, aunque no se obliga su cumplimiento consistentemente 4) un plan de seguridad de TI y soluciones de seguridad existen, así como un análisis del riesgo 5) el reporte sobre la seguridad no contiene un claro enfoque del negocio 6) se desarrolla una prueba de seguridad ad hoc 7) la capacitación en seguridad está disponible para la TI y la organización, pero es gestionada y programada informalmente

33 Ejemplo: Modelo de Madurez - 4 T. 33 ES5 Dominio de Entrega y Soporte Asegura la Seguridad de los Sistemas (de los servicios de e-gobierno) 4 Gestionado y Medible 1) las responsabilidades por la seguridad de la TI están claramente asignadas, gestionadas y forzadas 2) el riesgo de seguridad de TI y el análisis de impacto está desarrollado consistentemente 3) las políticas y procedimientos de seguridad son completados con líneas de base de seguridad específicas 4) la conciencia de la seguridad se promueve obligatoriamente 5) la identificación del usuario, la autenticación y la autorización están estandarizadas 6) la certificación de la seguridad es perseguida por los miembros del personal que son responsables por la gestión y auditoría de los niveles de seguridad 7) los procesos de seguridad son coordinados en toda la función de seguridad de la organización 8) las metas y métricas para la gestión de la seguridad han sido definidas, pero todavía no se han medido.

34 Ejemplo: Modelo de Madurez - 5 T. 34 ES5 Dominio de Entrega y Soporte Asegura la Seguridad de los Sistemas (de los servicios de e-gobierno) 5 Optimizado 1) la seguridad una responsabilidad conjunta de la entidad y la gestión de TI y está integrada a los objetivos de negocio de seguridad de la entidad 2) los requerimientos de seguridad de la TI están claramente definidos e incluidos en un plan de seguridad aprobado 3) los incidentes de seguridad son dirigidos prontamente por herramientas automatizadas 4) las valoraciones de seguridad periódicas están dirigidas a evaluar la efectividad de la implementación del plan de seguridad 5) las pruebas de seguridad, el análisis de la causa originaria de los incidentes de seguridad y la identificación proactiva del riesgo son usados para continuos mejoramientos del proceso. 6) las métricas para la gestión de la seguridad son medidas, reunidas y documentadas. La gerencia usa estas medidas para ajustar el plan en un proceso de mejora continua.

35 T. 35 Dominio: Planear y Organizar (PO) Este dominio cubre la estrategia y las tácticas, e identifica de qué manera las TI pueden contribuir a mejorar el logro de metas del negocio. La realización de la visión debe ser planeada, comunicada y gestionada. Una organización e infraestructura apropiadas deberían implementarse Este dominio responde las siguientes preguntas de gestión: Están las TI y la estrategia de negocio alineados? Está la empresa alcanzando el uso óptimo de sus recursos? Entiende todo el mundo en la organización los objetivos de las TI? Son los riesgos de las TI entendidos y están siendo gestionados? Es la calidad del sistema de la TI apropiada para las necesidades de negocio?

36 Procesos de Planear y Organizar T. 36 P01 P02 P03 P04 P05 P06 P07 P08 P09 P10 Definir un plan estratégico de TI Definir la arquitectura de información Determinar la dirección tecnológica (para ser ilustrada) Definir las relaciones, la organización y los procesos de TI Gestionar la inversión en TI Comunicar la dirección y el objetivo de gestión Gestionar los recursos humanos de TI Gestionar la calidad Valorar y gestionar los riesgos de TI Gestionar los proyectos

37 T. 37 Ejemplo Proceso P03 Este proceso satisface el requerimiento de negocio para que la TI tengan sistemas de aplicación estándares, integrados, efectivos en costo y estables, y recursos y capacidades que satisfagan los requerimientos de negocio actuales y futuros. Está enfocado en definir e implementar un plan de infraestructura de tecnología, estándares y una arquitectura que potencie oportunidades de tecnología. Es alcanzado: estableciendo un foro para guiar la arquitectura, verificar la conformidad e infraestructura del plan contra los costos, riesgos, y requerimientos definiendo los estándares de infraestructura de tecnología basado en los requerimientos de la arquitectura de información

38 T. 38 Ejemplo Medición de PO3 El proceso P03 Descripción del Proceso es medido mediante: número y tipo de desviaciones al plan de infraestructura de tecnología la frecuencia de la revisión y actualización del plan de infraestructura de tecnología número de plataformas de tecnología por función en la empresa

39 T. 39 Ejemplo - Objetivos de Control P03.1 Planeación de la dirección tecnológica P03.2 Plan de infraestructura de tecnología P03.3 Monitorear regulaciones y tendencias futuras P03.4 Estándares de tecnología P Junta de arquitectura de TI el plan debería dirigir la arquitectura de los sistemas, potenciales para crear oportunidades de negocio, estrategias de migración y aspectos de contingencia de los componentes de infraestructura el plan debería estar en concordancia con los planes estratégicos y tácticos de TI así como con la dirección tecnológica establecer un proceso para monitorear el sector del negocio, y las tendencias del entorno regulatorio y legal, de la industria, la tecnología y la infraestructura establecer un foro de tecnología para proveer lineamientos de tecnología, aconsejar sobre productos de infraestructura y guiar la selección de tecnología. Medir conforme a estos estándares y lineamientos establecer una junta de arquitectura de TI para proveer lineamientos de arquitectura de TI, consejos sobre su aplicación y verificar la conformidad

40 Ejemplo - Modelo de Madurez 1 T Inexistente cuando no hay conciencia de la importancia de la planeación de la infraestructura de tecnología para la organización 1 Inicial/ Ad Hoc cuando la gestión reconoce la necesidad de la planeación de la infraestructura de tecnología, pero esto es hecho de manera reactiva y operacional, de forma aislada y ad hoc 2 Repetible pero cuando la necesidad por la planeación de la tecnología es Intuitivo comunicada. La planeación es táctica y enfocada en la generación de soluciones a los problemas técnicos, más que al uso de la tecnología para satisfacer las necesidades de negocio.

41 Ejemplo - Modelo de Madurez 2 T Definido cuando la gestión es conciente de la importancia del plan de infraestructura de tecnología, cuyo desarrollo está alineado con el plan estratégico de TI 4 Gestionado y Medible cuando la gestión asegura el desarrollo y el mantenimiento del plan de infraestructura tomando en cuenta el impacto del cambio y la emergencia de tecnologías 5 Optimized cuando una función de investigación existe para revisar tecnologías emergentes y en evolución, y comparar la organización con otras organizaciones similares.

42 T. 42 Ejemplo Recursos de P03 Desde P01 P02 AI3 ES3 Insumos Planes de TI tácticos y estratégicos Plan de sistemas de negocio optimizados, arquitectura de información Estándares de tecnología actualizados Informes de capacidad y desempeño

43 T. 43 Ejemplo Resultados de PO3 Para AI3 AI1, AI3, AI7, DS5 AI1, AI2, AI3 AI3 PO5 Resultados Oportunidades de tecnología Estándares de tecnología Actualizaciones regulares del Estado de la Tecnología Plan de infraestructura de tecnología Requerimientos de infrastructura

44 T. 44 Dominio Adquirir e Implementar Para realizar la estrategia de la TI, las soluciones de TI necesitan ser identificadas, desarrolladas o adquiridas, así como implementadas integradas en el proceso del negocio. Los cambios y el mantenimiento de los sistemas existentes están cubiertos por este dominio para asegurar que las soluciones continúan satisfaciendo las metas del negocio. Este dominio se dirige a responder las siguientes preguntas: Es probable que los nuevos proyectos generen soluciones que satisfagan las necesidades del negocio? Es probable que los nuevos proyectos se lleven a cabo en, a tiempo y dentro del presupuesto? Trabajarán los nuevos sistemas apropiadamente cuando se implementen? Serán hechos los cambios sin perturbar las actuales operaciones del negocio?

45 T. 45 Procesos de Adquirir e Implementar AI1 AI2 AI3 AI4 AI5 AI6 AI7 Identificar soluciones automatizadas Adquirir y mantener un software de aplicación Adquirir y mantener una infraestructura de tecnología Posibilitar operaciones y uso Obtener recursos de TI Gestionar cambios Instalar y acreditar soluciones y cambios

46 T. 46 Dominio de Entrega y Soporte Este dominio se preocupa por la actual entrega de servicios requeridos, incluyendo la gestión de la seguridad y continuidad, el servicio de soporte para los usuarios, la gestión de datos y las facilidades operacionales. Este dominio se dirige a responder las siguientes preguntas: Están los servicios de la TI siendo entregados en línea con las prioridades del negocio? Son los costos de la TI optimizados? Es la fuerza de trabajo capaz de usar los sistemas de TI productivamente de manera segura? Son confidencialmente adecuados, y están los controles de integridad y disponibilidad en el lugar para la seguridad de la información? La mayoría de estos temas están cubiertos por la Gestión del Servicio de TI.

47 T. 47 Procesos de Entrega y Soporte DS1 DS2 DS3 DS4 DS5 DS6 DS7 DS8 DS9 DS10 DS11 DS12 DS13 Determinar y gestionar los niveles del servicio Gestionar servicios de terceras partes Gestionar el desempeño y la capacidad Asegurar servicios continuos Asegurar el sistema de seguridad Identificar y asignar costos Educar y capacitar a los usuarios Gestionar los incidentes y el escritorio de servicios Gestionar la configuración Gestionar los problemas Gestionar los datos Gestionar el entorno físico Gestionar las operaciones

48 Dominio Monitorear y Evaluar T. 48 Todos los procesos de TI necesitan ser regularmente valorados en el tiempo, para su calidad y conformidad con los requerimientos de control. Este dominio dirige la gestión del desempeño, el monitoreo y control interno, la gobernabilidad y conformidad reguladora. Este dominio se dirige a responder las siguientes preguntas de gestión: Es el desempeño de TI medido para detectar los problemas antes que sea demasiado tarde? Asegura la gestión que los controles internos son eficientes y efectivos? Puede el desempeño de TI estar vinculado con las metas del negocio? Son confidencialmente adecuados, y están los controles de integridad y disponibilidad en el lugar para la seguridad de la información?

49 Procesos de Monitorear y Evaluar T. 49 ME1 ME2 ME3 ME4 Monitorear y evaluar el desempeño de la TI Monitorear y evaluar los controles internos Asegurar la conformidad con los requerimientos externos Proveer gobernabilidad de TI

50 Información de la Empresa T. 50

51 Información de la Empresa T. 51 Efectividad La información debería ser relevante y pertinente para el negocio y entregada de una manera que sea utilizable, consistente, correcta y en el tiempo oportuno. Eficiencia La información debería ser provista a través del uso óptimo de los recursos, i.e. costo productivo y económico. Confidencialidad La información sensitiva debería ser protegida contra su revelación Integridad Disponibilidad La información debería ser precisa y completa así como válida, de acuerdo a las expectativas y los valores del negocio La información debería estar disponible cuando la requiera el negocio, ahora o en el futuro. También debe preocuparse por la seguridad de los recursos necesarios y las capacidades asociadas Conformidad Fiabilidad La información y los procesos de negocio deberían cumplir las leyes, normas, regulaciones y arreglos contractuales, considerando criterios impuestos externamente así como las políticas internas La información debería ser provista para que la gerencia pueda operar y ejecutar sus responsabilidades financieras y de gobernabilidad

52 T. 52 Resumen Introducción a la Gobernabilidad de TI COBIT elementos del framework, dominios, 34 procesos y algunos ejemplos

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez

Más detalles

RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS

RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS Mónica Beatriz Rela Responsable de la Unidad Auditoría de Sistemas Banco de la Nación Argentina mrela@bna.com.ar Representante por

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2013 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Solicitada a Solicitada por Fechas Nombre Cargo Nombre Cargo De solicitud De entrega

Solicitada a Solicitada por Fechas Nombre Cargo Nombre Cargo De solicitud De entrega Contenido 1. Presentación de la empresa 2. Objetivo de la auditoria Verificación de Control sobre el proceso de TI Definición de la organización y de las relaciones de TI que satisface los requerimientos

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes

Más detalles

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC Hernán Morales Muñoz Visión Global COBIT 1 hora Power by UGC Modelos de Referencia COBIT Modelos de Gobernabilidad de TI ITIL ISO CMM Operaciones ISO 27001 PMI Estrategia de SI TSO Power by UGC Las Organizaciones

Más detalles

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios

Más detalles

Este dominio consta de 7 procesos que se describen a continuación.

Este dominio consta de 7 procesos que se describen a continuación. Dominio: Adquirir e Implementar. Este dominio consta de 7 procesos que se describen a continuación. AI1 Identificar soluciones automatizadas La necesidad de una nueva aplicación o función requiere de análisis

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Manual de Alineación, Regulación y Control de Tecnologías de Información (MARCO de TI)

Manual de Alineación, Regulación y Control de Tecnologías de Información (MARCO de TI) Manual de Alineación, Regulación y Control de Tecnologías de Información (MARCO de TI) SECRETARIA DE ADMINISTRACIÓN FECHA FECHA ACTUALIZACION: V. 01 V. 01 VERSIÓN: 01 2 DE 110 Bitácora de Revisiones: No.

Más detalles

Sinopsis de la gestión de programas de acuerdo con el estándar del Project Management Institute 1

Sinopsis de la gestión de programas de acuerdo con el estándar del Project Management Institute 1 Sinopsis de la gestión de s de acuerdo con el estándar del Project Management Institute Conceptos básicos Qué es un? Es un grupo de proyectos gestionados de modo coordinado para obtener beneficios y el

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se

Más detalles

GOBIERNO Y GESTIÓN TIC. Marcos de Referencia: COBIT, PMBOK, ITIL

GOBIERNO Y GESTIÓN TIC. Marcos de Referencia: COBIT, PMBOK, ITIL GOBIERNO Y GESTIÓN TIC Marcos de Referencia: COBIT, PMBOK, ITIL Marcos de Referencia Existe una creciente preocupación en la alta dirección de las empresas acerca de las actividades de la función TI. Esto

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Pregunta #6: Pero Qué método hay que integren y controle todos estos estándares para lograr un buen Gobierno de TI Qué es COBIT Es el resultado

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I.

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I. COBIT Marco Referencial de Auditoría para la Gobernabilidad de T.I. Guerrero Auditor de Tecnologías de la Información Saltar a la primera página Control objetives for information and related Technology

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA

INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA AÑO 2009 1 Tabla de contenido 1. OBJETO... 3 2. INTRODUCCION... 3 3. GESTION DE AUDITORIA INTERNA... 3 3.1 Auditoria Interna... 3 3.2 Auditoria Externa

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011

Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011 CREANDO CULTURA DE GESTIÓN DE RIESGO: GESTIONE SERVICIOS PRIMERO Nidia Ivankovich Guillén Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011 1 CONTENIDO El rol de TI: Teoría o realidad

Más detalles

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad

Más detalles

ANALISIS DE DOMINIOS COBIT PARA ISSOLUCIONES

ANALISIS DE DOMINIOS COBIT PARA ISSOLUCIONES PLANEAR Y ORGANIZAR ANALISIS DE DOMINIOS COBIT PARA ISSOLUCIONES PROCESOS PO1 Definir un Plan Estratégico de TI P S * * * * P Facilitador primario Definir un plan estrtágico para TI S Facilitador secundario

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com Introducción Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com Contenido Resumen Ejecutivo Introducción Procesos Facilitadores Implantación Productos Futuros Resumen Ejecutivo

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Gobernabilidad de TI. Gobernabilidad de Tecnología de Información

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Gobernabilidad de TI. Gobernabilidad de Tecnología de Información Seminario de Actualización: Gobernabilidad de Tecnología de Información Gobernabilidad de Tecnología de Información Temas para este seminario Visión de COBIT 4 - contenidos Organización y Procesos de Tecnología

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa.

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa. UNIDAD 1: GESTION DE SISTEMAS Y TECNOLOGÍA DE INFORMACIÓN 1. Gobierno de TI: Alineamiento estratégico. Entrega de Valor. Administración de riesgos. Administración de Recursos. de desempeño. Aseguramiento

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información

Seminario de Actualización: Gobernabilidad de Tecnología de Información Seminario de Actualización: Gobernabilidad de Tecnología de Información Catedra Sistemas de Información para la Gestión - Docentes: Martha Medina de Gillieri Jorge López Gobernabilidad de Tecnología de

Más detalles

Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1

Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1 Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1 Conceptos básicos Qué es un portafolio? Es una colección de proyectos, programas y otras actividades

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA 2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,

Más detalles

RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA. José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM.

RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA. José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. Introducción Antecedentes CONTENIDO Evolución de la Gestión

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Definición de PMO Características de una PMO

Definición de PMO Características de una PMO Definición de PMO Existen varios conceptos de una oficina de proyectos (PMO) una de ella la define como una unidad organizacional, física o virtual, especialmente diseñada para dirigir y controlar el desarrollo

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL CobiT como promotor de la seguridad de la Información. H i l G bi d TI Hacia el Gobierno de TI Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

Más detalles

1.1 Aseguramiento de la calidad del software

1.1 Aseguramiento de la calidad del software 1.1 Aseguramiento de la calidad del software El propósito del Aseguramiento de la Calidad (Software Quality Assurance, SQA) es entregar a la administración una visibilidad adecuada del proceso utilizado

Más detalles

González Consultores Diego León, CPA, CISA. González Consultores & Asociados

González Consultores Diego León, CPA, CISA. González Consultores & Asociados González Consultores Diego León, CPA, CISA La Gaceta 238-9 Diciembre 2008 DECRETOS Nº 34918-H EL PRESIDENTE DE LA REPÚBLICA EN EJERCICIO Y EL MINISTRO DE HACIENDA Objeto Artículo 1º Objeto: Adoptar e

Más detalles

ISO 14001: 2015 Cambios Claves

ISO 14001: 2015 Cambios Claves ISO 14001: 2015 Cambios Claves Susan Lk Briggs Convenor, ISO TC207/SC1/WG5 Traducido por Roberto Medici INLAC ARGENTINA Tópicos a Discutir Historial de la Revisión ISO 14.001 Destacar los cambios claves

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

MATERIA: AUDITORIA DE SISTEMAS

MATERIA: AUDITORIA DE SISTEMAS MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

ITIL FOUNDATION V3 2011

ITIL FOUNDATION V3 2011 ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la

Más detalles

UNIVERSIDAD DE LA REPUBLICA FACULTAD DE CIENCIAS ECONOMICAS Y DE ADMINISTRACION TRABAJO MONOGRÁFICO PARA OBTENER EL TITULO DE CONTADOR PÚBLICO

UNIVERSIDAD DE LA REPUBLICA FACULTAD DE CIENCIAS ECONOMICAS Y DE ADMINISTRACION TRABAJO MONOGRÁFICO PARA OBTENER EL TITULO DE CONTADOR PÚBLICO UNIVERSIDAD DE LA REPUBLICA FACULTAD DE CIENCIAS ECONOMICAS Y DE ADMINISTRACION TRABAJO MONOGRÁFICO PARA OBTENER EL TITULO DE CONTADOR PÚBLICO PROPUESTA DE IMPLEMENTACION DEL MARCO DE GESTION COBIT por

Más detalles

ESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA

ESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA CICLO I CICLO II CICLO III CICLO IV Dirección y Liderazgo Organizacional Arquitectura y Diseño de Software Gestión de Inversión en TI Monitoreo y Control de TI

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:

Más detalles

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue

Más detalles

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT EDMUNDO TREVIÑO GELOVER CGEIT, CISM, CISA AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT 4. TIPOS DE CONTROLES DE APLICACIÓN

Más detalles

Curso. Introducción a la Administracion de Proyectos

Curso. Introducción a la Administracion de Proyectos Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis Espiñeira, Sheldon y Asociados * No. 3-2010 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Modelo de calidad IT Mark

Modelo de calidad IT Mark Modelo de calidad IT Mark Agenda de Trabajo 1. Área de Calidad 2. Introducción IT Mark 3. Proceso del Negocio 3.1 Ten Square. 3.2 Evaluación 3.3 Evidencias 3.4 Presentación de resultados. 4. Proceso de

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

ENCUESTA BUENAS PRACTICAS EN TIC'S

ENCUESTA BUENAS PRACTICAS EN TIC'S 239 16. ANEXO 1: ENCUESTA BUENAS PRÁCTICAS EN TIC S Facultad de Ciencias Económicas y Administrativas Escuela de Economía y Administración ENCUESTA BUENAS PRACTICAS EN TIC'S El objetivo de la siguiente

Más detalles

Política y Estándares de HSE (Salud, Seguridad y Medio Ambiente)

Política y Estándares de HSE (Salud, Seguridad y Medio Ambiente) Política y Estándares de HSE (Salud, Seguridad y Medio Ambiente) Desde la creación de Syngenta en el año 2000, siempre hemos dado la máxima importancia a la Salud, la Seguridad y el Medio Ambiente (HSE)

Más detalles

LAS FAMILIA DE NORMAS ISO 30300 DE SISTEMAS DE GESTIÓN PARA DOCUMENTOS

LAS FAMILIA DE NORMAS ISO 30300 DE SISTEMAS DE GESTIÓN PARA DOCUMENTOS LAS FAMILIA DE NORMAS ISO 30300 DE SISTEMAS DE GESTIÓN PARA DOCUMENTOS RAMON ALBERCH i FUGUERAS MIEMBRO DEL COMITÉ TÉCNICO DE NORMALIZACIÓN DE AENOR (CTN50/SC1) DIRECTOR GENERAL DE LA ESCUELA SUPERIOR

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

LAS TIC S COMO HERRAMIENTA ALINEADA A LA ESTRATEGIA DE LA EMPRESA Prof. Franco Di Biase De Lillo

LAS TIC S COMO HERRAMIENTA ALINEADA A LA ESTRATEGIA DE LA EMPRESA Prof. Franco Di Biase De Lillo LAS TIC S COMO HERRAMIENTA ALINEADA A LA ESTRATEGIA DE LA EMPRESA Prof. Franco Di Biase De Lillo Cualquier administrador de empresa, sabe que su negocio está inserto en una economía mundial cada vez más

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

Biblioteca de Infraestructura de Tecnologías de Información. Estándar mundial de factor en la Gestión de Servicios Informáticos

Biblioteca de Infraestructura de Tecnologías de Información. Estándar mundial de factor en la Gestión de Servicios Informáticos BIBLIOTECA DE INFRASTRUCTURA DE TECNOLOGÍAS DE INFORMACIÓN Cervantes López Delia Rivera Trujillo Lidia Rubí Vallecillo Gómez José Luis Qué es ITIL? Biblioteca de Infraestructura de Tecnologías de Información

Más detalles

SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS CARRERA: INGENIERÍA EN SISTEMAS. Tesis previa a la obtención del título de:

SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS CARRERA: INGENIERÍA EN SISTEMAS. Tesis previa a la obtención del título de: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS CARRERA: INGENIERÍA EN SISTEMAS Tesis previa a la obtención del título de: Ingeniero en Sistemas con mención en Informática para la Gestión Tema: Diagnóstico para

Más detalles

COBIT Y GERENCIA DE PROYECTOS. Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada. Tópicos

COBIT Y GERENCIA DE PROYECTOS. Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada. Tópicos COBIT Y GERENCIA DE PROYECTOS Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada Tópicos Por qué esta presentación? Principios de Gerencia de Proyectos Alineación entre COBIT y las

Más detalles

PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL

PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL El propósito de realizar un Análisis de Riesgo o Mapeo de Riesgo dentro de las empresas, es

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles