Comercio electrónico. Un caso práctico de Gobierno de las TIC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Comercio electrónico. Un caso práctico de Gobierno de las TIC"

Transcripción

1 Comercio electrónico. Un caso práctico de Gobierno de las TIC Enrique Manuel Gallego García a, Javier de Pedro Carracedo b a Consultor senior de Seguridad de la Información, Departamento de Seguridad Corporativa de Sistemas de Información de Telefónica S.A., Ronda de la Comunicación s/n, Madrid, España b Departamento de Automática, Edificio Politécnico, Universidad de Alcalá, Campus universitario, N-II, km. 33,6, 28871, Alcalá de Henares, Madrid, España Resumen Hoy en día resulta indiscutible el impacto de las Tecnologías de la Información y las Comunicaciones (TIC) en la vida cotidiana. El fenómeno de la globalización, impulsado en parte por las TIC, ha propiciado nuevos esquemas conceptuales de actividad empresarial que, si bien pronostican perspectivas económicas muy favorables, adolecen de una complejidad organizativa sin precedentes. Afortunadamente, el Gobierno de las TIC ha permitido sortear el escollo, definiendo un marco de actuación normalizado en el seno del mundo empresarial. Así, COBIT, ITIL, ISO 27002, e incluso el modelo de madurez propuesto por CMMI, se han convertido recientemente en manuales de supervivencia en el ámbito de las empresas tecnológicas. Por tanto, el propósito de este trabajo comprende una revisión general de las diferentes áreas de trabajo adscritas al Gobierno de las TIC, a la vez que se proporciona un caso práctico (comercio electrónico) en el que se constata cómo la aplicación de estas reglas de conducta empresarial consolidan la sostenibilidad del negocio. Palabras clave: TIC, Gobierno de las TIC, COBIT, ITIL, ISO 27002, CMMI, comercio electrónico. 1. Introducción El final del siglo XX se ha caracterizado por la revolución digital, suscitada por los avances experimentados en materia de Tecnologías de la Información y las Comunicaciones. Su radio de acción no se limita a nuestro quehacer diario o actividades de ocio. Inéditos e innovadores negocios revelan nuevos canales de comunicación entre la industria y los consumidores. Las incipientes perspectivas de negocio, basadas en las TIC, no están exentas de nuevos riesgos que las organizaciones deben asumir y gestionar, de ahí que se establezca un marco de trabajo, destinado al control de los riesgos derivados de las TIC. Una adecuada gestión de los procesos tecnológicos resulta esencial para la supervivencia y Correos electrónicos: enriquemanuel.gallegogarcia@telefonica.com (Enrique Manuel Gallego García), javier.depedro@uah.es (Javier de Pedro Carracedo) Artículo para III Congreso de Computación para el Desarrollo 6 de junio de 2010

2 el éxito de una compañía. Los nuevos escenarios macroeconómicos insinúan una fuerte dependencia de los procesos productivos de las organizaciones en las TIC, por lo que actualmente las TIC se han convertido en un activo estratégico, vital en la obtención de resultados. De hecho, la inoperancia de las TIC puede llegar a paralizar la actividad natural de una organización, lo que justifica la puesta en escena del Gobierno de las TIC, fiel indicador del éxito que se augura para una propuesta empresarial. El origen del Gobierno de las TIC se remonta a 1992, año en que se publica el informe COSO (Committee of Sponsoring Organizations of the Treadway Comission) [1]. El informe COSO propone un sistema integrado de control interno, esto es, plantea una fórmula estándar con la que las organizaciones pueden evaluar y mejorar sus sistemas de control. Este memorándum supuso un punto de inflexión en la comprensión del control interno, pues estableció un marco de referencia, antes inexistente, en el proceso de institucionalización del control interno. El control interno constituye un proceso, no un fin en sí mismo, en el que participan todos los integrantes de una organización, sin excepción alguna. Su cometido no es otro que brindar apoyo a los diferentes eslabones de la cadena productiva, de forma que se satisfagan los siguientes objetivos: Eficacia y eficiencia en las operaciones. Fidelidad de los informes financieros. Cumplimiento de las leyes y normativas vigentes y aplicables. Con posterioridad al informe COSO, se han difundido diversos informes o manuales de buenas prácticas en materia de Gobierno de las TIC, entre los que cabe destacar: 1992 Cadbury Report (Committee on the Financial Aspects of Corporate Governance). Recopilación de buenas prácticas en la distribución de información entre grupos interesados [2] COBIT (Control Objectives for Information and related Technology), auspiciado por ISACA (Information Systems Audit and Control Association), primera edición [3] Turnbull Report (Guidance for Directors on the Combined Code). Especial énfasis en el papel que desempeña el Gobierno Corporativo en los comités de auditoría, supervisión de riesgos y control interno. Última revisión data de 2005 [4] Principios de Gobierno Corporativo. OCDE (Organización para la Cooperación y el Desarrollo Económicos). Última revisión data de 2004 [5] Annual Report (Bank for International Settlements). Políticas y guías, destinadas a la industria financiera, sobre riesgos operativos y de sistemas, así como buenas prácticas en sistemas y TIC [6] IT Governance Institute, COBIT (tercera edición), Information Systems Audit and Control Foundation,

