El modelo COBIT es una herramienta de gobierno de tecnologías de Información (TI) que permite evaluar la calidad de la estructura de tecnología de información actual de una organización, a través de un diagnóstico que permite definir metas desde el punto de vista de seguridad y control para cada proceso de la organización. Material de Apoyo Cuso Virtual 1 MODELO COBIT ISACA La Information Systems Audit and Control Association, Asociación de Auditoria y Control de Sistemas de información, fue fundada en 1969 en Estados Unidos por un grupo de personas, quienes trabajaban en actividades afines relacionadas con auditoría y control en los sistemas computarizados que estaban cobrando una gran importancia para las operaciones de sus organizaciones; estas personas compartían la idea de crear unas pautas, metodologías y una misma fuente de información que apoyara y guiara su área o campo de acción. Por tal motivo se sentaron a discutir sobre la necesidad de esta fuente centralizada de información con el fin de trabajar en estándares internacionales de auditoría y control de sistemas de información, que garantizaran la confianza y el valor de los sistemas. En un principio, el grupo se formalizó bajo el nombre de EDP Auditors Association, y luego se formó la fundación de educación para llevar a cabo proyectos de investigación de gran escala y expandir los conocimientos y trabajo de campo en tecnología de información. Para ese entonces la organización funcionaba en la ciudad de los Ángeles respondiendo a los intereses de quienes tenían la necesidad de tener una fuente centralizada de información y guía profesional. En 1971 se realiza la primera conferencia (CACS) Computer Audit, Control and Security, dos años más tarde se realiza la primera conferencia internacional en México, estableciendo el primer capítulo formado por fuera de los Estados Unidos. En 1981 es la realización del primer examen para la certificación (CISA) Certified Information Systems Auditor, la creación de este examen de certificación buscaba desarrollar y mantener una herramienta que pudiera ser utilizada en la evaluación de las competencias de los individuos en la realización de auditorías de sistemas, de la misma manera que proveer una herramienta que ayudara a los auditores de sistemas de información a mantener sus habilidades, la vigilancia de la efectividad de los programas de mantenimiento y proveer de criterios adecuados en la gestión de selección de personal y desarrolladores. En el año de 1994 con la celebración de los 25 años de actividad de la organización se procede al cambio de nombre de (EDP) Auditor Association a (ISACA) Information Systems Audit and Association. La primera conferencia latinoamericana (CACS) se realiza en el año de 1996, seguido a esto en 1998 se establece el instituto de gobierno de tecnología de información (ITGI) que es una parte integral del gobierno corporativo y reside en el liderazgo, estructuras organizacionales y los procesos que aseguran que las tecnologías de información sostengan y extiendan los objetivos y las estrategias de la entidad. En 2003 se realiza el primer examen para la certificación (CISM) Certified Information Security Management, enfocada a la gerencia que define los principales estándares de competencias y desarrollo de profesionales que un jefe de seguridad de información debe tener, competencias necesarias para la dirección, diseño, revisión y acompañamiento de un programa de seguridad de información. La organización ISACA refleja a través de los años su crecimiento en la cantidad de asociados, de 50.000 en el año 2005 a más de 75.000 en el año 2007 y cerca de 86.000 en la actualidad, los miembros de ISACA están presentes en más de 160 países alrededor del mundo, convirtiéndose así, en una organización global que establece las pautas para los profesionales de gobernación, control, seguridad y auditoria de información. La actividad de los socios de ISACA organizados en 175 capítulos ubicados en 70 países, se desenvuelve en una variada gama de actividades e industrias como; bancaria y financiera, contable, sector público, producción y distribución de energía, telecomunicaciones, manufactura y otros. www.auditool.org 2 ISACA también es muestra a nivel global de la creación del capítulo Argentino que inició sus actividades a principios del año 1991, y continua ofreciendo a sus integrantes capacitación profesional para el progreso y la eficacia del conocimiento y destrezas relacionadas con la auditoria y la seguridad. De igual manera, publica la revista ISACA Journal, enfocada en aspectos técnicos de control de la información, y complementa con la organización de conferencias internacionales y seminarios locales especificando en tópicos técnicos y gerenciales adecuados a las profesiones de seguridad, control y gobierno de las tecnologías de información y sistemas de información. Entre otros aspectos importantes que lidera la organización ISACA están la conferencia latinoamericana de auditoria, control y seguridad (CACS) que se viene realizando cada año desde 1996. La asociación otorga certificaciones a los profesionales, garantizando los conocimientos necesarios en las áreas definidas, estas son: CISA (Certified Information Systems Auditor, Auditor certificado de Sistemas de información): Esta certificación se otorga a quienes dan cuenta del conocimiento teórico y práctico necesarios para desempeñarse como Auditor de sistemas, siguiendo los estándares y lineamientos pertinentes. CISM (Certified Information Security Manager, Gerente Certificado de Seguridad de Información): Esta certificación garantiza administradores de seguridad de tecnología de información con los conocimientos necesarios para reducir el riesgo y proteger a la organización. CGEIT (Certificado en Gobierno de TI de la Empresa, Certified in the Governance of Enterprise IT) promueve el avance de profesionales que desean ser reconocidos por su experiencia y conocimiento relacionados con el Gobierno de las TI y ha sido obtenida por más de 4 mil profesionales. CRISC (Certificado en Riesgos y Controles de los Sistemas de Información, Certified in Risk and Information Systems Control) es para profesionales de TI que identifican y gestionan los riesgos mediante el desarrollo, implementación y mantenimiento de controles de SI. MODELO COBIT La Organización ISACA a través de su Fundación, publica en Diciembre de 1995 el modelo COBIT Control Objectives for Information and Related Technology, Objetivos de Control para la información y Tecnología relacionada, como respuesta a la tendencia de todas las organizaciones de manejar sus sistemas de información respondiendo a los requerimientos de calidad, seguridad, control e información; y producto de años de investigación por parte de un equipo de expertos internacionales. El modelo COBIT es una herramienta de gobierno de tecnologías de Información (TI) que permite evaluar la calidad de la estructura de tecnología de información actual de una organización, a través de un diagnóstico que permite definir metas desde el punto de vista de seguridad y control para cada proceso de la organización. A partir de este diagnóstico, se elabora un plan de acción para lograr las mejoras necesarias, y posteriormente identificar los lineamientos y así sustentar un proceso de monitoreo y mejora continua sobre las soluciones implementadas. El modelo COBIT es un marco integral de principios, practicas, herramientas analíticas y modelos, globalmente aceptados, que puede ayudar a las empresas a dirigir efectivamente problemas de negocios relacionados al gobierno y dirección de información y tecnología; de la misma manera define estándares y una conducta profesional para la gestión y control de los sistemas de información con una orientación hacia el negocio, ayudando así a las organizaciones a crear un valor óptimo a partir de las tecnologías de información, a través de la optimización del riesgo y los recursos informáticos. www.auditool.org 3 El modelo COBIT 5, representa una gran variedad de beneficios para las empresas, teniendo en cuenta que un gobierno de TI efectivo, ayuda a garantizar que la TI soporte las metas del negocio, optimice la inversión, y administre de forma adecuada los riesgos y oportunidades asociadas a la TI; algunos son: Información de alta calidad para apoyar las decisiones de los negocios. Uso efectivo e innovador de las tecnologías de información, para alcanzar los objetivos estratégicos y obtener los beneficios del negocio. Aplicación fiable y eficiente de la tecnología para lograr una excelencia operativa. Mantener los riesgos relacionados a TI a un nivel bajo y aceptable. Optimización de servicios, costo y tecnología. Apoyar el cumplimiento de las leyes, políticas, normas y regulaciones pertinentes. VALOR ALINEACIÓN ESTRATÉGICA ADMINSTRACIÓN DE RECURSOS GOBIERNO TI MEDICIÓN DEL DESEMPEÑO ADMINISTRACIÓN DEL RIESGO El gobierno de TI integra las buenas prácticas para garantizar que la TI sustenta los objetivos de la empresa, permitiendo que se aproveche al máximo la información, para maximizar los beneficios y oportunidades, y así ganar ventajas competitivas. Las empresas y organizaciones deben asegurar la calidad y seguridad de su información, por lo tanto los directivos deben optimizar el uso de los recursos de TI y entender su arquitectura empresarial, para definir el tipo de gobierno a desarrollar y controles a aplicar, para alcanzar todos los objetivos del negocio. El modelo COBIT presenta un marco de trabajo que se desarrolla con base en buenas prácticas, y se describe a partir de los siguientes elementos: Estructura de cubo: Representa la capacidad del modelo para trabajar desde tres puntos de vista: procesos, recursos de TI, características de la información de acuerdo a las necesidades de la organización. Esta estructura brinda un enfoque global que apoya la planificación estratégica, y permite vincular las expectativas de la dirección con las de la gerencia de TI. La relación expresa que, los recursos de TI son manejados por los procesos de TI, los cuales responden a los requerimientos del negocio. www.auditool.org 4 RECURSOS TI 4 Dominios 37 Procesos INFORMACIÓN Dominios: Agrupa los objetivos de control del Modelo COBIT en las distintas áreas de actividad de la organización. Estos son: Alinear, planear y organizar: Envuelve las técnicas y tácticas, para identificar la manera en que la TI puede contribuir al logro de los objetivos de la organización. Implementación de una estructura organizacional y una estructura tecnológica apropiada. Construir, adquirir e implementar: Identificación, desarrollo, adquisición e implementación de soluciones de TI para los procesos del negocio. Incluye el cambio y mantenimiento de los sistemas existes, cuando sea necesario, para garantizar que las soluciones cumplan con los objetivos del negocio. Entregar, servir y dar soporte: Entrega de los servicios requeridos, incluyendo la prestación del servicio, administración de la seguridad y de la continuidad, soporte de servicio a los usuarios, administración de los datos y de las instalaciones operativas. Monitorear, evaluar y valorar: Evaluación regular en cuanto a calidad y cumplimiento de los requerimientos de control. Incluye administración del desempeño, monitoreo del control interno, cumplimiento regulatorio, y aplicación del gobierno. Objetivos de control: Políticas, procedimientos, prácticas y estructuras organizacionales, diseñadas para brindar una seguridad razonable de que los objetivos del negocio de alcanzarán, y los eventos y situaciones de riesgo, serán prevenidas, o detectadas y corregidas a tiempo. MODELO COBIT (Parte II) En la primera y segunda edición del modelo COBIT, se establecieron objetivos de control a partir de la recolección y análisis de diversas fuentes internacionales, tales como estándares técnicos, códigos de conducta, estándares de calidad, estándares profesionales en la revisión, y prácticas y requisitos de la industria. Para la tercera edición se desarrollaron pautas de gerencia, y se actualizo el modelo de acuerdo a las referencias internacionales. La cuarta edición ayudó a llevar las directrices de gobierno TI a más ejecutivos de negocio. Y la más reciente edición, COBIT 5 ayuda a las organizaciones a crear un valor óptimo a partir de la TI, debido a que mantiene un equilibrio entre la realización de beneficios y la optimización de los niveles de riesgo y utilización de los recursos. www.auditool.org 5 COBIT 1 – 1996 - AUDITORIA COBIT 2 – 1998 - CONTROL COBIT 3 – 2000 - ADMINISTRACIÓN COBIT 4 – 2005 – GOBIERNO DE TI COBIT 5 – 2012 – GOBIERNO CORPORATIVO DE TI Los principios y habilitadores del modelo COBIT 5 son genéricos y útiles para las organizaciones de cualquier tamaño, bien sean comerciales, sin fines de lucro o en el sector público. Además, COBIT 5 integra los anteriores marcos de referencia desarrollados por ISACA: Val IT, Risk IT, BMIS, ITAF, haciendo más fácil para los usuarios el entendimiento y uso de este material. 2 COBIT 1 4.1 Val IT COBIT 2.0 5 Risk IT COBIT 5 RISK IT VAL IT El marco de trabajo de COBIT 5 se basa en cinco principios claves que permiten que la empresa construya un gobierno y administración efectivos, enfocados hacia los 7 habilitadores, que optimizan la inversión en TI y generan beneficios para las partes interesadas. www.auditool.org 6 PRINCIPIOS DESCRIPCIÓN Negociar y decidir entre los diversos intereses de las diferentes partes interesadas, incluyéndolas para la toma de decisiones, con el fin de crear valor, representado en beneficios a través de la optimización de recursos y riesgos. Las necesidades de las partes interesadas deben originar la estrategia para la organización. Necesidades Estrategia de la organización Así mismo las necesidades permiten establecer metas específicas, prácticas y personalizadas dentro del contexto de la empresa, establecidas a través del mecanismo de metas en cascada*. Satisfacer las necesidades de las partes interesadas. Controladores de las partes interesadas: Medio ambiente, nuevas tecnología, cambios, etc. Necesidades Metas de la organización Metas de TI Habilitadores de las metas Estrategia Metas del negocio Metas de TI Arquitectura empresarial Cubrir la organización de forma integral. Aplicar un solo marco integrado. Gobierno y administración de la tecnología de la información, desde una perspectiva integral a nivel de toda la organización, abarcando todas las funciones y procesos. Uso del modelo COBIT 5 como integrador macro en el marco de gobierno y administración, alineado con los marcos y normas de alto nivel relevantes usadas por la organización: COSO, ISO/IEC 9000, ISO/IEC 31000, entre otros. De esta manera proporciona una referencia integral, base de buenas prácticas. Habilitar un enfoque holístico. Un gobierno y administración de TI efectiva y eficiente requiere un enfoque holístico que incluya varios componentes, para lo cual se definen 7 categorías de habilitadores que soportan la implementación de un sistema de gobierno y administración de TI completo. Los habilitadores* ayudan a alcanzar los objetivos de la empresa y están guidados por las metas en cascada, estos son: Principios, políticas, y marcos; procesos, estructuras organizacionales; cultura, ética y comportamiento; información; servicios, infraestructura y aplicaciones; personas, habilidades y competencias. Separar el gobierno de la administración. Distinguir entre el gobierno y la administración, debido a que envuelven diferentes actividades, requieren diferentes estructuras organizacionales y definen diferentes propósitos. El gobierno es responsabilidad de la junta directiva y evalúa las necesidades de las partes interesadas y las condiciones www.auditool.org 7 y opciones para determinar los objetivos corporativos; y la administración es responsabilidad de la gerencia, y es el área que debe planificar, construir, ejecutar y monitorear las actividades y procesos, de acuerdo a las directivas fijadas por el gobierno. Gobierno Evaluar Dirigir Monitorear Administración Planificar DIMENSION (BSC) Financiera Cliente Interna Aprendizaje y crecimiento DIMENSION (BSC) Financiera Cliente Construir Operar Monitorear *METAS EN CASCADA METAS DEL NEGOCIO 1. Valorización de las inversiones en el negocio de las partes interesadas. 2. Portafolio de productos y servicios competitivos. 3. Administración de riesgos de negocio (protección de los activos). 4. Cumplimiento de leyes y regulaciones externas. 5. Transparencia financiera. 6. Cultura del servicio orientada al cliente. 7. Continuidad y disponibilidad de los servicios del negocio. 8. Respuestas agiles frente a los cambios en el ambiente de negocios. 9. Información como base para la toma estratégica de decisiones. 10. Optimización de los costos de la prestación de servicios. 11. Optimización del funcionamiento de los procesos del negocio. 12. Optimización de los costos de los procesos del negocio. 13. Administración de los programas de cambio del negocio. 14. Productividad de las operaciones y del personal. 15. Cumplimiento de las políticas internas. 16. Personal capacitado y motivado. 17. Cultura de innovación del producto y negocio. METAS DEL NEGOCIO 1. Alineamiento de la TI con la estrategia del negocio. 2. Cumplimiento de TI y soporte para el cumplimiento del negocio con las leyes y regulaciones externas. 3. Cumplimiento de la alta dirección con la toma de decisiones de TI. 4. Administración de riesgos de TI del negocio. 5. Realización de beneficios desde la inversión en TI y portafolio de servicios. 6. Transparencia de costos, beneficios y riesgos de TI. 7. Prestación de servicios de TI en línea con los requerimientos del negocio. 8. Uso adecuado de aplicaciones, información y soluciones de tecnología. www.auditool.org 8 Interna Aprendizaje y crecimiento 9. Agilidad de TI. 10. Seguridad de la información, procesamiento de infraestructura y aplicaciones. 11. Optimización de activos, recursos y capacidad de TI. 12. Habilitación y soporte de procesos de negocio integrando aplicaciones y tecnología en los procesos de negocio. 13. Entrega de programas brindando beneficios en tiempo, presupuesto, y cumplimiento de requerimientos y estándares de calidad. 14. Disponibilidad de información útil y confiable para la toma de decisiones. 15. 16. Cumplimiento de TI con políticas internas. 17. Personal de TI competente u motivado. 18. Conocimiento, experiencia e iniciativa para la innovación en el negocio. *HABILITADORES 1. Principios, Políticas y Marcos 2. Procesos 3. Estructuras organizacionale s 4. Cultura, Ética y Comportamient o 5. Información 6. Servicios, Infraestructura y aplicaciones 7. Personas, habilidades y competencias DESCRIPCIÓN Medio por el cual se representa el comportamiento deseado en una guía práctica para la gestión del día a día en la empresa. Los principios expresan de forma clara los valores fundamentales de la empresa; las políticas proporcionan una directriz para llevar a la práctica los principios y su influencia en la toma de decisiones; y los marcos proporcionan a la dirección una estructura, directrices y herramientas que permitan una adecuada administración y gobierno. Describen un conjunto organizado de prácticas y actividades necesarias para alcanzar los objetivos y producir los resultados, dirigidos a la consecución de las metas generales relacionadas a TI. Envuelve: Actividades Entradas y salidas Nivel de capacidad del proceso Modelo de referencia de procesos Entidades encargadas de la toma de decisiones en la empresa. Matrices RACI Características del personal y de la empresa, subestimado como factor de éxito de las actividades de gobierno y administración. Comprende el conjunto de conductas individuales y colectivas dentro de la empresa. Es necesaria para el funcionamiento de la empresa y su buen gobierno y dirección; en el nivel operativo es el producto clave para la empresa. Infraestructura, tecnología y aplicaciones que proporcionan a la empresa información, procesos y servicios de tecnología. Aspectos necesarios para el cumplimiento exitoso de todas las actividades de la empresa, y para tomar las decisiones adecuadas y las acciones correctivas necesarias. www.auditool.org 9 DIMENSIONES Todos los habilitadores tienen 4 dimensiones que permiten una estructura común y simple para cada habilitador, una entidad que administre las interacciones, y facilite el éxito de los resultados; estas son: Stakeholders: Partes que tiene un rol activo o interés en el habilitador, cuyas necesidades o intereses son reflejados en las metas y objetivos de la empresa. Goals: Resultados esperados para cada habilitador, representando un valor al aplicar u operar el habilitador. Las metas pueden ser divididas en: Calidad intrínseca: Los habilitadores trabajen con exactitud y apropiadamente, y proporcionen resultados exactos, objetivos y calificados. Calidad contextual: Medida en que los habilitadores y sus resultados son aptos para los propósitos, de acuerdo al contexto en el que operan. Acceso y seguridad: Medida en que los habilitadores son accesibles y asegurados. Ciclo de vida: Cada habilitador tiene un ciclo de vida, desde su concepción a través de una operativa o útil vida, hasta su eliminación. Esto incluye la información, estructuras, procesos, políticas, entre otros. Las fases del ciclo de vida son: Planeación Diseño Construcción, adquisición, creación, implementación. Uso, operación Evaluación, monitoreo Actualización, eliminación Buenas prácticas: Las buenas prácticas soportan el logro de las metas de los habilitadores, proporcionan ejemplos o sugerencias de cómo es la mejor implementación de los habilitadores y que es requerido para esto. El modelo COBIT se enfoca a alinear las metas del negocio de la empresa con las metas de TI, brindando métricas y modelos de madurez para medir sus logros; una vez identificados los procesos y controles críticos de TI, el modelo de madurez permite identificar y demostrar a la dirección las debilidades en la capacidad, con el fin de crear un plan de acción, y llevar los procesos al nivel de capacidad deseado. COBIT 5, como lo mencionábamos anteriormente incorpora los marcos Val IT y Risk IT, y presenta y consolida un solo marco, e incluye un Modelo de Referencia de Procesos, el cual describe 37 procesos para evaluar los sistemas de información, los cuales representan los procesos normales que se llevan a cabo en una empresa, con relación a TI; e envuelven 271 objetivos de control, divididos, en primera medida en dos grandes dominios, Gobierno y Administración, donde el dominio de administración contiene 5 procesos de gobierno, y el dominio de administración se subdivide en cuatro dominios, Alinear, planear y organizar; construir, adquirir e implementar; entregar, servir y dar soporte; monitorear, evaluar y valorar. Este modelo de referencia es un modelo completo e integral, que le brinda las herramientas necesarias a cada empresa para definir su propio proceso teniendo en cuenta su contexto, cuando así lo desean. www.auditool.org 10 ESTRUCTURA MODELO COBIT 5 El siguiente diagrama representa el modelo COBIT que involucra los recursos de Tecnología de información, que se implementan a lo largo de los procesos del negocio y apoyo, que facilitan la definición de los criterios o indicadores de gestión de los procesos. PROCESOS DEL NEGOCIO: Requerimientos del negocio CRITERIOS: Eficiencia, efectividad, confidencialidad, integridad, disponibilidad, confiabilidad, cumplimiento Metas de TI y procesos de TI Recursos de Tecnologia de Infomacion: Datos, sistemas, Tecnologia, nstalaciones y personal Informacion Así mismo, la estructura esencial de COBIT es: PROCESOS Objetivos de control detallados Entradas y salidas, matriz RACI Metas y métricas Modelos de madurez www.auditool.org 11 Procesos 1. Asegurar que se fija el Marco de Gobierno y su mantenimient o. 2. Asegurar la entrega de valor. 3. Asegurar la optimización de los riesgos. 4. Asegurar la optimización de los recursos. ESTRUCTURA DEL MODELO COBIT GOBIERNO CORPORATIVO DE TI Evaluar, dirigir y monitorear Descripción Objetivos de Control Actividades Definir, establecer y alinear el marco de gobierno de TI, teniendo en cuenta el entorno de control y Gobierno corporativo. Este marco debe asegurar el cumplimiento de las leyes y regulaciones relacionadas. Definir un marco de gobierno de TI. Evaluar el uso actual y futuro de TI. Preparación de planes y políticas para garantizar que el uso de TI cumple con los objetivos del negocio. Monitorear la conformidad de las políticas y el desempeño de los planes. La administración de los programas de inversión en TI debe asegurar el mayor valor para apoyar la estrategia y los objetivos empresariales. Optimización del valor de las inversiones en TI, estableciendo un marco de buen gobierno, monitoreo y control, dirección estratégica para las inversiones, y definir las características de la cartera de inversiones. Administración del valor de TI. Riesgo corporativo y marco de referencia de control interno de TI. Desarrollar marco específico de gestión de riesgos de TI. Tolerancia de riesgo de TI. Alinear la política de riesgos de TI. Promover cultura del riesgo. Promover una comunicación efectiva de los riesgos de TI. Un trabajo en conjunto con el consejo directivo, debe permitir la definición del riesgo aceptable por la empresa, y garantizar que las prácticas de administración de riesgos de TI son apropiadas. Revisar inversión, uso y asignación de los activos de TI por medio de evaluaciones periódicas de las iniciativas y operaciones de TI para asegurar recursos y alineamiento apropiados con los objetivos estratégicos del negocio, actuales y futuros. Optimizar el entorno de TI, con una infraestructura fácil de usar y actualizar. Disminuir errores manuales. Responder a actualizaciones y cambios constantes. Inversión en TI, buscando una ventaja competitiva. www.auditool.org 12 5. Asegurar la transparencia a las partes interesadas. Procesos 6. Administrar el Marco de Administració n de TI. 7. Administrar la estrategia. Revelar de forma clara, precisa y completa y en un grado razonable y suficiente la información sobre políticas, decisiones y actividades de las que es responsable, incluyendo impactos y consecuencias. ADMINISTRACIÓN DE TI Alinear, planear y organizar Descripción Objetivos de Control En la empresa debe existir una organización Administración de apropiada de TI, la cual se integridad. establece teniendo en cuenta los requerimientos del personal, funciones, Estándares rendición de cuentas, tecnológicos. autoridad, roles, Ambientes de responsabilidades y políticas y de supervisión. El comité control. estratégico debe verificar y Administración de vigilar los procesos del políticas para TI. consejo directivo de TI, Implementación de determinando así las políticas de TI. prioridades de los recursos de TI. De la misma manera, se deben implementar procesos, políticas de administración Comunicación de y procedimientos para los objetivos y la todas las funciones de la dirección de TI. empresa, garantizando así el aseguramiento de la calidad, administración de riesgos y la seguridad de la información. La planeación estratégica gestiona y dirige todos los recursos de TI en línea con la estrategia y prioridades de la empresa; y permite que las partes interesadas comprendan las oportunidades y limitaciones de la TI, evalúa el desempeño actual, identifica la capacidad y requerimientos de los recursos humanos, y clarifica los objetivos, planes de acción y tareas. Alineación de TI con el negocio. Evaluación del desempeño y capacidad actual. Plan estratégico de TI Planes tácticos de TI Planeación de la dirección tecnológica. Planeación de la infraestructura tecnológica. Actividades Establecer estructura organizacional de TI, incluyendo comités y ligas a los interesados y proveedores. Diseñar marco de trabajo para el proceso de TI. Identificar dueños de sistemas. Identificar datos. dueños de Establecer e implementar roles y responsabilidades de TI, incluida la supervisión segregación de funciones. Relacionar las metas del negocio con las de TI. Identificar dependencias críticas y desempeño actual. Construir un plan estratégico para TI. Construir planes tácticos para TI. www.auditool.org 13 8. Administrar la arquitectura corporativa. 9. Administrar la innovación. 10. Administrar el portafolio. Creación y actualización continua de un modelo de información del negocio, y definición de los sistemas apropiados para optimizar el uso de la información. Este proceso mejora la calidad de la toma de decisiones, asegurando información confiable y segura, a través de la responsabilidad sobre la integridad y seguridad de los datos, efectividad y control de la información compartida por medio de las aplicaciones y entidades. Establecer un proceso para monitorear las tendencias ambientales del sector, tecnológicas, de infraestructura, legales y regulatorias; con el fin de analizar las consecuencias de estas tendencias en el desarrollo del plan de infraestructura tecnológica de TI. Administración activa del portafolio de programas de inversión de TI, de tal manera que se pueda garantizar la consecución de los objetivos de negocio estratégicos específicos. Este proceso incluye entender el alcance del esfuerzo requerido para lograr los resultados, definir rendición de cuentas, definir proyectos dentro del programa, asignar recursos y financiamiento y delegar autoridad. Modelo de arquitectura de información empresarial. Diccionario de datos corporativo y reglas de sintaxis para los datos. Esquema de clasificación de datos. Consejo de arquitectura de TI Crear y mantener modelo de información corporativo / empresarial. Crear y diccionario corporativo. de mantener datos Establecer y mantener esquema de clasificación de datos. Brindar a los dueños procedimientos y herramientas para clasificar los sistemas de información. Usar el modelo de información, el diccionario de datos y el esquema de clasificación para planear los sistemas optimizados de negocio. Monitorear la evolución tecnológica. Monitorear las tendencias y regulaciones del futuro. Administración del portafolio de TI. Definir el uso futuro estratégico de la nueva tecnología. Analizar portafolios de programas y portafolios de servicios y proyectos. www.auditool.org 14 11. Administrar el presupuest o y los costos. Determinar un marco de trabajo para administrar los programas de inversión en TI que incluya costos, beneficios, prioridades dentro del presupuesto, proceso presupuestal, y administración. Marco de trabajo para la administración financiera. Prioridades dentro del presupuesto de TI. Proceso presupuestal. Administración de costos de TI. Administración de beneficios. Definición de servicios. Contabilización de TI. Modelación de costos y cargos. Mantenimiento del modelo de costos. 12. Administrar el recurso humano. Adquirir, mantener y motivar un ambiente de trabajo para la creación y entrega de servicios de TI para el negocio, a través de buenas prácticas en la contratación, capacitación, evaluación del desempeño, promoción y terminación. Este proceso es vital, debido a que la competencia y motivación del personal influyen en el ambiente de gobierno y control interno en la empresa. Reclutamiento retención personal. y del Competencias del personal. Asignación de roles. Entrenamiento del personal de TI. Dependencia sobre los individuos. Procedimientos de investigación de personal. Evaluación del desempeño del personal. Cambios y terminación de trabajo. Identificación de necesidades de entrenamiento y educación. Impartición de entrenamiento y educación. Evaluación del entrenamiento Dar mantenimiento al portafolio de programas de inversión. Dar mantenimiento portafolio de proyectos. al Dar mantenimiento al portafolio de servicios. Establecer y mantener proceso presupuestal de TI. Identificar, comunicar y monitorear la inversión, costo y valor de TI para la empresa. Identificar las habilidades de TI, benchmarks sobre descripciones de puesto, rango de salarios y desempeño del personal. Ejecutar las políticas y procedimientos relevantes de Recursos Humanos para TI, contratar, investigar, compensar, entrenar, evaluar, promover y terminar. www.auditool.org 15 recibido. Marco de trabajo de procesos de TI Comité estratégico de TI 13. Administrar las relaciones. Organización de TI teniendo en cuenta los requerimientos de personal, funciones, rendición de cuentas, autoridades, roles y responsabilidades. Además, debe envolver la transparencia y control de los altos ejecutivos. Se debe establecer una estructura óptima de enlace, comunicación y coordinación entre la función de TI y otros interesados. 14. Administrar los contratos de servicios. Definición documentada y acuerdo de servicios de TI y niveles de servicio, para una comunicación efectiva entre la gerencia de TI y los clientes del negocio; garantizando la alineación entre los servicios de TI y los requerimientos del Comité directivo de TI Ubicación organizacional de la función de TI Estructura organizacional. Establecimiento de roles y responsabilidades. Responsabilidades de aseguramiento de calidad de TI, Quality Assurance. Responsabilidad sobre el riesgo, seguridad y el cumplimiento. Propiedad de datos y de sistemas. Supervisión Segregación de funciones Personal de tecnología de información. Personal clave de tecnología de información. Políticas y procedimientos para el personal contratado. Relaciones entre partes interesadas con la función de tecnología de información. Marco de trabajo de la administración de los niveles de servicio. Definición de servicios. Acuerdos de niveles de servicios. Definición de u marco de trabajo de procesos de TI. Establecimiento de un cuerpo y una estructura organizacional apropiada. Definición de roles y responsabilidades. Crear un marco de trabajo para los servicios de TI. Construir un catálogo de servicios de TI. Definir los convenios de niveles de servicio para los servicios críticos de TI. www.auditool.org 16 negocio. Acuerdos niveles operación. de de Monitoreo y reporte del cumplimiento de los niveles de servicio. Revisión de los acuerdos de niveles de servicio y de los contratos. Administración de contratos con proveedores. 15. Administrar los proveedore s. 16. Administrar la calidad. Administración efectiva de los servicios provistos por terceros, por medio de la definición de roles, responsabilidades y expectativas, en relación a los acuerdos con terceros. Además, es importante la revisión y monitoreo de la efectividad y cumplimiento de los acuerdos establecidos, minimizando así los riesgos relacionados. Se debe desarrollar un sistema de administración de calidad, que incluya procesos y estándares de desarrollo y adquisición; a través de requerimientos, procedimientos y políticas claras de calidad, manifestados con indicadores cuantificables y alcanzables. Además, es necesario un constante monitoreo, corrección de desviaciones, y comunicación oportuna de resultados; generando valor al negocio, mejora Selección proveedores. de Identificación de todas las relaciones con terceros. Gestión de relaciones con proveedores. Administración de riesgos del proveedor. Definir los convenios de niveles de operación para soportar los niveles de servicio. Monitorear y reportar el desempeño del servicio de punta a punta. Revisar los niveles de servicio y los contratos de apoyo. Revisar y actualizar el catálogo de servicios de Ti. Crear un plan de mejora de servicios. Identificar y categorizar las relaciones de los servicios de terceros. Definir y documentar los procesos de administración del proveedor. Establecer políticas y procedimientos de evaluación y suspensión de proveedores. Identificar, valorar y mitigar los riesgos del proveedor. Monitorear la prestación del servicio del proveedor. Evaluar las metas de largo plazo de la relación del servicio para todos los interesados. Monitoreo desempeño proveedor. del del Sistemas administración calidad. Estándares prácticas calidad. Estándares desarrollo y adquisición. Enfoque en cliente de TI. de de Definir un sistema de administración de calidad. y de Establecer y mantener un sistema de administración de calidad. Crear y comunicar estándares de calidad a toda la organización. Crear y administrar el plan de calidad para la mejora continua. Medir, monitorear y revisar el cumplimiento de las metas de calidad. de de el Mejora continua. Medición, monitoreo y revisión de la calidad. www.auditool.org 17 continua y transparencia. Marco de trabajo de administración de riesgos. Establecimiento del contexto del riesgo. 17. Administrar los riesgos. 18. Administrar la seguridad. Procesos Marco de trabajo de administración de riesgos, que determine un nivel común y acordado de riesgos de TI, estrategias de mitigación y riesgos residuales. El marco de trabajo, también debe permitir identificar, analizar y evaluar cualquier impacto potencial que se presente. Es importante establecer un proceso de administración de la seguridad, que garantice la integridad de la información y la protección de los activos de TI. Este proceso incluye establecimiento de roles y responsabilidades de seguridad, políticas, estándares y procedimientos de TI. De la misma manera, se deben realizar acciones monitoreo y pruebas de seguridad, acciones correctivas sobre las debilidades o incidentes detectados. Identificación de eventos. Evaluación de riesgos de TI. Respuesta a los riesgos. Mantenimiento y monitoreo de un plan de acción de riesgos. Administración de la seguridad de TI. Determinar la alineación de la administración de riesgos. Entender los objetivos de negocio estratégicos relevantes. Entender los objetivos de los procesos de negocio relevantes. Identificar los objetivos internos de TI y establecer el contexto del riesgo. Identificar eventos asociados con objetivos. Asesorar el riesgo con los eventos. Evaluar y seleccionar respuestas a riesgos. Priorizar y planear actividades de control. Aprobar y asegurar fondos para planes de acción de riesgos. Mantener y monitorear un plan de acción de riesgos. Definir y mantener un plan de seguridad de TI. Definir, establecer y operar un proceso de administración de identidad. Monitorear incidentes de seguridad. Plan de seguridad de TI. Construir, adquirir e implementar Descripción Objetivos de Control Determinar un marco de Marco de trabajo trabajo para la para la administración de administración de Realizar evaluaciones de vulnerabilidad periódicamente. Actividades Definir un marco de administración de programas, portafolio para www.auditool.org 18 19. Administrar programas y proyectos. programas y proyectos de TI, que permita garantizar la asignación correcta de prioridades y coordinación de proyectos, Este marco debe incluir un plan maestro, asignación de recursos, definición de entregables, aprobación de usuarios, entrega por fases, aseguramiento de la calidad, plan de pruebas, revisión de pruebas, postimplantación, que garantice la administración de los riesgos del proyecto y la entrega del valor para el negocio. programas. Marco de trabajo para la administración de proyectos. Enfoque administración proyectos. de de Compromiso de los interesados. Declaración alcance proyecto. del del Inicio de las fases del proyecto. Plan integrado del proyecto. Recursos del proyecto. Administración de riesgos del proyecto. Plan de aseguramiento de calidad (Q.A) del proyecto. Control de cambios del proyecto. Planeación del proyecto y métodos de aseguramiento. Medición del desempeño, reporte y monitoreo del proyecto. Cierre del proyecto. 20. Administrar la definición de requerimien tos. Los requisitos y necesidades de la empresa se deben satisfacer con un enfoque efectivo y eficiente. Para esto, es necesario identificar las necesidades, considerar fuentes alternativas, revisión de la factibilidad tecnológica y económica, análisis de riesgos y de costo-beneficios, para Definición y mantenimiento de los requerimientos técnicos y funcionales del negocio. Reporte de análisis de riesgos. Estudio factibilidad formulación de y de inversiones en TI. Establecer y mantener un marco de trabajo para la administración de proyectos de TI. Establecer y mantener un sistema de monitoreo, medición y administración de sistemas. Elaborar estatutos, calendarios, planes de calidad, presupuestos, planes de comunicación y de administración de riesgos. Asegurar la participación y compromiso de los interesados en el proyecto. Asegurar el control efectivo de los proyectos y de los cambios a proyectos. Definir e implementar métodos de aseguramiento y revisión de proyectos. Definir los requerimientos funcionales y técnicos del negocio. Establecer procesos para la integridad y validez de los requerimientos. Identificar, documentar y analizar el riesgo del proceso de negocio. www.auditool.org 19 tomar una decisión final, ya sea desarrollar o comprar. cursos de acción alternativos. Requerimientos, decisión de factibilidad y aprobación. Diseño nivel. de alto Diseño detallado. 21. Administrar la identificació ny construcció n de soluciones. Diseño de las aplicaciones, inclusión apropiada de controles aplicativos y requerimientos de seguridad, desarrollo y configuración, de acuerdo a los estándares. Esto proceso debe garantizar que las aplicaciones estén de acuerdo con los requerimientos del negocio. Control y posibilidad de auditar las aplicaciones. Seguridad y disponibilidad de las aplicaciones. Configuración e implantación de software aplicativo adquirido. Actualizaciones importantes en sistemas existentes. Desarrollo del software aplicativo. Aseguramiento de la calidad del software. Administración de los requerimientos Conducir un estudio de factibilidad, evaluación de impacto con respecto a la implantación de los requerimientos del negocio propuestos. Evaluar los beneficios operativos de TI para las soluciones propuestas. Evaluar los beneficios de negocio de las soluciones propuestas. Elaborar un proceso de aprobación de requerimientos. Aprobar y autorizar soluciones propuestas. Traducir los requerimientos del negocio en especificaciones de diseño de alto nivel. Preparar diseño detallado y los requerimientos técnicos del software aplicativo. Especificar los controles de aplicación dentro del diseño. Personalizar e implementar la funcionalidad automatizada adquirida. Desarrollar las metodologías y procesos formales para administrar el proceso de desarrollo de la aplicación. Crear un plan de aseguramiento de la calidad de software para el proyecto. Dar seguimiento y administrar los requerimientos de la aplicación. Desarrollar un plan para el mantenimiento de aplicaciones de software. www.auditool.org 20 de aplicaciones. Mantenimiento de software aplicativo. Plan de adquisición de infraestructura tecnológica. Protección y disponibilidad de recurso de infraestructura. Mantenimiento de la infraestructura. Ambiente de prueba de factibilidad. Control de adquisición. Adquisición de recursos de TI 22. Administrar la disponibilid ad y capacidad. 23. Administrar la habilitación del cambio. Revisión y verificación periódica del desempeño y la capacidad de los recursos de TI, para determinar las necesidades futuras, de acuerdo a aspectos como carga de trabajo, almacenamiento, y contingencias. Este proceso permite asegurar que los recursos de información están disponibles de manera continua, y optimiza el desempeño de la infraestructura, los recursos y las capacidades de TI, en respuesta a las necesidades del negocio. Definición y ejecución de procedimientos de adquisición, selección de proveedores, y ajuste de arreglos contractuales. Planeación del desempeño y la capacidad. Capacidad y desempeño actual. Capacidad y desempeño futuros. Disponibilidad recursos de TI de Monitoreo y reporte. Control adquisición. de Administración de contratos con proveedores. Establecer un proceso de planeación para la revisión del desempeño y la capacidad de los recursos de TI. Revisar el desempeño y la capacidad actual de los recursos de TI. Realizar pronósticos de desempeño y capacidad de los recursos de TI. Realizar análisis de brecha para identificar incompatibilidad de los recursos de TI. Realizar un plan de contingencia respecto a una falta potencial de disponibilidad de recursos de TI. Monitorear y reportar continuamente la disponibilidad, desempeño y capacidad de los recursos de TI. Desarrollar políticas y procedimientos de adquisición de TI de acuerdo con las políticas de adquisición a nivel corporativo. Establecer y mantener una lista de proveedores acreditados. www.auditool.org 21 24. Administrar cambios 25. Administrar la aceptación de cambios y transicione s. Administrar todos los cambios de una manera organizada, incluyendo los cambios de estándares y el mantenimiento de emergencia relacionados a los procesos del negocio, aplicaciones e infraestructura. Este proceso incluye cambiar estándares y procedimientos, evaluación de impacto, priorización y autorización, cambios de emergencia, seguimiento, reporte, cierre y documentación. Los cambios deben ser registrados, evaluados y autorizados, antes de su implantación, y revisados después de la misma. De esta manera, se garantiza la reducción de riesgos que puedan impactar negativamente la estabilidad o integridad del sistema de producción. Desarrollo de las pruebas adecuadas, definición de la transición e instrucciones de migración, planeación de liberación y transición al ambiente de producción, y revisión de postimplantación. Este proceso garantiza que los sistemas estén en línea de acuerdo a las características y resultados esperados. Selección proveedores. de Adquisición recursos de TI. de Estándares y procedimientos para cambios. Evaluación de impacto, priorización y autorización. Cambios de emergencia. Seguimiento y reporte del estatus del cambio. Desarrollar contratos que protejan los intereses de la organización. Realizar adquisiciones de conformidad con los procedimientos establecidos. Desarrollar e implementar un proceso para registrar, evaluar y dar prioridad en forma consistente a las soluciones de cambio. Evaluar impacto y dar prioridad en cambios en base a las necesidades del negocio. Garantizar que cualquier cambio crítico y de emergencia, sigue el proceso aprobado. Autorizar Cambios. Administrar y diseminar la información relevante referente a cambios. Cierre y documentación del cambio. Entrenamiento Plan de prueba. Plan de implantación. Ambiente de prueba. Conversión de sistemas y datos. Construir y revisar planes de investigación. Definir y revisar una estrategia de prueba y una metodología de plan de prueba operacional. Construir y mantener un repositorio de requerimientos de negocio y técnicos, y casos de prueba para sistemas acreditados. Ejecutar la conversión del sistema y las pruebas de integración en ambiente de prueba. Establecer ambientes de prueba y conducir pruebas de aceptación finales. www.auditool.org 22 26. Administrar el conocimient o. 27. Administrar los activos. 28. Administrar la configuraci ón. Generación y documentación de manuales para usuarios y para TI, capacitación y entrenamiento para garantizar el correcto uso y operación de las aplicaciones y la infraestructura. Administración adecuada de los activos en TI durante su ciclo de vida, eliminando así costos innecesarios. Recolección de información de la configuración inicial, establecimiento de normas, verificación y auditoria de la información de la configuración y actualización del repositorio de configuración, de acuerdo a las necesidades. Este proceso facilita una mayor disponibilidad, minimiza los problemas de producción y resuelve los problemas a tiempo. Así mismo, este proceso incluye la optimización de la infraestructura, recursos y capacidades de TI, y el Pruebas de cambios. Prueba de aceptación final. Promoción a producción. Revisión posterior a implantación. Recomendar la liberación a producción con base en los criterios de acreditación convenidos. Plan para soluciones de operación. Transferencia de conocimiento a la gerencia del negocio. Transferencia de conocimiento a usuarios finales. Desarrollar estrategia para que la solución sea operativa. Desarrollar metodología de transferencia de conocimiento. Transferencia de conocimiento al personal de operaciones y soporte. Desarrollar manuales de procedimiento del usuario final. Desarrollar documentación de soporte técnica para operaciones y personal de soporte. Desarrollar y dar entrenamiento. Evaluar los resultados del entrenamiento y ampliar la documentación, cuando sea necesario. Monitoreo y disposición de los activos de TI. Repositorio y línea base de configuración. Identificación y mantenimiento de elementos de configuración. Revisión de integridad de la configuración. Desarrollar procedimientos de planeación de administración de la configuración. Recopilar información sobre la configuración inicial y establecer líneas de base. Verificar y auditar la información de la configuración. Actualizar el repositorio de configuración. www.auditool.org 23 registro de los activos de TI. Procesos 29. Administrar las operaciones 30. Administrar las solicitudes de servicios Entregar, servir y dar soporte Descripción Objetivos de Control Procedimientos e instrucciones de operación. Requerimientos del negocio para administración de datos. Definición de los Programación de requerimientos físicos del tareas. centro de datos, selección Monitoreo de la de instalaciones infraestructura de apropiadas, y diseño de TI. procesos efectivos para monitorear factores ambientales y administrar Documentos el acceso. Este proceso sensitivos y puede reducir las dispositivos de interrupciones de las salida. operaciones, por daños a Mantenimiento los equipos y al personal. preventivo del Así mismo incluye la hardware. definición de políticas y procedimientos de Selección y diseño operación para una del centro de datos. administración efectiva del procesamiento programado, protección de datos, monitoreo de infraestructura y mantenimiento preventivo del hardware. Estas actividades ayudan a mantener la integridad de Administración de los datos, y reduce los instalaciones retrasos en el trabajo y los físicas. costos operativos en TI. Creación de una función de mesa de servicio con registro, escalamiento de incidentes, análisis de Mesa de servicios. Registro de Actividades Definir el nivel requerido de protección física. Seleccionar y comisionar el sitio. Implementar medidas de ambiente físico. Administrar el ambiente físico. Definir e implementar procesos para mantenimiento y autorización de acceso físico. Crear o modificar procedimientos de operación. Programación de cargas de trabajo y de programas en lote. Monitorear la infraestructura y procesar y resolver problemas. Administrar y asegurar la salida física de información. Aplicar cambios o arreglos al programa y a la infraestructura. Implementar y establecer un proceso para salvaguardar los dispositivos de autenticación contra interferencia, pérdida o robo. Programar y llevar a cabo mantenimiento preventivo. Crear procedimientos de clasificación y de escalamiento. Detectar y registrar www.auditool.org 24 y los incidentes. 31. Administrar problemas. 32. Administrar la continuidad . tendencia, análisis de causa-raíz y solución. Este proceso, permite responder de manera oportuna a las consultas y problemas de los usuarios de TI. Identificación y clasificación de problemas, análisis de causas desde la raíz, y resolución de problemas. Este proceso también incluye, la identificación de recomendaciones para la mejora, mantenimiento de registro de problemas, y revisión de las acciones correctivas. Además, este proceso garantiza la satisfacción de los usuarios finales. Garantizar la continuidad del servicio, a través del desarrollo, mantenimiento y prueba de planes de continuidad de TI, almacenar respaldos fuera de las instalaciones, y entrenar de forma periódica sobre los planes de continuidad. Este proceso minimiza la probabilidad y el impacto de interrupciones mayores en los servicios de TI, sobre las funciones y procesos importantes de la empresa. consultas clientes. Escalamiento incidentes. Cierre incidentes. Análisis tendencias. de Administración clasificación problemas. Rastreo resolución problemas. Cierre problemas. y de de de de y de de Integración de las administraciones de cambios, configuración y problemas. Marco de trabajo de continuidad de TI. Planes de continuidad de TI. Recursos de TI. críticos Mantenimiento del plan de continuidad de TI Pruebas del plan de continuidad de TI Entrenamiento del plan de continuidad de TI Distribución del plan de continuidad de TI Recuperación y reanudación de los incidentes, solicitudes de servicio y de información. Clasificar, investigar y diagnosticar consultas. Resolver, recuperar y cerrar incidentes. Informar a usuarios. Hacer reportes para la gerencia. Identificar problemas. y clasificar Realizar análisis de causa raíz. Resolver problemas. Revisar el estatus de problemas. Emitir recomendaciones para mejorar y crear una solicitud de cambio relacionada. Mantener registros de los problemas. Desarrollar un marco de trabajo de continuidad de TI. Realizar un análisis de impacto al negocio y valoración de riesgo. Desarrollar y mantener planes de continuidad de TI. Identificar y categorizar los recursos de TI con base en los objetivos de recuperación. Definir y ejecutar procedimientos de control de cambios para asegurar que el plan de continuidad sea vigente. Probar regularmente el plan de continuidad de TI. Desarrollar un plan de acción a seguir con base en los resultados de las pruebas. Planear y llevar a cabo capacitación sobre los www.auditool.org 25 servicios de TI. Almacenamiento de respaldos fuera de las instalaciones. Revisión postreanudación. Eliminación. Respaldo restauración. 33. Administrar los servicios de seguridad Proceso de administración de la seguridad, necesario para mantener la integridad de la información y proteger los activos de TI. Esto se realiza a través del establecimiento y mantenimiento de roles y responsabilidades de seguridad, políticas, estándares y procedimientos de TI, monitoreo de seguridad y pruebas periódicas, y acciones correctivas. Este proceso minimiza el impacto en la empresa causado por vulnerabilidades o incidentes de seguridad. y Administración identidad. de Administración cuentas usuario. de del Pruebas, vigilancia y monitoreo de la seguridad. Definición incidente seguridad. Protección tecnología seguridad. de de de Administración llaves criptográficas. la de de Prevención, detección y corrección de software malicioso. Seguridad de la red. Intercambio de datos sensitivos. Acuerdos de almacenamiento y conservación. Sistema de administración de librerías de medios. Medidas de seguridad física. Acceso físico. planes de continuidad de TI. Planear la recuperación y reanudación de los servicios de TI. Planear e implementar el almacenamiento y la protección de respaldos. Establecer los procedimientos para llevar a cabo revisiones postreanudación. Definir y mantener un plan de seguridad de TI. Definir, establecer y operar un proceso de administración de identidad. Monitorear incidentes de seguridad, reales y potenciales. Revisar y validar periódicamente los privilegios y derechos de acceso de los usuarios. Establecer y mantener procedimientos para mantener y salvaguardar las llaves criptográficas. Implementar y mantener controles técnicos y de procedimientos para proteger el flujo de información a través de la red. Realizar evaluaciones de vulnerabilidad de manera regular. www.auditool.org 26 Requerimientos de seguridad para la administración de datos. Protección contra factores ambientales. 34. Administrar los controles en los procesos de negocio. Procesos 35. 36. Monitorear, evaluar y valorar el desempeño y cumplimient o Monitorear, evaluar y valorar el sistema de control interno Definir un marco de trabajo para los procesos de TI, proporcionando integración entre los procesos, administración del portafolio de la empresa, procesos del negocio y procesos de cambio. Definición de procesos para satisfacer requerimientos del negocio de TI. Monitorear, evaluar y valorar Descripción Objetivos de Control Enfoque del monitoreo. y Definición de indicadores Definición de de desempeño relevantes, recolección del reportes sistemáticos y datos oportunos de desempeño, monitoreo. de y tomar medidas cuando Método existan desviaciones. Un monitoreo. monitoreo adecuado Evaluación del garantiza que los desempeño. procedimientos se hagan Reportes al consejo correctamente y de directivo y a acuerdo a las direcciones y ejecutivos. políticas de la empresa. Acciones correctivas. Monitoreo y reporte de las excepciones de control interno, resultados de las auto-evaluaciones y revisiones por parte de terceros. Este proceso permite proporcionar seguridad de las operaciones eficientes y efectivas, cumplimiento de las leyes y regulaciones pertinentes. Monitoreo del marco de trabajo de control interno. Revisiones de auditoria. Excepciones de control. Auto evaluación del control. Aseguramiento del control interno. Control interno para terceros. Diseñar marco de trabajo para el proceso de TI. Actividades Establecer el enfoque de monitoreo. Identificar y recolectar objetivos medibles que apoyan a los objetivos del negocio. Crear cuadro de mandos. Evaluar el desempeño. Reportar el desempeño. Identificar y monitorear las medidas de mejora del desempeño. Monitorear y controlar las actividades de control interno de TI. Monitorear el proceso de auto-evaluación. Crear cuadro de mandos. Monitorear el proceso para obtener aseguramiento sobre los controles operados por terceros. Monitorear el proceso para identificar y evaluar las excepciones de control. Monitorear el proceso para identificar y evaluar y www.auditool.org 27 Acciones correctivas Identificar los requerimientos de las leyes, regulaciones y cumplimientos contractuales. Optimizar la respuesta a requerimientos externos. Evaluación del cumplimiento con requerimientos externos. 37. Monitorear, evaluar y valorar el cumplimient o con requisitos externos. Identificación de requerimientos de cumplimiento, optimizando y evaluando la respuesta, asegurando que los requerimientos se han cumplido, e integrando los reportes de cumplimiento de TI, con el resto de la empresa. Aseguramiento positivo del cumplimiento. Reportes integrados. Revisión de requerimientos externos. Prácticas y procedimientos para cumplimiento de los requerimientos externos. Cumplimiento de estándares ergonómicos y de seguridad. Privacidad y flujo de datos. Comercio electrónico Cumplimiento contrato de seguros. remediar las excepciones de control. Reportar a los interesados clave. Definir y ejecutar un proceso para identificar los requerimientos legales, contractuales de políticas y regulatorios. Evaluar cumplimiento de actividades de TI con políticas, estándares y procedimientos de TI. Reportar aseguramiento positivo del cumplimiento de las actividades de TI con las políticas, planes y procedimientos de TI. Brindar retroalimentación para alinear las políticas, estándares y procedimientos de TI con los requerimientos de cumplimiento. Integrar los reportes de TI sobre requerimientos regulatorios con similares provenientes de otras funciones del negocio. www.auditool.org 28 Modelo de capacidad de procesos – ISO/IEC 15504 Las empresas deben estar evaluando constantemente su administración de TI, a través del desarrollo de un plan de negocio para mejorar y alcanzar el nivel apropiado de administración, y control sobre la infraestructura de información, y considerando el equilibrio del costo beneficio. El modelo COBIT 5, sugiere un modelo de capacidad de procesos para la administración y control de los procesos de TI, mediante un método de evaluación de la organización, que permita identificar los problemas o fallas, y fijar las mejoras. Además, este modelo permite que la empresa conozca su desempeño real, estatus actual de la industria, objetivo de mejora de la empresa, y crecimiento requerido. El modelo de capacidad de procesos en COBIT 5 es soportado por el Modelo de Procesos ISO/IEC 15504, y contiene los siguientes niveles de capacidad que un proceso puede alcanzar: 0 – Incompleto - Nivel 0 de Madurez (organización Inmadura): En este nivel de madurez es evidente que no se implementan de manera efectiva los procesos para el desarrollo de software, es decir que no se alcanzan los propósitos u objetivos de la organización, de la misma manera que no se identifican productos o salidas de proceso, por lo tanto se determina que no hay atributos a evaluar en dicho nivel. 1 – Alcanzado - Nivel 1 de Madurez (organización Básica): para este nivel de madurez se determina que la entidad u organización se remite de manera simple a la implementación y por tal motivo alcanza de forma básica los objetivos de dicho proceso, por lo tanto alcanzando los resultados propuestos supone que es posible la identificación propicia a las salidas o resultados del proceso evaluado. 2 – Gestionado - Nivel 2 de Madurez (organización Gestionada): Se realizan los mismos procesos del nivel anterior a diferencia que en este nivel, la entidad u organización evidencia una planificación, un seguimiento y control de los procesos como del trabajo relacionado 3 – Establecido - Nivel 3 de Madurez (organización Establecida): para llegar a este nivel de madurez es necesario implementar los procesos y requerimientos demandados en los niveles anteriores además de los procesos definidos basados en estándares para toda la organización los cuales son: . Análisis de requisitos del software Diseño de la arquitectura del software Diseño de la arquitectura del sistema Gestión de infraestructuras Gestión de recursos humanos Gestión de riesgos Gestión de la decisión Integración del software Integración del sistema Verificación del software Validación del software 4 – Predecible - Nivel 4 de Madurez (organización predecible): Para acceder a este nivel es necesario haber cumplido con los procesos de los niveles anteriores, ya que en este nivel la organización debe medir y analizar el tiempo de realización de los procesos, una gestión cuantitativa de los mismos, a diferencia de los niveles anteriores este nivel vela porque el proceso se lleve a término de forma consistente dentro de unos parámetros descritos. www.auditool.org 29 5 –Optimizado - Nivel 5 de madurez (organización Optimizada): Este último nivel responde básicamente al adecuado engranaje de los procesos abordados en los niveles anteriores, buscando de estos un mejoramiento continuo, logrando así un aporte al alcance de los objetivos de negocio de la entidad. Además de esto es preciso llevar a cabo una continua monitorización de los procesos y un respectivo análisis de los datos adquiridos, permitiendo que los procesos estandarizados definidos en la entidad cambien activamente adaptándose de manera eficiente a los objetivos actualmente desarrollados y a los proyectados a futuro por la entidad. Cada nivel es alcanzado una vez se cumpla con el anterior, estableciendo así una escala de mejoramiento continuo. Este estándar internacional en Tecnologías de Información – Evaluación de procesos (Software Process Improvement Capability Determination, Determinación de la Capacidad de Mejora del Proceso de Software), se publicó por primera vez en 1998; y se define como un marco para la evaluación, mejora de la capacidad y madurez de los procesos; y establece los requisitos mínimos de las distintas fases (desarrollo, mantenimiento y operación) que se presentan en el ciclo de vida de software. Su estructura se divide en siete momentos, y dos fases, la primer fase considerada como normativa, consiste en definir los requerimientos mínimos para la realización de mejoras de procesos de desarrollo y así mismo sirve para evaluar el nivel de madurez de la entidad con relación al desarrollo de software, una segunda parte denominada como no normativa la cual presentan las guías de interpretación de los requerimientos mínimos de la norma. Los siete momentos o partes de la norma ISO/IEC 15504 son: 1. 2. 3. 4. 5. 6. 7. Conceptos y vocabularios. (normativa) Realización de la evaluación. (normativa) Guía para la realización de la evaluación. (no normativa) Guía sobre el uso para la mejora y determinación de calidad del proceso. (no normativa) Un ejemplo de modelo de evaluación de proceso. (normativa) Conceptos y vocabulario. (normativa) Evaluación de la madurez de una entidad u organización. (no normativa) ISO/IEC 15504 permite realizar las evaluaciones usando niveles de madurez, definidos como conjuntos de procesos que ayudan a una organización a mejorar en el desarrollo de software, evolucionando por los niveles. Entonces, se definen los seis niveles de capacidad, mencionados anteriormente, a los cuales se puede demandar dependiendo la calidad y la utilización de los procesos de desarrollo, mantenimiento y operación de software dentro de organización. Cada proceso se describe de acuerdo a sus propósitos y resultados, incluyendo los pasos necesarios para alcanzar los propósitos y metas actuales del proceso. El modelo de capacidad de procesos basado en la norma ISO/IEC 15504 envuelve los siguientes objetivos: Habilitar el cuerpo de gobierno y administración para establecer un punto de referencia para la evaluación de la capacidad. Habilitar la revisión sobre el estado en que se encuentran y el estado objetivo de alto nivel de los procesos, para asistir al gobierno y a la administración de la empresa en cuanto a la toma de decisiones relacionadas con la mejora de los procesos. Realizar análisis de carencias y planificar las mejoras. Proporcionar a la empresa indicadores de evaluación para medir y monitorear la capacidad actual de los procesos. Matriz RACI Para cada proceso se establece una Matriz RACI, la cual presenta la asignación de responsabilidades y roles con respecto a las actividades que envuelven cada proceso. De esta manera según las siglas se establece: www.auditool.org 30 R A C I Responsible Accountable Consulted Informed Responsable Quien aprueba A quien se consulta A quien se informa En COBIT 5 los roles están clasificados de la siguiente manera: Actividades Junta directiva Director Ejecutivo (CEO) Director Financiero (CFO) Director operativo (COO) Ejecutivos del negocio Dueños del proceso del Negocio Comité Ejecutivo de la Estrategia Comité directivo Oficina Administrativa de proyectos Oficina Administrativa del Valor Director de Riesgos Director de Seguridad de la Información Director de arquitectura Comité de Riesgo Empresarial Jefe de Recursos humanos Cumplimiento Auditoria Director de Información Jefe Arquitecto Jefe de desarrollo Jefe de Operaciones de TI Jefe de Administración de TI Administrador del servicio Administrador de la Seguridad de la información Administrador de la continuidad del negocio Director de privacidad Matriz RACI Implementación Un valor óptimo puede ser alcanzado si se adapta efectivamente el modelo COBIT a la organización, teniendo en cuenta su ambiente. La Guía de implementación del Modelo COBIT se desarrolla en un mejoramiento continuo del ciclo de vida, teniendo en cuenta los siguientes aspectos: Contexto de la empresa: Cada empresa debe diseñar su propio plan de implementación de acuerdo a factores específicos internos y externos: Ética y cultura Leyes, regulaciones y políticas pertinentes Misión, visión y valores Políticas de gobierno y practicas Plan de negocios e intenciones estratégicas Modelo operativo y nivel de madurez Estilo de administración Apetito de Riesgo Capacidades y recursos disponibles Practicas industriales Creación de un ambiente apropiado: Soporte y dirección de la las partes interesadas es fundamental para un mejoramiento continuo, dirigiendo adecuadamente las necesidades y problemas reales del negocio. A través de diagnósticos y evaluaciones de COBIT, se puede lograr conciencia, consenso y compromiso de actuar y generar cambio. Este compromiso debe establecerse desde el principio, lo que permitirá determinar objetivos y beneficios claros, así como recursos, roles, responsabilidades, estructuras y procesos. www.auditool.org 31 Reconocimiento de puntos débiles y eventos desencadenantes: Una variedad de factores pueden indicar la necesidad de mejorar el gobierno y administración de TI en una empresa, algunos pueden ser: Frustración en el negocio con iniciativas fallidas, incremento de costos en TI, y percepción de un bajo valor del negocio. Incidentes significativos relacionados a los riesgos de TI. Fallas en el cumplimiento regulatorio o contractual. Recursos de TI insuficientes, personal desmotivado y sin las capacidades y experiencia necesaria. Modelos operativos de TI complejos. Permitir cambio: Implementación de los cambios apropiados y de la manera adecuada, teniendo en cuenta aspectos tan importantes como el compromiso de las partes interesadas y el personal. Enfoque del ciclo de vida: Este enfoque ayuda a las empresas a utilizar COBIT para manejar la complejidad y desafíos que se pueden presentar durante la implementación. Los componentes del ciclo de vida son: Continúo mejoramiento en el ciclo de vida. Habilitación del cambio, dirigido a aspectos culturales y de comportamiento. Administración del programa. Revisar efectividad Iniciación del programa Definir problemas y Beneficios oportunidades Ejucutar el plan Definir plan de acción Programa del plan Introducción, Caso de negocio: Necesidad de actuar para lograr el valor de negocio, teniendo en cuentas aspectos como: Beneficios Cambios necesarios Inversión necesaria Costos de TI Beneficios esperados Riesgo inherente Roles y responsabilidades Métricas de evaluación y monitoreo www.auditool.org 32 Risk IT Marco de trabajo basado en un conjunto de principios rectores, guías y procesos de negocio para la identificación, gobernabilidad y administración eficaz de riesgo de tecnología de información en una entidad. Risk IT establece buenas prácticas y posibilita una mirada integral para la detección de riesgos relacionados con el uso, propiedad, operación, participación, influencia y adopción de las tecnologías de información; facilita la integración de la administración del riesgo de TI con las actividades de gestión de riesgo de la entidad (ERM), permitiendo así que la entidad tome mejores decisiones con relación a aspectos sobre riesgo, evitando perdidas y obteniendo beneficios. El uso de TI puede generar importantes beneficios para una organización, pero a la vez implica un sin número de riesgos. De esta manera es importante que la toma de decisiones esté sustentada en los alcances del riesgo y manteniendo siempre la relación riesgo/beneficio, debido a que de esta manera se seguirán las medidas necesarias para responder a este, y se alcanzaran las metas del negocio. Una adecuada gestión de riesgos de TI, a los que puede estar expuesta cualquier organización, es esencial para una correcta administración y gobierno. Los riesgos de TI pueden clasificarse de la siguiente manera: CATEGORIA Beneficios / riesgos de TI Programa de TI y riesgo de ejecución de proyectos Operaciones de TI y el riesgo de la prestación de servicios DESCRIPCIÓN Riesgos asociados a la ausencia de oportunidades para utilizar la tecnología, con el fin de mejorar la eficiencia o efectividad de los procesos de negocio o como un facilitador para nuevas iniciativas organizacionales. Riesgos relacionados a la contribución de TI para soluciones de negocios nuevos o mejorados y gestión de las inversiones de cartera. Riesgos asociados a todos los aspectos del desempeño de TI y servicios del sistema, que pueden ocasionar la destrucción o la reducción de valor para la organización. RIESGOS Riesgos estratégicos Riesgos ambientales Riesgos de mercado Riesgos de crédito Riesgos operacionales Riesgos de cumplimiento El marco de trabajo Risk IT se desarrolla con base en los principios de gestión de riesgos organizacionales (ERM), COSO ERM, y demás normas y principios relacionados; por esta razón se fundamenta en los siguientes principios: Alineación con los objetivos organizacionales. Alinear la gestión de TI con el riesgo organizacional relacionado con el total de ERM. Balance de costos y beneficios de la gestión de riesgos de TI. Promover la comunicación abierta y equitativa de los riesgos de TI. Hacer cumplir la responsabilidad del personal con los niveles de tolerancia aceptables y bien definidos. Funcionar como parte de las actividades diarias. Alrededor de estos objetivos se genera un modelo de procesos, que incluye las actividades clave de cada proceso, responsabilidades, flujos de información y gestión del rendimiento. Risk IT está enfocado a 3 dominios, cada uno con tres procesos: Gobernabilidad del riesgo: Consiste en garantizar que las prácticas de administración de riesgo de tecnologías de información estén integradas a la entidad, es decir involucrar el riesgo en la toma de decisiones de negocio, posibilitando así un retorno o resultado eficiente de las actividades de gestión de riesgos, además de tener una visión común del mismo. Los procesos relacionados son: www.auditool.org 33 Establecer y mantener una vista de riesgo común. Integrar con ERM. Tomar decisiones conscientes de los riesgos del negocio. Existen algunos factores claves para la gobernabilidad del riesgo entre las que se encuentran: Desarrollar un marco de trabajo de administración de riesgos de TI específico a la entidad. Desarrollar métodos de administración de riesgos de tecnologías de información. Realizar una valoración de riesgos de tecnología de información a nivel empresarial. Proponer umbrales para la tolerancia al riesgo de tecnologías de información. Aprobar la tolerancia al riesgo de tecnología de información. Alinear las declaraciones de políticas y estándares con la tolerancia al riesgo de tecnologías de información. Promover una cultura a la concientización de riesgos de tecnologías de información. Promover una comunicación efectiva de riesgos de tecnologías de información. Establecer responsabilidad a nivel empresarial para la administración del riesgo de tecnologías de información. Suministrar adecuados recursos, personas, procesos, sistemas de información, presupuestos, expectativas de reguladores y auditores externos. Incluir los riesgos de tecnologías de información en la toma de decisiones estratégicas. Aceptar el riesgo de tecnologías de información. Priorizar las actividades de respuesta a los riesgos de tecnologías de información. Este dominio envuelve los siguientes componentes: Apetito del riesgo y tolerancia al riesgo: El apetito del riesgo es la cantidad de riesgo que una organización está dispuesta a aceptar en el cumplimiento de su misión. La tolerancia al riesgo es la variación aceptable en relación a la consecución de un objetivo. Responsabilidades y rendición de cuentas sobre la gestión de riesgos de TI: Determinación de las responsabilidades de las actividades en cada proceso. Sensibilización y comunicación: Concienciación de los riesgos, como parte integral de la organización. Cultura del riesgo: Asumir mayores riesgos en la búsqueda de la rentabilidad, lo cual ofrece un entorno que permite discutir los componentes del riesgo, entendiendo los niveles de riesgo aceptables. Evaluación del riesgo: Garantizar que los riesgos y oportunidades de tecnología de información sean identificadas, analizadas y presentadas en términos de negocio para mantener el perfil del riesgo. Los procesos relacionados son: Recoger datos. Analizar los riesgos. Mantener perfil de riesgo. Entre las actividades claves de la evaluación del riesgo están: Definir el alcance del análisis de riesgo de tecnologías de información. Estimar el riesgo de tecnologías de información, frecuencia y magnitud. Identificar opciones de respuesta al riesgo, aceptar, explotar, mitigar, transferir y evitar. Implementar una revisión grupal de los resultados de análisis de riesgos de tecnologías de información. Esquematizar los recursos de tecnologías de información hacia los procesos del negocio. Determinar críticamente en el negocio los recursos de tecnologías de información. www.auditool.org 34 Entender las capacidades de las tecnologías de información. Mantener el registro de riesgos de tecnologías de información y el mapa de riesgos de tecnologías de información. Diseñar y comunicar los indicadores de riesgo de tecnologías de información. Conectar los tipos de amenazas y las categorías de impacto para el negocio. Establecer y mantener un modelo para la obtención de datos internos y externos; factores de riesgo, eventos, problemas, amenazas, vulnerabilidades y pérdidas. Recolección de información en ambiente operativo. Recolección de información en eventos de riesgo. Identificación de factores de riesgo. Componentes: Descripción del impacto de la organización: Comprensión de los eventos adversos y como estos pueden afectar los objetivos del negocio. Escenarios de riesgos: Identificación de los riesgos importantes y relevantes dentro de los diferentes escenarios relacionados a las TI, y que pueden causar un impacto en el negocio. Respuesta al riesgo: Cerciorarse que los eventos, incidencias y oportunidades de riesgos de tecnologías de información sean atendidos de una manera eficaz, sin costos excesivos y de acuerdo a las necesidades y determinaciones del negocio. Es decir que se articule y administre el riesgo para reaccionar a eventos. Los procesos relacionados son: Riesgo articulado. Manejar riesgos. Reaccionar a acontecimientos. Las actividades claves de respuesta al riesgo son: Determinar controles. Implementar controles. Monitorear el alineamiento operacional con la tolerancia al riesgo. Reportar los resultados del análisis de riesgos de tecnologías de información, riesgos y oportunidades. Reportar el progreso del plan de acción del riesgo de tecnologías de información. Comunicar los resultados de análisis de riesgo de tecnologías de información. Reportar las actividades de administración de riesgos y el estado del cumplimiento de tecnologías de información. Mantener los planes de respuesta a incidentes. Conducir revisiones post-mortem de los incidentes relacionados con tecnologías de información. Componentes: Riesgo: Definición de principales indicadores de riesgo, teniendo en cuenta los diferentes factores relacionado a la organización así como sus características. Definición de respuesta de riesgo y priorización: Llevar el riesgo al nivel de apetito de riesgo definido para la empresa. www.auditool.org 35 o o o o Evitar riesgos Reducción de riesgos/mitigación Riesgo compartido/transferencia Aceptación del riesgo Risk IT complementa a COBIT, debido a que proporciona un marco general para el buen desempeño en los servicios de información de alta calidad en las distintas entidades u organizaciones, de manera que facilita obtener una visión exacta de los riesgos relacionados a tecnologías de información; ofrece guías sobre cómo administrar los riesgos de tecnologías de información desde el principio hasta el fin, se integra con las estructuras de riesgo y de cumplimiento dentro de la entidad, promueve la propiedad de los riesgos en la entidad u organización, facilita obtener el perfil de riesgo para entenderlo mejor, permite tomar decisiones bien informadas sobre la extensión, el apetito y la tolerancia al riesgo y permite entender cómo responder al riesgo. Además de esto, Risk IT provee de una gran variedad de beneficios a la entidad porque establece una organización más segura y consiente de sus riesgos, facilita la consecución de los objetivos, genera mayor estabilidad ante cambios del entorno, fortalece la cultura del autocontrol, aprovecha oportunidades del negocio, optimiza la asignación de recursos y promueve una mejora continua del sistema de control interno. Val IT Marco de gobierno que contiene un conjunto de principios rectores y una serie de procesos y prácticas de gestión claves para el apoyo a la gerencia ejecutiva y juntas a nivel empresarial. El marco Val IT proporciona a las organizaciones la estructura adecuada para medir, monitorear y optimizar la realización del valor del negocio desde la inversión en TI, con un costo adecuado y un aceptable nivel de riesgo. Además, Val IT es apoyado por publicaciones y herramientas operativas y proporciona orientación a: Definir la relación entre TI y el negocio y las funciones de la organización con responsabilidades de gobierno. Administrar la cartera de una organización de TI habilitados para las inversiones empresariales. Maximizar la calidad de los análisis de rentabilidad para las inversiones de negocios posibilitados con especial énfasis en la definición de los principales indicadores financieros, la cuantificación de los "blandos" beneficios y la valoración global del riesgo a la baja. Val IT aborda supuestos, costos, riesgos y resultados relacionados con una cartera equilibrada de inversiones empresariales en TI. También proporciona la capacidad de evaluación comparativa y permite a las empresas intercambiar experiencias sobre las mejores prácticas para la gestión del valor. La inversión en TI puede traer grandes beneficios, siempre y cuando las organizaciones la entiendan no como un fin, sino como un medio para lograr los resultados esperados del negocio, no solo es la implementación de las nuevas tecnologías, si no la obtención de valor a través del cambio en la organización con la TI. Es importante establecer un gobierno integral y con capacidad de TI, que pueda asegurar el valor a través de la inversión en TI. El valor del negocio es definido como los beneficios totales netos del ciclo de vida, costos relacionados, ajustado por los riesgos y por el valor del dinero en el tiempo, es decir el resultado final esperado de una inversión en TI, los cuales pueden ser financieros o no. Los principios es que se fundamenta VAL IT son: La inversión en TI será administrada como un portafolio de inversiones. La inversión en TI incluirá el alcance real de las actividades necesarias para alcanzar el valor del negocio. La inversión en TI será administrada a través de todo el ciclo de vida económico. Las prácticas de entrega de valor reconocerán que hay diferentes categorías de inversiones que serán evaluadas y administradas diferentemente. Las prácticas de entrega de valor definirán y monitorearan las métricas claves y responderán rápidamente a cualquier cambio o desviación. www.auditool.org 36 Las prácticas de entrega de valor comprometerán a todas las partes interesadas y asignaran la responsabilidad apropiada para la entrega de capacidades y la realización de los beneficios del negocio. Las prácticas de entrega de valor serán continuamente monitoreadas, evaluadas y mejoradas. Los principios son aplicados en cada uno de los procesos de VAL IT, los cuales están divididos en tres dominios: Valor del gobierno: Optimización del valor de las inversiones en TI. Para esto se debe establecer un marco de buen gobierno, monitoreo y control, dirección estratégica para las inversiones, y definir las características de la cartera de inversiones. Procesos: Administración del portafolio: Asegurar que la cartera global de inversiones en TI este alineada con los objetivos estratégicos de la organización y contribuyen al valor óptimo de los mismos. Este dominio incluye el establecimiento y gestión de perfiles de recursos, definición de umbrales para la inversión, evaluación, priorización y selección, aplazamiento o rechazo de nuevas inversiones, gestión de la cartera global, y monitoreo e informes sobre el rendimiento de la cartera. Procesos: Asegurar un liderazgo informado y de confianza. Procesos implementados y definidos. Roles y responsabilidades definidas. Asegurar una contabilidad apropiada y aceptada. Requisitos de información definidos. Requisitos de información establecidos. Estructuras organizacionales establecidas. Dirección estratégica establecida. Categorías de inversión establecidas. Determinar la cartera de inversión objetivo. Definir los criterios de evaluación por categoría. Mantener un inventario de recursos humanos. Identificar los requisitos de los recursos. Ejecutar un análisis de la desviación. Desarrollar un plan de recursos. Monitorear la utilización de recursos y su utilización. Definir el umbral de inversión. Evaluar el caso de negocio. Evaluar y asignar puntuación relativa al programa del caso del negocio. Crear una visión global de la cartera de inversión. Realizar y comunicar la decisión de la inversión. Lanzar y subdividir programas seleccionados. Ejecución organizada de la cartera de inversión. Priorizar la cartera de inversión. Monitorear e informar la ejecución de la cartera de inversión. Administración de la inversión: Asegura que los programas individuales de inversión en TI entregan un valor optimo a un costo económico y con un nivel conocido y aceptable de riesgo, a través de la identificación de las necesidades del negocio, adquisición de un claro entendimiento de los programas de inversión, análisis de las alternativas, definición del programa y la documentación del caso de negocio, asignación clara de responsabilidades y propiedad, gestión del programa durante su ciclo de vida económica, y monitoreo e informes sobre el rendimiento del programa. Procesos: www.auditool.org 37 Desarrollar una definición de alto nivel sobre la oportunidad de la inversión. Desarrollar un caso de negocio inicial. Desarrollar una clara comprensión de los programas candidatos. Ejecutar un análisis de alternativas. Desarrollar un plan de programa. Desarrollar un plan de realización de beneficios. Identificar el ciclo de vida de los costos y beneficios. Desarrollar un programa detallado del caso de negocio. Asignar contabilidad detallada y responsable. Iniciar, planificar y lanzar el programa. Gestionar el programa. Gestionar y seguir los beneficios. Modificar el caso de negocio. Monitorear e informar sobre la ejecución del programa. Retirar el programa. En el proceso de gestión de inversiones existen tres componentes importantes para la creación de valor de negocio, el caso de negocio, la administración del programa, y la realización de los beneficios. El caso de negocio se define básicamente por las expectativas de los hechos futuros, es decir son un conjunto de opiniones y suposiciones sobre cómo se puede crear valor, que se sustentan bajo indicadores cualitativos y cuantitativos que certifican el caso de negocio y así mismo crean ideas interesantes para inversiones futuras; además es esencial para la selección correcta de los programas y la administración de las inversiones, durante su ejecución. Val IT provee de guías y documentos que pueden mejorar la calidad de los casos de negocios, profundizan en la definición de indicadores claves tanto financieros como no financieros, de igual manera que en la evaluación y valoración general del riesgo de pérdidas. Esta herramienta operativa es importante que se actualice constantemente para que refleje la realidad actual de la entidad y de soporte al proceso de gestión de cartera. El caso de negocio consiste en los principales recursos de entrada y tres flujos de actividades que conducen a la entrega de capacidades técnicas, operativas y de negocio. Estos flujos de actividades deben ser documentados para soportar las decisiones de inversión y los procesos de administración del portafolio, y sustentan que primero que todo, los recursos son necesarios para desarrollar tecnología y servicio de TI, que da soporte a una capacidad operacional, que a su vez genera una capacidad de negocio, creando valor para todos los socios. El ciclo de vida de un sistema o proceso implica cuatro etapas durante las cuales se pueden detectar los flujos dinámicos, estas etapas se caracterizan básicamente por su elaboración, implementación, operación y retiro. También es importante que durante todo el ciclo de vida económico de una inversión se tenga bajo un riguroso monitoreo y control inmediato de la entrega de las capacidades necesarias y los resultados esperados, una vez aprobada la inversión. Los flujos de actividad se conforman por varios componentes que prestan ayudan necesaria para la evaluación del caso de negocio completo y a su vez están creando los fundamentos para construir un modelo analítico, que tiene como beneficios demostrar visiblemente la necesidad y valor de la infraestructura habilitadora. El desarrollo del caso de negocio se lleva a cabo en ocho pasos: Elaboración de una hoja de datos: Comprende todos los datos requeridos para realizar el análisis de la alineación estratégica, además de los beneficios financieros y no financieros, y los riesgos del programa. En la realización de la hoja de datos se vinculas tres momentos importantes, actividades de recogida, validación y entrada de datos. Durante este proceso cada hoja debe llevar las diferentes etapas en las cuales se registra la respectiva información, estas son la elaboración, implementación, operación y retiro, estas etapas a su vez se dividen en dos, caso mejor y caso peor que se registraran según corresponda de acuerdo al análisis. Análisis de alineación: Creación de un método para garantizar la utilización efectiva y eficiente de los recursos escasos. Para este contexto se habla de dos tipos de alineación importantes en las inversiones de negocio posibilitadas por tecnología de información. En el primer tipo de alineación se busca dar soporte a los objetivos de negocio estratégicos, asegurando la www.auditool.org 38 optimización de las inversiones relacionadas con la tecnología de información. El segundo ejemplo de alienación busca asegurar la alineación de las inversiones vinculadas con tecnología de información con la arquitectura de empresa deseada. Análisis de beneficios financieros: Consecución de proyectos que valen más para el promotor del negocio de lo que cuestan, de modo que la manera como un promotor de negocio debe evaluar una propuesta de inversión por tecnología de información se asemeja a una decisión inversora de carácter individual. Luego de que se establecen los gastos y beneficios financieros precisados en la hoja de datos del caso de negocio se comprenden en un estado de tesorería para deducir el valor financiero. Por otra parte los resultados finales en los estados financieros se comprenden en ratios para definir de la inversión su valor desde una mirada específicamente financiera. Análisis de beneficios no financieros: Las entidades u organizaciones deben tener conocimiento claro de la naturaleza de valor para la entidad y de la misma manera claridad en la forma en la que se crea valor, es decir evidenciar como estos beneficios aportan a la creación de valor. Si en dado caso no se registra ningún aporte claro a los resultados financieros, se puede fundamentar la toma de decisiones en el nivel de alineación estratégica y el grado de importancia a dicho criterio, por lo tanto cuando se elige un programa con beneficios no financieros, el modelo de análisis incluso facilita la identificación de indicadores que pueden estar sujetos a un seguimiento que permite mejorar el control con relación a la realización de beneficios. Análisis del riesgo: Proceso de análisis y evaluación de los riesgos determinados con relación a los procesos y objetivos del programa, es importante hacer un análisis cualitativo y luego un análisis cuantitativo, si es requerido; esto permite reconocer los niveles de riesgo aceptables para el programa, así como determinar el momento en que se sobrepasan los niveles de riesgo pactados. Es necesario nombrar a una persona con un alto grado de responsabilidad, autoridad y recursos para gestionar el riesgo, de la misma manera que se bebe documentar cualquier riesgo establecido con un impacto importante. Las maneras de cómo se deben resolver la eliminación, mitigación, traslado, compartir o el aceptar los riesgos, así como los planes de aprovechamiento de oportunidades, deben estar basados en tecnologías conocidas o datos que provienen de hechos pasados. Es necesario para el momento en que se propone solución para un riesgo identificado, comprobar que no existe ningún efecto indeseable, ni riesgo actual introducido desde su implementación. Evaluación y optimización del riesgo: El promotor del negocio a nivel del programa individual debe definir si el caso de negocio es bastante sólido para su valoración a nivel de cartera, para luego confrontar el valor relativo del programa con los programas activos y candidatos. Es importante llegar a un valor normalizado, o a un conjunto de puntuaciones normalizadas de alineación global, de beneficios financieros, no financieros y de riesgo para los casos de negocio individuales para la facilitar el proceso. Documentación del caso de negocio: Constitución de guías que evidencien la relevancia e importancia de los componentes del caso de negocio para los diferentes grados de inversión y para las diferentes etapas dentro del ciclo de vida económico. Dentro de este proceso de documentación se detalla una estructura general y los contenidos de un caso de negocio que parten de una portada la cual contiene el nombre del programa, promotor del negocio, director del programa, notas de revisión, firmas de validación y por último la firma de visto bueno. Luego se presenta el resumen ejecutivo el cual define el contexto del programa, sinopsis de la evaluación del caso de negocio y el resumen de valor comparativo. Revisión del caso de negocio durante la ejecución del programa: Revisión constante del caso de negocio, verificando la actualización continua durante todo el ciclo de vida económico de una inversión y utilizada para dar fundamento a la implementación y ejecución de un programa que además incluye la realización de beneficios. Para complementar este proceso de actualización es importante realizarlo cuando cambian los costos o beneficios proyectados del programa. Cuando cambian los riesgos, o como preparación para los revisiones de etapa. Por medio de un proceso www.auditool.org 39 reiterativo de identificación o reconocimiento, evaluación y manejo de riesgo deben ser monitoreados y controlados durante todo el ciclo de vida económico del programa específicamente en relación a los riesgos. Es necesario gestionar el programa, debido a que siempre hay riesgos, además de solicitar al personal que anticipe e identifique los riesgos para después comunicarlos a la organización del programa. También es importante que se gestione el programa de manera activa, como parte integral de la entidad, posibilitando así un mayor ritmo de cancelaciones. De esta manera se concluyen los ocho pasos para el desarrollo del caso de negocio. La administración del programa gobierna todos los procesos que soportan la ejecución de los programas. Todos los cambios y capacidades necesarias para habilitarlos, deben ser entendidos, definidos, monitoreados y administrados como un programa integral de cambios en el negocio, donde la tecnología es parte pero no la totalidad. Es importante mantener un enfoque en los resultados del negocio esperados, el alcance de las iniciativas necesarias para el logro de los resultados, la relación entre las iniciativas y como estas contribuyen a los resultados, y cualquier suposición planteada. La realización de los beneficios comprende todas las actividades necesarias para una administración activa de la realización de los beneficios del programa. Val IT distingue dos tipos de beneficios, beneficios del negocio que contribuyen directamente a la creación de valor; y los beneficios intermedios que benefician a las partes interesadas. BMIS, Business Model for Information Security COBIT 5 toma como base el modelo relacional que utiliza BMIS, Business Model for Information Security, Modelo de Negocios para la Seguridad de la Información, el cual comprende los aspectos importantes en relación a la Gestión de la seguridad de la información en una empresa. En los procesos, Administrar la Seguridad, administrar los servicios de seguridad, y los tres de la dimensión de Monitorear, evaluar y valorar; han sido incorporados varios de los componentes de BMIS, para respaldar la gestión en la empresa para alcanzar los objetivos del negocio y crear valor. El objetivo de BMIS es proveer de seguridad a los activos de información de la empresa para el logro de los objetivos del negocio a un nivel aceptable de riesgo. La seguridad es considerada un proceso de mejoramiento de calidad en una organización, con el objetivo de un mejoramiento continuo del trabajo de la organización; además se ha convertido en una parte esencial del negocio, incluso el éxito de la empresa está relacionado con su habilidad para administrar apropiadamente los riesgos. Este modelo se visualiza como una pirámide, manteniendo un balance entre sus 4 componentes, y establece seis interconexiones dinámicas. Los componentes son: Organización: Estructura de la empresa y como esta afecta al personal, procesos y tecnologías, dando lugar a riesgos adicionales, oportunidades y áreas de mejora. Organización formal Organización informal Organización Personas Tecnologia Procesos Personas: Recursos humanos de la organización. Tecnología: Aplicaciones técnicas del conocimiento utilizado en la organización. Procesos: Creados para que las organizaciones logren su estrategia en el BMIS. Contienen una serie de actividades estructuradas para lograr los resultados esperados, y son evaluado para determinar si están bien definidos, gestionados, medible y optimizado. www.auditool.org 40 Interconexiones: Gobierno Cultura Arquitectura Habilitación y soporte Factores humanos Emergentes GLOSARIO Apetito: Monto general de riesgo que una empresa u otra entidad está dispuesta a aceptar en la búsqueda de su misión o visión. Diccionarios de Datos: Es un conjunto de metadatos, es decir datos que describen información sobre otros datos, y contienen características lógicas y puntuales de los datos que se van a utilizar en el sistema que se programa. (Nombre, descripción, alias, contenido y organización) Herramientas CASE: Herramientas asistidas por computador. Son aplicaciones informáticas con fines de mejorar la productividad en el desarrollo de software, mejora en términos de tiempo y dinero. Estas herramientas ayudan en todo el ciclo de existencia del software en tareas como cálculos de costos, documentación o detención de errores, etc. Lenguajes de Cuarta Generación Independientes: Se definen como entornos de desarrollo de aplicaciones formados por herramientas como compiladores, editores, sistemas de acceso a bases de datos, etc. Los lenguajes de cuarta generación son entornos de desarrollo de aplicaciones constituidos por herramientas, tales como compiladores, editores, sistemas de acceso a bases de datos, etc. Por lo general, estas herramientas funcionan sobre sistemas gestores de bases de datos específicos, aunque cabe resaltar, que las capacidades otorgadas por las herramientas 4GL son mucho mejores que las facilidades que nos ofrecen los SGBD, con lo que podemos desarrollar potentes y eficientes entornos de desarrollo de aplicaciones. Monitor de Transacciones: Es un sistema encargado de recolectar, almacenar, modificar y recuperar toda la información generada por las transacciones originadas en una entidad. Es considerado un elemento de suma importancia en la confidencialidad y el rendimiento ya que la base de este programa se caracteriza por gestionar los datos de forma que estos deben ser siempre consistentes o coherentes con la información que se aborda. Paquetes de Seguridad: son software que se encargan de velar por la seguridad de la información de las bases de datos, el control de los accesos, la definición de privilegios, perfiles de usuarios, etc. es importante que estos paquetes de seguridad estén bien integrados con los SGBD para que los usuarios no puedan violar los controles a través del SGBD. Protocolos y Sistemas Distribuidos: El uso de sistemas distribuidos conllevan altos riegos para ser violados, debido a que a través de los sistemas de redes pueden acceder a l información de las bases de datos y romper con todos los dispositivos de seguridad y confidencialidad. Por tal motivo se presentan cinco objetivos de control para revisar la distribución de datos. Sistema de Gestión de Base de Datos (SGBD): Es una herramienta que agrupa una serie de programas que facilitan la definición, construcción y manipulación de una base de datos. El SGBD permite especificar los tipos de datos, estructuras, restricciones, actualizaciones y consulta de las distintas bases de datos, además de conocer los diferentes procesos para almacenar los datos sobre algún medio de almacenamiento. Los sistemas de Gestión de Base de Datos Permiten tener una abstracción de la información en distintos niveles, independencia, consistencia, seguridad y manejo de transacciones. Sistema de Monitorización y Ajuste (tuning): Es un sistema el cual complementa las funciones ofrecidas por el SGBD ya que ofrece mayor información y proporcionan la estructura óptima de la base de datos para ser analizada. Sistema Operativo (OS): Es el software básico de un computador que provee un interfaz entre el resto de programas del computador, los dispositivos hardware y el usuario, involucra procesos como control de memoria, gestión de áreas de almacenamiento intermedio, manejo de errores, control de confidencialidad, mecanismos de interbloqueo, etc. www.auditool.org 41 Software de auditoría: Son programas especializados en el procesamiento de datos en grandes cantidades generados por la contabilidad de una entidad, estos programas tienen como propósito identificar tendencias, anomalías, localización de errores, y posibles irregularidades en la comparación y análisis de los archivos bajo los criterios definidos por los usuarios. Tolerancia: Variación relativa al logro de un objetivo (normalmente es medida de mejor forma utilizando las mismas unidades que se utilizan para medir el objetivo relacionado) región intolerable – región tolerable o ALARP – región aceptable. VOCABULARIO CAATs Computer Assisted Audit Techniques COBIT Control Objectives for Information and Related Technology Committee of Sponsoring Organizations of the Treadway Commission COSO Técnicas de Auditoria Asistidas por computador Objetivos de Control para la información y Tecnología relacionada Comité de Organizaciones patrocinadoras de la Comisión Treadway ERM ISACA Enterprise Risk Management Information Systems Audit and Control Association Gestión del Riesgo Empresarial Asociación de Auditoria y Control de Sistemas de información ITGCs Information Technology General Controls Information Technology Governance Institute Controles Generales de Tecnología de información Instituto de Gobierno de Tecnología de Información Database Management System Information and communication technology Sistema de Gestión de Bases de Datos Tecnologías de la información y la comunicación ITGI DBMS/SGBD ICT/TICs www.auditool.org