3 2004 Peter Weill y Jeanne Ross, IT Governance: How Top Performers Manage IT Decision Rights for Superior Results, Harvard Business Press, 2004 [7] IT Governance Institute, COBIT (cuarta edición), Information Systems Audit and Control Foundation, 2006 [8]. En cualquier caso, los factores clave que precipitaron la implantación del Gobierno de las TIC comprenden: Regulaciones y normativas: legales (LOPD 1, SOX 2 ), estándares (ISO 27001, ISO 20000), certificaciones CMMI 3, etc. Optimización de recursos: reingeniería de procesos TIC, consolidación de recursos, estrategias de externalización. Peticiones del negocio: alineamiento TIC con la estrategia, ciclo de vida de productos y servicios, gestión de la demanda. A raíz de los planteamientos propuestos, el Gobierno de las TIC debe atender las siguientes competencias: Las TIC han de alinearse con la estrategia del negocio. Las TIC han de facilitar que la organización emprenda operaciones que antes no eran posibles. Los diversos servicios y funciones de las TIC han de suministrarse con el máximo valor posible o, en su defecto, de la forma más eficiente posible. Todos los riesgos asociados a las TIC han de definirse y acotarse claramente, de forma que los recursos TIC se conviertan en activos seguros. El presente documento comienza con una panorámica conceptual del Gobierno de las TIC, prestando especial atención a las áreas de trabajo y los modelos de control que rigen su operabilidad, para, una vez descrita la metodología, presentar un caso práctico de Gobierno de las TIC, de aplicación en el comercio electrónico. En este sentido, se puntualizan los procesos TIC que sustentan el negocio de las ventas online. 2. Descripción del Gobierno de las TIC En la última década la literatura técnica ha concentrado sus esfuerzos en la definición de Gobierno de las TIC, con objeto de identificar claramente el rol de las TIC en la actividad empresarial. Desgraciadamente, el empeño inicial se ha visto empañado con dictámenes enrevesados que, lejos de aclarar la finalidad, se pierden en divagaciones técnicas, inaccesibles para un público inexperto. No obstante, Jeanne Ross, del MIT Sloan School of Management, en un alarde de sentido común, plantea la siguiente definición [7]: 1 Ley Orgánica de Protección de Datos 2 Ley Sarbanes OXley 3 Capability Maturity Model Integration 3

4 El Gobierno de las TIC constituye un marco operativo, capaz de reconocer las responsabilidades que facilitan la adopción de decisiones correctas, de forma que se intensifiquen las conductas deseables en el uso de las TIC en las organizaciones empresariales Del planteamiento arriba expuesto deriva una consecuencia interesante. El Gobierno de las TIC se ha convertido en la única vía factible que respalda la contribución de las áreas de Sistemas de la Información al éxito de las empresas, conforme a una gestión más eficiente de los recursos, minimizándose los riesgos y alineándose las decisiones tecnológicas con los objetivos del negocio. 3. Áreas de trabajo del Gobierno de las TIC La Figura 1 ilustra gráficamente las áreas de trabajo que incorpora el Gobierno de las TIC. Áreas de trabajo Alineamiento estratégico Entrega de valor Medición del rendimiento Gestión de recursos Gestión del riesgo Gobierno de las TIC Figura 1: Áreas de trabajo del Gobierno de las TIC A tenor de la Figura 1, las áreas de trabajo comprenden las siguientes líneas maestras: 1 Alineamiento estratégico Consolidar la conexión e integración del negocio con los planes de las TIC. Definir, mantener y validar las propuestas de valor de las TIC. Alinear las operaciones de las TIC con las de la empresa. Alcanzar una mejor alineación que la competencia. 2 Entrega de valor Rentabilidad del negocio. Análisis coste/beneficio (perspectiva económica). Utilidad del servicio (perspectiva social). 4

5 3 Gestión del riesgo Concienciación por parte de la alta dirección. Percepción del compromiso con los requisitos. Dotación de transparencia en la gestión de los riesgos más significativos. Integración de las responsabilidades supeditadas a la gestión de los riesgos en la propia organización. Aceptación del riesgo en la organización. 4 Gestión de recursos Organizar óptimamente los recursos TIC, de forma que aquellos servicios que los requieran puedan disponer de ellos en lugar y tiempo concretos. Alinear y priorizar servicios y productos TIC existentes para favorecer las operaciones del negocio. Controlar y monitorizar los servicios TIC, tanto propios como de terceros. 5 Medición del rendimiento Estrategia de implantación. Planificación de los proyectos. Uso de los recursos. Rendimiento de los procesos. Entrega de servicios, conforme al Cuadro de Mando Integral (CMI). Esta herramienta de administración empresarial advierte continuamente cuándo una compañía y sus empleados alcanzan los resultados previstos en la estrategia. Cabe subrayar que, en ausencia de una medición efectiva del rendimiento, las áreas de trabajo del Gobierno de las TIC probablemente fracasen. Por tanto, conviene apelar al modelo de madurez CMMI para continuar mejorando. 4. Modelos de Gobierno de las TIC El Gobierno de las TIC comporta la adopción de modelos de referencia, véase el marco operativo COBIT (cuarta edición) [8], junto a ITIL [9] y ISO [10], como receptores de buenas prácticas. Las diferentes áreas de trabajo del Gobierno de las TIC se enmarcan en los diversos modelos, de acuerdo a la siguiente designación: Alineamiento estratégico COBIT. Gestión de recursos ITIL. Gestión del riesgo ISO

6 Entrega de valor: Percepción económica Análisis coste/beneficio. Percepción del cliente final Funcionalidad y garantía del servicio. Medición del rendimiento, conforme a aquellas métricas que actúan de indicadores del grado de penetración del Gobierno de las TIC en la organización. En este sentido, el índice de penetración del Gobierno de las TIC adopta diferentes ratios, según los criterios propuestos en el modelo CMMI [11]. En particular, en el ámbito del Gobierno de las TIC, IT Governance Institute (ITGI) sugiere un modelo genérico, compuesto de 6 niveles (ver Anexo A) COBIT Acrónimo de Control Objectives for Information and related Technology. Las Tecnologías de la Información y las Comunicaciones (TIC) precisan de un marco de control específico, debido a los siguientes factores: Creciente dependencia de la información y los sistemas que la distribuyen. Crecientes vulnerabilidades y amenazas. Magnitud y coste de las actuales y futuras inversiones en Sistemas de la Información. Respetar las regulaciones vigentes. Potencial de las tecnologías para cambiar las prácticas de negocio, gestándose nuevas oportunidades, con mínimos costes. Reconocimiento, por parte de muchas organizaciones, de los beneficios potenciales que la tecnología puede reportar. COBIT asegura que las TIC no deparen sorpresas insalvables, en términos de riesgos, dotándolas del valor que se espera de ellas, esto es, coste, tiempo y funcionalidad. Del mismo modo, garantiza que las TIC introduzcan nuevas oportunidades e innovaciones en los procesos, productos y servicios de la organización. Para lograrlo, divide las TIC en 34 procesos, pertenecientes a 4 dominios, asignándoles objetivos de control de alto nivel. En base a requerimientos económicos y necesidades de calidad y seguridad en las organizaciones, delimita 7 criterios de información, especialmente útiles en los planteamientos fundacionales de aquellos negocios basados en las TIC ITIL Acrónimo de Information Technology Infraestructure Library. Comprende un conjunto de buenas prácticas, destinadas a la gestión de servicios TIC, esto es, sugiere un procedimiento de gestión de las TIC, presentes en una organización, incidiendo fundamentalmente en la especificación de las infraestructuras, así como actividades y procesos TIC, dirigidas a la provisión de servicios. 6

7 Adoptando la definición difundida por la consultora Gartner, ITIL engloba un conjunto de procesos que, coordinados, respaldan la calidad de servicio ofertada, conforme a los niveles de servicio previamente acordados con los clientes. Estos procesos, además, deben superponerse a los tradicionales dominios de gestión, como la gestión de sistemas, la gestión de redes, el desarrollo de sistemas, y muchos otros dominios de procesos complementarios, como la gestión de cambios, la gestión de activos o la gestión de incidencias. Los procesos representan secuencias de actividades interconectadas, con un inicio y un final concisos, es decir, los elementos de entrada deben transformarse en resultados evidentes. Los procesos han de cumplir ciertos requisitos, entre los que se distinguen: Definibles: formalizar, identificar requisitos, actividades, etc. Repetibles: las secuencias de actividades son repetibles. Predecibles: nivel de estabilidad que confirme la obtención de los resultados esperados, siempre que se respeten las secuencias de actividades. En definitiva, la gestión de servicios TIC se traduce en la aproximación sistemática a la planificación, desarrollo, entrega y soporte de los servicios TIC de la empresa. Con otras palabras, contrae el espacio que separa los departamentos de negocio y TIC, instaurándose una asociación mutua desde y para el negocio ISO Esta normativa comprende un estándar para la Seguridad de la Información. Proporciona recomendaciones de las mejores prácticas, en la gestión de la Seguridad de la Información, a todos los interesados y responsables en iniciar, implantar o mantener sistemas de gestión de la Seguridad de la Información. La versión más reciente del estándar incluye doce secciones temáticas (ver Tabla 1). Dentro de cada sección, se especifican los objetivos de los distintos controles a los que debe someterse la Seguridad de la Información. Cada uno de los controles se acompaña, asimismo, de una guía para su implantación. El número total de controles asciende, entre todas las secciones, a 133, aunque cada organización debe sopesar previamente cuántos serán realmente aplicables, según sus propias necesidades. Tabla 1: Secciones temáticas de ISO Análisis y gestión de riesgos Política de Seguridad Seguridad de RRHH Seguridad física Gestión de activos Organización de la seguridad Comunicaciones y operaciones Control de acceso Compras, desarrollo y mantenimiento de sistemas Gestión de incidentes de seguridad Plan de continuidad del negocio Conformidad legal 7

8 5. Comercio electrónico. Un caso práctico El comercio electrónico, también conocido como e-commerce (contracción de los términos anglosajones electronic y commerce), consiste en la compra y venta de productos o servicios a través de medios electrónicos, como Internet u otras redes informáticas. Originariamente, el término identificaba cualquier transacción efectuada por medios electrónicos, p. ej., el intercambio electrónico de datos. Sin embargo, con el advenimiento de Internet y la World Wide Web, a mediados de los años 90, tornó su acepción para referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago un medio electrónico, como la popular tarjeta de crédito. El comercio electrónico (el negocio: ventas online) consta de un portal web, una base de datos, líneas de acceso a Internet, etc. Todos estos componentes pertenecen al campo de las Tecnologías de la Información y las Comunicaciones (TIC). Para que el comercio electrónico esté disponible, con la capacidad suficiente, continuidad en el tiempo, fiable para los clientes que lo utilicen, beneficios que reporta a la empresa, el departamento de ventas debe considerar las TIC como un socio atractivo, pues constituye una plataforma eficaz y eficiente, idónea para incrementar las ventas, objetivo clave del negocio. Por tanto, deben acometerse las siguientes directrices: Optimizar la gestión de las TIC (crear procesos TIC predecibles y graduables). En la definición de estos procesos intervienen las buenas prácticas de ITIL y ISO Establecer un vínculo entre las TIC y el departamento de ventas (negocio). Por medio del alineamiento con el negocio, las metas TIC deben generar metas de negocio, para que así el negocio simpatice con la organización de las TIC. En la definición del alineamiento con el negocio media el marco de control de COBIT. Justificar los costes, derivados de la implantación del servicio, a la dirección de la empresa. Por lo tanto, debe elaborarse un análisis coste/beneficio, a la vez que se adapta el servicio de comercio electrónico a las necesidades del cliente. Estimar el nivel de madurez de los procesos TIC, para continuar mejorando. En este sentido, se aplica el modelo de madurez CMMI. Los procesos TIC involucrados obedecen a la siguiente relación: Proceso de gestión de la configuración. Proceso de gestión del cambio. Proceso de gestión del despliegue de versiones. Proceso de gestión del nivel de servicio. Proceso de gestión de incidencias. Proceso de gestión de problemas. 8

9 Proceso de gestión de la continuidad del servicio. Proceso de gestión de la Seguridad de la Información. Atendiendo a las buenas prácticas formuladas en ITIL. 1. Gestión del nivel de servicio. Garantizar que se proporciona un nivel de servicio adecuado a las necesidades del comercio electrónico. Inspeccionar la satisfacción del cliente. Por ejemplo, el servicio de comercio electrónico debe presentar una indisponibilidad del 0,2% anual, lo que implica que, en la práctica, cualquier ventana horaria de cambios y actualizaciones del portal web debe adaptarse a horarios con pocos accesos. Sólo así se garantizaría una disponibilidad en torno al 99,8% anual. 2. Gestión de incidentes. Reducir el tiempo de parada de los sistemas, debido fundamentalmente a caídas. Detectar y solucionar, a la mayor brevedad posible, una anomalía en el sistema. Por ejemplo, la detección anticipada de memoria insuficiente en el sistema que sostiene la plataforma de comercio electrónico. 3. Gestión de problemas. Registrar las causas de las averías, evitándose incidentes repetitivos. Por ejemplo, inventariar la caída del servicio web de comercio electrónico, provocada por una vulnerabilidad del servidor, iniciándose un plan de acción que contrarreste la vulnerabilidad. 4. Gestión de la configuración. Disponer de información actualizada sobre los sistemas y componentes que soportan el servicio de comercio electrónico. Por ejemplo, versiones, licencias, personal técnico que administra los sistemas de comercio electrónico, documentación técnica, etc. 5. Gestión de cambios. Asegurar que los frecuentes cambios, efectuados de forma controlada, no impacten negativamente en el servicio. Por ejemplo, definir las ventanas horarias de menor actividad. 6. Gestión de versiones. Asegurar que las transiciones entre cambios afecten lo mínimo posible a los usuarios. Por ejemplo, la migración a una nueva aplicación en el portal web de comercio electrónico. Entre los procesos TIC vinculados a las buenas prácticas de ISO 27002, sobresalen: 1. Gestión de la Seguridad de la Información. Garantizar la disponibilidad, integridad, confidencialidad y autenticidad de la información en aquellos sistemas que soportan el servicio de comercio electrónico. Además, habrá que velar por el cumplimiento de las leyes y regulaciones que afectan a la información almacenada, en tránsito y en ejecución, en los sistemas de información que conforman el servicio de comercio electrónico (LSSI 4, LOPD, PCI DSS 5, etc.). El cumplimiento de la Ley de Comercio Electrónico (LSSI) y la Ley Orgánica de Protección de Datos Personales (LOPD) obliga a: Inscribir el fichero de datos personales del servicio de comercio electrónico en la Agencia de Protección de datos. 4 Ley de Servicios de la Sociedad de Información 5 Payment Card Industry Data Security Standard 9

10 Mostrar en el portal web de comercio electrónico, conforme a LSSI, la siguiente información: Denominación social, NIF, domicilio y dirección de correo electrónico del negocio. Códigos de conducta a los que se adhieren. Precios de los productos o servicios ofertados. Nombre de dominio de la página web, inscrito en el Registro Mercantil. 2. Gestión de la continuidad del servicio. Garantizar que todas las instalaciones técnicas, imprescindibles en el comercio electrónico (incluyendo sistemas informáticos, redes, aplicaciones, bases de datos, etc.), funcionen nuevamente, en caso de fallos, en los plazos de tiempo estipulados en la estrategia del negocio. Un ejemplo de continuidad del negocio comprende la incorporación de dos centros de datos replicados, con idénticos componentes TIC. El fallo de un centro de datos sería transparente para el cliente, puesto que automáticamente tomaría el control del servicio el otro centro de datos. Con objeto de clarificar el alineamiento con el negocio, avalado por COBIT, se propone un ejemplo de proceso TIC, asociado a la gestión de cambios, junto a sus metas TIC, y lo que espera el negocio (departamento de ventas) de él: Metas TIC Metas del negocio Responder a los requisitos del negocio, conforme a una estrategia. Definir cómo los requisitos funcionales y de control se traducen a soluciones automatizadas efectivas. Deducir los defectos y el retrabajo en las soluciones y en la prestación del servicio. Garantizar un impacto mínimo en el negocio, en caso de interrupciones o cambios en el servicio TIC. Mantener la integridad de la infraestructura de la información y el procesamiento de datos. Agilizar la respuesta a los requisitos cambiantes (tiempo para comercializar). Ofertar nuevos productos en temporada alta. Automatizar e integrar la cadena de valor empresarial. Mejorar y mantener la funcionalidad del servicio de comercio electrónico. Respetar las leyes y reglamentos vigentes. Evaluar el grado de disponibilidd del servicio de comercio electrónico. Recabar información confiable y útil para la toma de decisiones estratégicas. La rentabilidad financiera del proyecto de implantación de un servicio de comercio electrónico se ampara en el análisis coste/beneficio. Su objetivo no es otro que estimar los costes en los que incurre el servicio de comercio electrónico, estableciéndose una comparativa entre la previsión de costes y los beneficios previstos. A continuación se detalla un ejemplo aclaratorio. 10

11 Costes Beneficios Adquisición del mantenimiento de hardware y software. Gastos de comunicaciones. Costes de desarrollo del sistema. Gastos de consultoría. Costes de publicidad. Emisoras de radio locales, televisión local y prensa escrita. Costes totales: d. Incremento de ventas, respecto al canal presencial, del 2% el primer año (2010), un 4% el segundo año (2011); en el tercer año (2012) ascendería a un 6% (más de d). A tenor de las cifras, en tres años no sólo se recupera la inversión inicial ( d), sino que se obtienen beneficios. En años sucesivos deberían obtenerse unos beneficios en torno al 10%, respecto al canal presencial. Por supuesto, la viabilidad económica del proyecto empresarial se ve condicionada por la percepción del cliente. Para cuantificar el interés del cliente, se introducen dos parámetros, la funcionalidad (utilidad) del servicio y la garantía del efecto positivo que la funcionalidad proyecta. El valor real del servicio es una combinación de ambos factores, propiedad característica de la buenas prácticas de ITIL. Por último, la medición del rendimiento de los procesos TIC comporta la aplicación de varias métricas, que determinan el nivel de madurez de los procesos. A continuación se introducen las métricas consideradas: 1 Área de alineamiento con el negocio (COBIT) Time to market: tiempo que transcurre desde que se manifiesta una propuesta de negocio hasta que ésta se introduce, en este caso, en el comercio electrónico, como valor añadido al servicio inicial ofertado (desde que se registra la petición hasta su puesta en producción). Puntuación, de 0 a 5. Rendimiento real 2. Reducción inesperada de ventas, por falta de disponibilidad del servicio de comercio electrónico. Puntuación, de 0 a 5. Rendimiento real 2. 2 Área de entrega de valor (análisis coste/beneficio y percepción del cliente) Aumento del coste total del año anterior respecto al actual. Puntuación, de 0 a 5. Rendimiento real 4. Porcentaje de clientes satisfechos por el servicio brindado, respecto al total. Puntuación, de 0 a 5. Rendimiento real 4. 3 Área de gestión de recursos (ITIL) Número de incidencias resueltas en menos de 24 horas. Puntuación, de 0 a 5. Rendimiento real 3. 11

12 Satisfacción de los SLA (Service Level Agreement) por parte del cliente. Puntuación, de 0 a 5. Rendimiento real 3. 4 Área de gestión del riesgo (ISO 27002) Porcentaje de sanciones por incumplimiento legal del comercio electrónico. Puntuación, de 0 a 5. Rendimiento real 3. Satisfacción en la resolución de incidencias de seguridad. Puntuación, de 0 a 5. Rendimiento real 3. A partir de los valores suministrados, resulta evidente ponderar el nivel de madurez del caso práctico de servicio de comercio electrónico. De esta manera, se alcanza, en media, un índice de 3 en las áreas de Gobierno de las TIC. En este sentido, el nivel de madurez consolida un proceso definido, dado que se ha perfilado un marco organizativo y de procesos en el ámbito de la gestión de las actividades TIC. La Figura 2 pone de manifiesto el nivel de madurez de las cuatro áreas de Gobierno de las TIC. Gestión del riesgo Alineamiento estratégico Entrega de valor Comercio electrónico Gestión de recursos Figura 2: Modelo de madurez del Gobierno de las TIC Consecuentemente, es preciso persistir en la mejora constante del nivel de madurez del Gobierno de las TIC, para escalar un peldaño más y así alcanzar el nivel 4, proceso gestionado y medible. Si se maximiza el valor de las TIC y la gestión de los riesgos derivados, la dirección de la empresa intensificará la confianza depositada en las TIC, auténtico revulsivo en las estrategias de negocio corporativas. 6. Conclusiones El presente documento revela las verdaderas atribuciones que pueden encomendarse a las TIC en el ámbito empresarial. Sin embargo, los modelos de integración de las nuevas tecnologías en las estrategias de negocio aún se encuentran, en general, en una fase inicial. Se prevé un camino largo, pero no por ello menos interesante. En cualquier caso, los resultados de este trabajo dejan entrever ciertas peculiaridades o conductas 12

13 empresariales, que se vienen manifestando, por influjo de las TIC, en los últimos años. De estos antecedentes pueden extraerse las siguientes consideraciones finales: ❶ El Gobierno de las TIC no es una ciencia exacta. Requiere disciplina y compromiso. La implantación de un Gobierno de las TIC aconseja: Efectuar un análisis del nivel de madurez de los procesos TIC reinantes en la empresa considerada. Crear un grupo de trabajo, dedicado exclusivamente al Gobierno de las TIC. Definir una estrategia de Gobierno de las TIC, esto es, programar y ejecutar proyectos en las diferentes áreas de Gobierno de las TIC. Definir un plan de formación y certificación en Gobierno de las TIC, como CGEIT (Certified in the Governance of Enterprise IT), avalado por ISACA. ❷ El Gobierno de las TIC debe adaptarse a las estructuras, estrategias y cultura de la organización, es decir, no es lo mismo el comercio electrónico que una gran corporación financiera. ❸ El Gobierno de las TIC reivindica el compromiso de los ejecutivos de la organización. Como cualquier otra metodología, se precisa del apoyo de la alta dirección para reforzar la implantación del Gobierno de las TIC. ❹ El Gobierno de las TIC admite la revisión de los marcos existentes (ITIL, CO- BIT, CMMI, etc.), esto es, incorporar los modelos de control ya implantados a las diferentes áreas de Gobierno de las TIC. ❺ El Gobierno de las TIC reclama la inclusión de los procesos TIC más importantes en el Cuadro de Mando Integral (CMI), de forma que las áreas de trabajo del Gobierno de las TIC participen del plan estratégico del Gobierno Corporativo. Para finalizar, es menester resaltar la dificultad que entraña la implantación del Gobierno de las TIC cuando el CIO (Chief Information Officer), también denominado director de Tecnologías de la Información, no forma parte de la dirección ejecutiva. Si no se proponen medidas tecnológicas (a todas luces, aptas para el negocio) desde la alta dirección, las TIC no se considerarán socias del negocio y, por tanto, resultará prácticamente imposible lograr un nivel de madurez lo suficientemente elevado. 13

14 Referencias [1] Committee of Sponsoring Organizations of the Treadway Comission. [Website] [2] Cadbury Report (Committee on the Financial Aspects of Corporate Governance) [Online available] [3] Information Systems Audit and Control Association. [Website] [4] Turnbull Report (Guidance for Directors on the Combined Code) [Online available] [5] Principios de Gobierno Corporativo. OCDE (Organización para la Cooperación y el Desarrollo Económicos) [Online available] [6] Annual Report (Bank for International Settlements) [Online available] [7] Weill, P. and Ross, J., IT Governance: How Top Performers Manage IT Decision Rights for Superior Results, Harvard Business Press, [8] IT Governance Institute, COBIT (cuarta edición), Information Systems Audit and Control Foundation, [Online available] Clic aquí para la descarga de COBIT 4.1 en español [9] Bon, J. V., Fundamentos de la gestión de servicios de TI basada en ITIL V3, Van Haren Publishing, [10] Calder, A., Information Security Based on ISO 27001/ISO A Management Guide, Van Haren Publishing, [11] Integración de Modelos de Madurez de Capacidades (CMMI), desarrollado por el Instituto de Ingeniería de Software (SEI), perteneciente a la Carnegie Mellon University (USA). [Website] 14

15 A. Niveles de madurez del Gobierno de las TIC CMMI (Capability Maturity Model Integration) constituye un modelo de referencia que, a diferencia de otros modelos, se fundamenta en prácticas acomodables a cualquier dominio de producción, concediendo un enfoque global e integrado de la organización. Su propósito no es otro que alcanzar los objetivos del negocio. De esta forma, CMMI permite a empresas complejas, compuestas de varias áreas de negocio, instaurar de una manera sencilla un sistema de salvaguarda de la calidad. El Software Engineering Institute (SEI), adscrito a la Carnegie Mellon University, en USA, creador del modelo CMMI y de la mayoría de sus predecesores, ha elaborado sus modelos bajo la premisa de que la calidad de un producto o servicio es altamente dependiente de los procesos que los producen y mantienen. Por ello, la mejora continua de los procesos debiera incrementar paulatinamente el nivel de capacidad y madurez de una organización, conforme a los niveles de la Tabla 2. Tabla 2: Índices de penetración del Gobierno de las TIC 0 [inexistente] 1 [inicial/ad hoc] 2 [repetible, pero intuitivo] 3 [proceso definido] 4 [proceso gestionado y medible] 5 [proceso optimizado] Gobierno de las TIC inexistente. Ausencia total de procesos TIC Se reconoce la necesidad de atender cuestiones relacionadas con el Gobierno de las TIC, si bien no se advierten procesos estandarizados. Subordinación a la iniciativa y experiencia del equipo de gestión Se observan prácticas regulares de Gobierno de las TIC, como reuniones de revisión, creación de informes de rendimiento, etc., con la participación voluntaria de stakeholders del negocio. No obstante, se carece de comunicación formal entre procedimientos, depositándose la responsabilidad en personas Se especifica un marco organizativo dirigido a la gestión de actividades TIC. Se institucionalizan las prácticas exitosas, si bien las técnicas empleadas resultan aún insuficientes Se implantan políticas de mejora de los procesos TIC. La dirección recibe los resultados en forma de cuadro de mando. Se trabaja conjuntamente en el proceso de maximización del valor de las TIC y la gestión de riesgos asociados a las TIC Se despliegan prácticas de Gobierno de las TIC mediante aproximaciones sofisticadas, en base a técnicas efectivas. Se manifiesta una verdadera transparencia en la estrategia de las TIC. Los procesos TIC evolucionan positivamente, incluyéndose benchmarking externo y auditorías independientes que confieran confianza a la dirección 15

Gobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI.

Gobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI. Gobierno de TI Impulsor de metas empresariales Gobierno de la empresa. Es el conjunto de responsabilidades y prácticas ejercidas por el consejo y la dirección ejecutiva con el objetivo de proporcionar

Más detalles

POLÍTICA DE GESTIÓN DEL SERVICIO

POLÍTICA DE GESTIÓN DEL SERVICIO OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

La integración de procesos

La integración de procesos El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas

Más detalles

Gestión y Operación de TI en la empresa moderna

Gestión y Operación de TI en la empresa moderna Bogotá, 12 al 14 de Septiembre de 2011 Gestión y Operación de TI en la empresa moderna Jorge Castilla jorge.castilla@ageincs.com Agein Consulting Services ACIS Asociación Colombiana de Ingenieros de Sistemas

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking IT Effectiveness Creamos valor a través de la Gestión de la Tecnología * *connectedthinking Algunas preguntas y necesidades alrededor de las Tecnologías de la Información (TI) son comunes a todas las empresas,

Más detalles

CATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL

CATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL CATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL Directora de Centro Oficina de Planificación Estratégica y Relaciones Gerencia de Informática de la Seguridad Jefa de Área de

Más detalles

Estándares de Seguridad Informática

Estándares de Seguridad Informática Estándares de Seguridad Informática Por: Anagraciel García Soto, José Luis Sandoval Días. 01/11/2009 Conceptos de Estándares de Seguridad Informática. 1. Estándar: Especificación que se utiliza como punto

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE

Más detalles

Plantilla para Casos de Éxito

Plantilla para Casos de Éxito Plantilla para Casos de Éxito Nombre/Actividad de la EMPRESA objeto de estudio: INSIGNA Sector al que pertenece: Presidente o gerente de la empresa: Antonio Gil Moreno Localización: Valencia Facturación

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Logos socios tecnologicos asociados @aslan

Logos socios tecnologicos asociados @aslan TÍTULO DEL PROYECTO Implantado en Generalitat Logo Organismo Valenciana MODELO INTEGRAL DE GESTIÓN DE CALIDAD TIC Logos socios tecnologicos asociados @aslan ANTECEDENTES/PROBLEMÁTICA En esta legislatura

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Auditorías Reglamentaria o Legal de Prevención de Riesgos Laborales

Auditorías Reglamentaria o Legal de Prevención de Riesgos Laborales Auditorías Reglamentaria o Legal de Prevención de Riesgos Laborales El art. 30.6 de la Ley de Prevención de Riesgos Laborales, establece que "la empresa que no hubiera concertado el servicio de prevención

Más detalles

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9 Página 1 de 9 1 Página 2 de 9 SUMARIO 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. GENERALIDADES 5. NORMAS DE CALIDAD DE SERVICIO 6. ESTRUCTURA TIPO DE LAS NORMAS 7. MECANISMOS DE EVALUACIÓN 8. PONDERACIÓN

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Curso Fundamentos de ITIL

Curso Fundamentos de ITIL Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar

Más detalles

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

1.1 EL ESTUDIO TÉCNICO

1.1 EL ESTUDIO TÉCNICO 1.1 EL ESTUDIO TÉCNICO 1.1.1 Definición Un estudio técnico permite proponer y analizar las diferentes opciones tecnológicas para producir los bienes o servicios que se requieren, lo que además admite verificar

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Qué es el Modelo CMMI?

Qué es el Modelo CMMI? El principal problema que tienen las empresas en sus áreas de tecnología, así como las empresas desarrolladoras de software al iniciar un proyecto, radica en que el tiempo de vida del proyecto y el presupuesto

Más detalles

FÁBRICA DE SOFTWARE. Presentado por: Ing. Juan José Montero Román Gerente de Fábrica de Software USMP jmonteror@usmp.pe

FÁBRICA DE SOFTWARE. Presentado por: Ing. Juan José Montero Román Gerente de Fábrica de Software USMP jmonteror@usmp.pe FÁBRICA DE SOFTWARE Presentado por: Ing. Juan José Montero Román Gerente de Fábrica de Software USMP jmonteror@usmp.pe FÁBRICA DE AUTOS Entrada Salida Autos FÁBRICA DE SOFTWARE Entrada Salida Información

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009

Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009 1 Montevideo, 11 de marzo de 2009 Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009 De nuestra consideración, De acuerdo a vuestra solicitud, tenemos el agrado de poner a su consideración la presente

Más detalles

Gestión de Activos de TI (ITAM)

Gestión de Activos de TI (ITAM) Gestión de Activos de TI (ITAM) Mitigando el Riesgo 1 Deloitte Advisory, S.L., todos los derechos reservados Índice 1. Introducción 2. Riesgos 3. Marcos de control 4. Algunas sugerencias 5. Resumen 2 Deloitte

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

UN RECORRIDO POR LA FAMILIA ISO

UN RECORRIDO POR LA FAMILIA ISO UN RECORRIDO POR LA FAMILIA ISO 2 de Mayo de 2006 BOLETIN 26 Introducción a la Familia ISO La serie ISO 9000 consta de cuatro normas básicas respaldadas por otros documentos. ISO 9000:2000, Quality management

Más detalles

Compromiso con los proveedores

Compromiso con los proveedores 09 Compromiso con los proveedores 91 Informe de Responsabilidad Corporativa de Amadeus 2011 9. HITOS DE 2011 > Presentación del cuestionario sobre Responsabilidad Social Corporativa para proveedores. >

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Términos definiciones

Términos definiciones Términos y definiciones 3Claves para la ISO 9001-2015 Términos y definiciones: ISO9001 utiliza una serie de definiciones ligadas a la gestión de la calidad, que también deben ser comprendidas por la organización

Más detalles

El diagnóstico basado en CobiT Noviembre 2013

El diagnóstico basado en CobiT Noviembre 2013 El diagnóstico basado en CobiT Noviembre 2013 1. Desarrollo de la Auditoría de Sistemas en Repsol 2. Metodologías 3. Ley Sarbanes Oxley 4. Modelos de madurez y Mapas de riesgos 5. La función de Auditoría

Más detalles

NORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa.

NORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa. NORMA ISO 9001 0. Concepto de Sistema de Gestión de la Calidad. Se define como el conjunto de normas interrelacionadas de una empresa u organización por los cuales se administra de forma ordenada la calidad

Más detalles

El participante puede llevar a cabo el proceso de auto-comparación y sobre esa base reforzar los aspectos menos consistentes.

El participante puede llevar a cabo el proceso de auto-comparación y sobre esa base reforzar los aspectos menos consistentes. Guía de Evaluación Como evaluación de la guía pedagógica se ha elegido una metodología de evaluación cualitativa del nivel de conocimientos del participante. Para ello se ha construido una guía de preguntas

Más detalles

PE06. RESPONSABILIDAD SOCIAL

PE06. RESPONSABILIDAD SOCIAL Índice 1. Objeto 2. Alcance 3. Referencias/Normativa 4. Definiciones 5. Desarrollo de los procesos 6. Seguimiento y Medición 7. Archivo 8. Responsabilidades 9. Flujograma ANEXOS: No proceden Edición Fecha

Más detalles

PROF PROF INFORME VISIÓN GLOBAL DE CMM ÍNDICE

PROF PROF INFORME VISIÓN GLOBAL DE CMM ÍNDICE it Gestión Informática GESTIÓN INFORMÁTICA INFORME VISIÓN GLOBAL DE CMM Autor: Yan Bello. Consultor principal de it ÍNDICE Definición. Los 5 niveles del CMM Carencias frecuentes en las empresas Beneficios

Más detalles

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica: LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo

Más detalles

MATERIA: AUDITORIA DE SISTEMAS

MATERIA: AUDITORIA DE SISTEMAS MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

PRESENTACIÓN Y ORGANIZACIÓN. POLÍTICA DE CALIDAD Y AMBIENTAL.

PRESENTACIÓN Y ORGANIZACIÓN. POLÍTICA DE CALIDAD Y AMBIENTAL. POLÍTICA DE CALIDAD Y. PÁGINA 1 de 5 2.- POLÍTICA DE CALIDAD MISIÓN Y VISIÓN VIAJES 2000 tiene como propósito satisfacer las expectativas de nuestros clientes, proporcionándoles de forma personalizada

Más detalles

CURSO BÁSICO DE MEDIO AMBIENTE

CURSO BÁSICO DE MEDIO AMBIENTE PARQUE CIENTÍFICO TECNOLÓGICO DE GIJÓN CTRA. CABUEÑES 166, 33203 GIJÓN TELS 985 099 329 / 984 190 922 CURSO BÁSICO DE MEDIO AMBIENTE Página 1 de 5 PROGRAMA DEL MÓDULO 1. CONCEPTOS Y DEFINICIONES. 2. SISTEMA

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

SISTEMA DE GESTION ISO 9001:2008

SISTEMA DE GESTION ISO 9001:2008 Página 1 de 5 ISO 9001:2008 (SISTEMA DE GESTIÓN DE CALIDAD) LA CALIDAD Actualmente la calidad se ha convertido en un factor estratégico para la supervivencia de las empresas. expansión, o Poseer un sistema

Más detalles

#233 Seguridad desde el punto de vista SOX y Gobernalidad

#233 Seguridad desde el punto de vista SOX y Gobernalidad Conferencia Latin America CACS 2006 #233 Seguridad desde el punto de vista SOX y Gobernalidad Preparada por José Ángel Peña a Ibarra CCISA-Alintec Alintec México Agenda 1. Sarbanes Oxley 2. Gobierno Corporativo

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial

ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial Angel Escorial Bonet Director General de Riskia, S.A. ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial Sus antecedentes están en el modelo FERMA 2003 y en normas

Más detalles

PROYECTO DE REGENERACIÓN SOCIOECONÓMICA DE LA ZONA SUR DE JEREZ

PROYECTO DE REGENERACIÓN SOCIOECONÓMICA DE LA ZONA SUR DE JEREZ PLIEGO DE PRESCRIPCIONES TÉCNICAS POR EL QUE SE HA DE REGIR LA CONTRATACION, DE UN SERVICIO DE ASISTENCIA TÉCNICA EXTERNA A LA GESTIÓN DEL PROYECTO DE REGENERACIÓN SOCIOECONÓMICA DE LA ZONA SUR DE JEREZ,

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Nombre de producto. Dexon Workflow Manager

Nombre de producto. Dexon Workflow Manager Nombre de producto Dexon Workflow Manager EL PRODUCTO ADECUADO PARA LA AUTOMATIZACIÓN DE LAS ACTIVIDADES DE TRABAJO QUE SUSTENTAN LA ACTIVIDAD DE NEGOCIO DE SU ORGANIZACIÓN Y EL SEGUIMIENTO DE SUS PROCESOS

Más detalles

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y

Más detalles

Debido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como

Debido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como e-commerce Debido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como son el teléfono, la radio, la televisión,

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Integración de la prevención de riesgos laborales

Integración de la prevención de riesgos laborales Carlos Muñoz Ruiz Técnico de Prevención. INSL Junio 2012 39 Integración de la prevención de riesgos laborales Base legal y conceptos básicos Ley 31/1995, de Prevención de Riesgos Laborales: Artículo 14.

Más detalles

Los procesos de software. Un proceso de software se define como un:

Los procesos de software. Un proceso de software se define como un: Los procesos de software Un proceso de software se define como un: "conjunto de actividades, métodos, prácticas y transformaciones que las personas usan para desarrollar y mantener software y sus productos

Más detalles

Calidad de Servicios de. Juan Manuel Fernández Peña 2011

Calidad de Servicios de. Juan Manuel Fernández Peña 2011 Calidad de Servicios de Tecnologías de la Información Juan Manuel Fernández Peña 2011 Informática y servicios de TI La Informática, al unirse con medios de comunicación, ha dado paso a las llamadas Tecnologías

Más detalles

Jornadas Técnicas 2013

Jornadas Técnicas 2013 Jornadas Técnicas 2013 Hacia la definición de un Modelo de Gobierno Cloud alineado con Negocio Madrid, 2013 Biografía del Ponente 15 años de experiencia en proyectos de consultoría. Manager en Business

Más detalles

Calidad de Software - CMM

Calidad de Software - CMM Calidad de Software - CMM Herramientas y Procesos de Software Facultad de Informática, Ciencias de la Comunicación y Técnicas Especiales Lic. Cecilia Palazzolo Año 2008 1 Qué es un modelo de procesos?

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles