Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
Clases de Direcciones IP
Clase A 1 – 127 (La red 127 se reserva para loopback y pruebas internas)Patrón de bits de cabecera 0 00000000.00000000.00000000.00000000
Clase B 128 – 191 Patrón de bits de cabecera 10 10000000.00000000.00000000.00000000
Clase C 192 – 223 Patrón de bits de cabecera 110 1000000.00000000.00000000.00000000
Clase D 224 – 239 (Reservadas para multicast)
Clase E 240 – 255 (Reservadas para experimentación, usadas para investigación)
Espacio de Direcciones Privadas
Clase A 10.0.0.0 a 10.255.255.255
Clase B 172.16.0.0 a 172.31.255.255
Clase C 192.168.0.0 a 192.168.255.255
Máscara de Subred por Defecto
Clase A 255.0.0.0
Clase B 255.255.0.0
Clase C 255.255.255.0
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
128 64 32 16 8 4 2 1 Respuesta Procedimiento1 0 0 1 0 0 1 0
0 1 1 1 0 1 1 1
1 1 1 1 1 1 1 1
1 1 0 0 0 1 0 1
1 1 1 1 0 1 1 0
0 0 0 1 0 0 1 1
1 0 0 0 0 0 0 1
0 0 1 1 0 0 0 1
0 1 1 1 1 0 0 0
1 1 1 1 0 0 0 0
0 0 1 1 1 0 1 1
0 0 0 0 0 1 1 1
0 0 0 1 1 0 1 1
1 0 1 0 1 0 1 0
0 1 1 0 1 1 1 1
1 1 1 1 1 0 0 0
0 0 1 0 0 0 0 0
0 1 0 1 0 1 0 1
0 0 1 1 1 1 1 0
0 0 0 0 0 0 1 1
1 1 1 0 1 1 0 1
1 1 0 0 0 0 0 0
Conversión Binaria a Decimal
Conversión de Binario a DecimalUse los 8 bit para cada problema
128 64 32 16 8 4 2 1 Respuest Procedimiento
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
a1 1 1 0 1 1 1 0 238
0 0 1 0 0 0 1 0 34
123
50
255
200
10
138
1
13
250
107
224
114
192
172
100
119
57
98
179
2
Identificación de la Clase de RED
Dirección IP Clase10 . 250 . 1 . 1
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
150 . 10 . 15 . 0
192 . 14 . 2 . 0
148 . 17 . 9 . 1
193 . 42 . 1 . 1
126 . 8 . 156 . 0
220 . 200 . 23 . 1
230 . 230 . 45 . 58
177 . 100 . 18 . 4
119 . 18 . 23 . 1
249 . 100 . 45 . 58
199 . 18 . 18 . 4
117 . 240 . 45 . 0
249 . 155 . 80 . 78
199 . 200 . 77 . 56
117 . 89 . 56 . 45
215 . 45 . 45 . 0
199 . 200 . 15 . 0
95 . 0 . 21 . 90
33 . 0 . 0 . 0
158 . 98 . 80 . 0
219 . 21 . 56 . 0
Identificación de Red y Host
Señale con un círculo la parte de Red de cada dirección
Señale con un círculo la parte de Host de cada dirección
177 . 100 . 18 . 4 10 . 15 . 123 . 50
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
119 . 18 . 45 . 0 171 . 2 . 199 . 31
209 . 240 . 80 . 78 198 . 125 . 87 . 177
199 . 155 . 77 . 56 223 . 250 . 200 . 222
117 . 89 . 56 . 45 17 . 45 . 222 . 45
215 . 45 . 45 . 0 126 . 201 . 54 . 231
192 . 200 . 15 . 0 191 . 41 . 35 . 112
95 . 0 . 21 . 90 155 . 25 . 169 . 227
33 . 0 . 0 . 0 192 . 15 . 155 . 2
158 . 98 . 80 . 0 123 . 102 . 45 . 254
217 . 21 . 56 . 0 148 . 17 . 9 . 155
10 . 250 . 1 . 1 100 . 25 . 1 . 1
150 . 10 . 15 . 0 195 . 0 . 21 . 98
192 . 14 . 2 . 0 25 . 250 . 135 . 46
148 . 17 . 9 . 1 171 . 102 . 77 . 77
193 . 42 . 1 . 1 55 . 250 . 5 . 5
126 . 8 . 156 . 0 218 . 155 . 230 . 14
220 . 200 . 23 . 1 10 . 250 . 1 . 1
Mascaras de Red por defecto
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
Operación AND conMáscaras de Red por Defecto
Cada dirección IP debe ir acompañada de una máscara de subred. Por ahora debería ser capaz de reconocer la clase de una dirección IP. Sin embargo, su computadora no procede así. Para determinar la parte de la dirección IP
Dirección IP Mascara por Defecto
177 . 100 . 18 . 4
119 . 18 . 45 . 0
191 . 249 . 234 . 191
223 . 23 . 223 . 109
10 . 10 . 250 . 1
126 . 123 . 23 . 1
223 . 69 . 230 . 250
192 . 12 . 35 . 105
77 . 251 . 200 . 51
189 . 210 . 50 . 1
88 . 45 . 65 . 35
128 . 212 . 250 . 254
193 . 100 . 77 . 83
125 . 125 . 250 . 1
1 . 1 . 10 . 50
220 . 90 . 130 . 45
134 . 125 . 34 . 9
95 . 250 . 91 . 99
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
correspondiente a la red y a la subred, la computadora realiza una operación “AND” entre la dirección IP y la máscara de subred.
Máscaras de subred por defecto:Clase A 255.0.0.0Clase B 255.255.0.0Clase C 255.255.255.0
Ecuaciones con AND:1 AND 1 = 11 AND 0 = 00 AND 1 = 00 AND 0 = 0
Ejemplo:
Lo que usted ve...Dirección IP: 192. 100. 10. 33Lo que usted puede deducir...Clase de la dirección: CParte de red: 192. 100. 10. 33Parte de host: 192. 100. 10. 33
Para obtener la misma información a la que usted ha llegado, la computadora debe operar en binario con un AND entre la dirección de red y la máscara de subred.
Dirección IP
11000000 11000100 00001010 00100001 192 100 10 33
Mascara 11111111 11111111 11111111 00000000 255 255 255 0AND 11000000 11000100 00001010 00000000 192 100 10 0
La operación AND con la máscara de subred por defecto permite a la computadora obtenerla parte de red de la dirección.
Operación AND conMáscaras de Red por Defecto
Cuando se toma una única dirección de red como 192.100.10.0 y se divide en 5 redes menores (192.100.10.16, 192.100.10.32, 192.100.10.48, 192.100.10.64, 192.100.10.80) el mundo exterior todavía ve la dirección 192.100.10.0, mientras que las computadoras y routers internos ven 5 subredes más pequeñas. Cada una es independiente del resto. Esto sólo puede lograrse
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
Con una máscara de subred adaptada. Una máscara de subred adaptada coge bits de la parte del host de la dirección para formar una dirección de subred entre las partes de red y host de una dirección IP. En este ejemplo, cada rango tiene 14 direcciones útiles. La computadora todavía tendrá que hacer un AND entre la dirección IP y la máscara de subred para determinar cuál es laParte de red y a qué subred pertenece.
Dirección IP: 192. 100. 10. 0Máscara de Subred Adaptada: 255.255.255.240
Rangos de direcciones: 192.10.10.0 a 192.100.10.15 (Rango inválido)192.100.10.16 a 192.100.10.31 (Primer rango útil)192.100.10.32 a 192.100.10.47 (Rango del ejemplo posterior)192.100.10.48 a 192.100.10.63192.100.10.64 a 192.100.10.79192.100.10.80 a 192.100.10.95192.100.10.96 a 192.100.10.111192.100.10.112 a 192.100.10.127192.100.10.128 a 192.100.10.143192.100.10.144 a 192.100.10.159192.100.10.160 a 192.100.10.175192.100.10.176 a 192.100.10.191192.100.10.192 a 192.100.10.207192.100.10.208 a 192.100.10.223192.100.10.224 a 192.100.10.239192.100.10.240 a 192.100.10.255 (Rango inválido)
Sub-Red Host
Dirección IP
11000000 11000100 00001010 00100001 192 100 10 33
Mascara 11111111 11111111 11111111 11110000 255 255 255 0
AND 11000000 11000100 00001010 0010 0000 192 100 10 32
Se cogen 4 bits de la parte de hostde la dirección para la máscara desubred adaptada.
En la próximos problemas se determinará la información necesaria para obtener lamáscara de subred correcta para una gran variedad de direcciones IP.
Mascaras de Subred Adaptadas
Problema 1
Nº de subredes : Nº de Host necesarios: 14
Dirección de Red: 192.10.10.0
Clase : __________
La operación AND de los 4 bits que se han cogido muestrá cuál es el rango particular en el que cae la dirección IP.
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
Mascara de subred : __________ (Por defecto)
Mascara de subred : __________ (Adaptada)
Nº Total de subredes : __________
Nº Total de direcciones : __________
Nº de direcciones útiles : __________
Nº de bits tomados : __________
Muestre aquí su forma de proceder para el problema 1:
256 128 64 32 16 8 4 2 # HostNumero de subredes 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 Valores Binarios
IP 192.10.10 1 1 1 1 0 0 0 0Mascara 255.255.255. 240 o /28
Sumar los valores Binarios 128 16 Observar el NúmeroDe los números a la izquierda de la línea 64 -2 Total de HostPara la máscara de subred 32 ______ Restar 2 para
+ 16 14 obtener el Numero de ___________ Host validos
240
Nota: observe la sección donde se encuentra la IP 192.10.10 le suceden 4 números 1 del porqué de ello esto nos estará dando el patrón en el cálculo de la máscara y de las subredes
Mascaras de Subred Adaptadas
Problema 2Nº de subredes útiles necesarias: 1000Nº de Host útiles necesarios:
Dirección de Red: 165.100.0.0
Clase : __________ Mascara de subred : __________
(Por defecto) Mascara de subred : __________
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
(Adaptada) Nº Total de subredes : __________
Nº Total de direcciones : __________
Nº de direcciones útiles : __________
Nº de bits tomados : __________
Muestre aquí su forma de proceder para el problema 2:
6553
6
3276
8
1638
4
4096
2048
1024
512
256
128
64 32 16 8 4 2 1
# Host
Numero de subredes 2 4 8 16 32 64 12
8
256
512
1024
2048
4096
8192
1638
4
3276
8
6553
6
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 Valores Binarios
IP 165.100. 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0Mascara
255.2555.255.
Dirección de Red 148.75.0.0 / 26
Problema 3
Clase : __________ Mascara de subred : __________
(Por defecto) Mascara de subred : __________
(Adaptada)
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
Nº Total de subredes : __________
Nº Total de direcciones : __________Nº de direcciones útiles : __________Nº de bits tomados : __________
Muestre aquí su forma de proceder para el problema 3:
6553
6
3276
8
1638
4
4096
2048
1024
512
256
128
64 32 16 8 4 2 1
# Host
Numero de subredes 2 4 8 16 32 64 12
8
256
512
1024
2048
4096
8192
1638
4
3276
8
6553
6
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 Valores Binarios
IP 148.75 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0Mascara
255.2555.255.
Mascaras de Subred Adaptadas
Problema 4Nº de subredes : ____8______Nº de Host Necesarios : __ _30_____
Dirección de Red : _210.100.56.0_
Clase : __________ Mascara de subred : __________
(Por defecto) Mascara de subred : __________
(Adaptada) Nº Total de subredes : __________
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
Nº Total de direcciones : __________Nº de direcciones útiles : __________Nº de bits tomados : __________
Muestre aquí su forma de proceder para el problema 3:
256 128 64 32 16 8 4 2 # HostNumero de subredes 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 Valores Binarios
IP 210.100.56 1 1 1 1 0 0 0 0Mascara 255.255.255.
Mascaras de Subred Adaptadas
Problema 5Nº de subredes : ____6______Nº de Host Necesarios : ____2_____
Dirección de Red : _195.85.8.0_
Clase : __________ Mascara de subred : __________
(Por defecto) Mascara de subred : __________
(Adaptada) Nº Total de subredes : __________
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
Nº Total de direcciones : __________Nº de direcciones útiles : __________Nº de bits tomados : __________
Muestre aquí su forma de proceder para el problema 3:
256 128 64 32 16 8 4 2 # HostNumero de subredes 2 4 8 16 32 64 128 256
128 64 32 16 8 4 2 1 Valores Binarios
IP 195.85.8. 1 1 1 1 0 0 0 0Mascara 255.255.255.
Presumiblemente, con este texto de 2002, Manolo Palao introducía, por vez primera, en la
bibliografía en español sobre TI, el término ‘gobernanza‘. Algunas traducciones de
documentos en inglés de la época habían optado, hasta entonces, por variantes como
‘gobernabilidad‘, o, directamente, ‘gobierno‘.
El citado hecho convierte en perfectamente prescindible, al menos por hoy, la breve
introducción -justificación, casi- con que Gobernanza de TI acompaña la publicación de
cada nuevo ”Texticulillo™”.
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
Texticulillo™ nº 9: El Burro Flautista y la Auditoría de Sistemas (1)(2)
Si hay un antes y un después en la Auditoría de Sistemas de Información y Tecnologías de la
Información y las Comunicaciones (ASITIC), ese momento lo marca la publicación, en 1996,
de CobiT.
CobiT es un instrumento de gobernanza (3) de los SITIC puesto a disposición de directivos y
auditores para facilitar el buen gobierno y el control de los sistemas de que se ocupan.
Es promovido y gestionado por el IT Governance Institute (Instituto para la Gobernanza de
los SITIC), a su vez, parte de ISACA, la asociación de los profesionales del control y la
auditoría de los sistemas de información (4).
Actualmente en su tercera edición (5) y con una dinámica de crecimiento y mejora
continuados, una gran parte de CobiT se ha constituido en “norma abierta” -open
standard-, que cualquier interesado puede descargar (http://www.isaca.org/cobit) y adaptar
a su circunstancia.
No cabe, en este espacio, una descripción pormenorizada de CobiT y sus ventajas.
Cualquier lector interesado puede encontrar más detalles en el sitio web indicado. Quiero
limitarme a señalar algunos aspectos que me parecen de particular relevancia.
El giro copernicano que CobiT ha supuesto es que ha planteado la gestión de la totalidad de
los SITIC al servicio de la empresa -u organismo- dando realidad así, en esta área más
modesta, a la famosa exclamación de ‘le Tigre’ Clemençeau (1841-1929): “¡La guerra es
demasiado importante para dejarla en manos de los militares!”.
CobiT, con ese enfoque al servicio de la empresa se orienta a “objetivos y procesos de
negocio” -como, por ejemplo, la custodia de los activos-.
Contempla siete criterios básicos acerca de la información: eficacia, eficiencia,
confidencialidad, integridad, disponibilidad, cumplimiento de la normativa y fiabilidad.
Considera cinco grandes recursos SITIC: personal, aplicaciones, tecnología, instalaciones y
datos (6).
Se estructura en cuatro grandes áreas -Planificación y Organización, Adquisición e
Implantación, Prestación del Servicio y de la Asistencia, Monitorización- que contienen
treinta y cuatro procesos -“objetivos de control de alto nivel”-, que se desglosan en
trescientos dieciocho “objetivos de control específicos” (7), por debajo de los cuales el
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
ASITIC puede establecer sus propios “objetivos de detalle” (incluyendo las checklists -listas
de comprobación- y pruebas que considere adecuadas).
CobiT es general, sin acepción de plataforma o de sector industrial.
Pero CobiT no está fundamentalmente destinado al ASITIC. CobiT es un Marco de
Referencia para la buena gestión -gobernanza- de los SITIC. Contiene los citados Objetivos
de Control, unas Directrices para Gestores y otras para Auditores.
CobiT podría leerse como las clásicas ‘cantigas de amigo paralelísticas’ en que los mismos
versos están destinados alternativamente a él y a ella. Una lectura contiene las
recomendaciones -y esto es, en nuestra opinión, lo más importante- de gobernanza para los
directivos de la empresa y de los SITIC; otra lectura, las correspondientes a los ASITIC.
CobiT ha consultado -y reitera el compromiso de seguir manteniendo actualizada la
correspondencia con- nada menos que cuarenta y una normas -de facto y de iure-
internacionales sobre la materia; entre ellas, COSO, Cadbury, COCO o King.
Animo a todos -directivos, técnicos y auditores- a que se familiaricen más con el contenido,
la estructura y las posibilidades de CobiT. No sorprende la aceptación internacional, ‘en
bola de nieve’, que CobiT ha tenido; ni su adopción por empresas y organismos
destacados. Se ha predicho -en un estudio del META Group, de 2001- que “para 2002-03,
más del 30-40 % de las empresas del Global 2000 que desplieguen nuevas tecnologías y
entren en nuevos mercados […] habrán adoptado un modelo similar a CobiT […]”.
Como dice ISACA: “La gobernanza de los SITIC es un buen negocio”.
Para terminar, como advertencia a quienes, por casualidad, puedan pretender realizar una
‘auditoría informática’, simplemente armados de una mera checklist, vaya el último verso de
la fábula ‘El Burro Flautista’ de Tomás de Iriarte (1750-1791), publicada en 1782:
Sin regla del arte,
borriquitos hay
que una vez aciertan
por casualidad”.
Artículos relacionados
1. Riesgo y Auditoría de Sistemas (por Manolo Palao)
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
2. Fraude y Auditoría de Sistemas (por Manolo Palao)
3. Evidencia y Auditoría de Sistemas (por Manolo Palao)
4. Competencia y Auditoría de Sistemas (por Manolo Palao)
5. Independencia y Auditoría de Sistemas (por Manolo Palao)
6. Teseo y la Auditoría de Sistemas (por Manolo Palao)
7. Juvenal y la Auditoría de Sistemas (por Manolo Palao)
8. Arquímedes y la Auditoría de Sistemas (por Manolo Palao)
9. Confianza en, y valor de, los sistemas de información
(1) Copyright 2002-2010, Manolo Palao, CGEIT, CISM, CISA, CobiT Foundation Certificate,
Accredited CobiT Trainer.
(2) Publicado inicialmente en el invierno de 2002 a 2003 por la Asociación de Auditores y
Auditoría y Control de los Sistemas y Tecnologías de la Información y las
Comunicaciones (ASIA) -hoy, Capítulo 183 de ISACA-.
(3) Nota de Manolo Palao: Voz recogida en el Diccionario de la Real Academia Española de
la Lengua (DRAE). En su segunda acepción, sustantivo femenino anticuado, acción y efecto
de gobernar o gobernarse.
(4) Si bien, como indica el autor, el objetivo fundacional de la Asociación fue atender las
necesidades de sus miembros -profesionales del control interno y de la auditoría de los
sistemas de información-, en los últimos años, aquella ha ampliado su audiencia objetivo,
dirigiendo su actual oferta de servicios a todo profesional con intereses en torno a las
Tecnologías de la Información.
(5) El modelo CobiT vio la luz en su 3ª Edición en julio de 2000, para ser sustituido, en
noviembre de 2005, por CobiT 4.0. Actualmente, y desde abril de 2007, la versión en vigor
es la 4.1, a la espera del, ya próximo, CobiT 5.
(6) CobiT 4 redujo los recursos de TI a cuatro grupos: personas, aplicaciones, información e
infraestructuras.
(7) De nuevo, el autor ofrece una descripción de la versión de CobiT vigente en aquella
época (2002). Las ediciones posteriores redujeron levemente el número total de “objetivos
de control específicos”, colocándolo en torno a los dos centenares.
Comparta este artículo:
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
Sábado, 24-abril-2010
Curso de Fundamentos de CobiT, III Edición. Magnífica oportunidad para discutir sobre el futuro CobiT 5 Posted by Miguel Garcia-Menendez under 8 - Comunicación y gestión del cambio cultural|
Etiquetas: ACT, CobiT, CobiT 5, Gobernanza, Gobierno Corporativo de las TIC, ISACA,Risk IT, Val
IT |
Dejar un comentario
La firme apuesta que, desde el Capítulo de Madrid de ISACA, se viene haciendo en favor de
la metadisciplina del Gobierno Corporativo de TI alcanza, ahora, un nuevo hito: el
lanzamiento de la tercera convocatoria de su curso “Fundamentos del Buen Gobierno
Corporativo de TI, basado en CobiT” (CobiT Foundation Course). Anunciada hace varias
semanas, con motivo de la publicación del calendario de formación de la Asociación para el
ejercicio 2010, esta nueva edición será celebrada los próximos días 11 y 12 de mayo.
Bajo la coordinación de D. Miguel García Menéndez, el curso se ofrecerá, nuevamente, en
formato de dos sesiones de ocho horas y en su impartición se contará, asimismo, con la
presencia del veterano experto D. Manuel (Manolo) Palao, maestro de no pocos CISAs
que durante más de quince años acudieron a las sucesivas convocatorias académicas del
Capítulo. La Asociación madrileña vuelve a confiar, de este modo, en el potencial de su base
social de miembros, poniendo en valor el hecho de ser la comunidad ISACA que cuenta, en
términos absolutos, con un mayor número de Instructores de CobiT Acreditados (Accredited
CobiT Trainer, ACT) desde el año 2007: un total de siete, sobre un universo de cuarenta y
cinco a nivel internacional.
En otro orden de cosas, y a tenor de los movimientos que se han dado en los últimos meses
en torno al desarrollo de los modelos de referencia de ISACA -publicación de Risk IT:
Basado en CobiT, publicación de las “guías de auditoría” de Val IT: Basado en CobiT e
inminente publicación de su nuevo “estudio de viabilidad” (“Business Case“), publicación
del “Borrador sobre el diseño del futuro CobiT 5“, entre otros- el próximo curso del
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
Capítulo madrileño se presenta como una magnífica oportunidad para el intercambio de
información y discusión sobre la futura evolución de tales modelos.
Como viene siendo habitual, ISACA, Capítulo de Madrid, pone a disposición de todos los
interesados la dirección electrónica [email protected] donde se podrá obtener
mayor información sobre los diferentes aspectos del curso (contenido, lugar/horario de
impartición, precios, …).
Comentarios recibidos tras las ediciones anteriores
“Como comenté durante el curso y tras su finalización, realmente creo que se ha conseguido
crear un curso fundamental y necesario, desde mi punto de vista, en relación con la
formación que ofrece ISACA Madrid (ya querría yo haber tenido la oportunidad de disfrutar
de este curso antes de empezar a estudiar el temario de CISA y, sobre todo, antes de
meterme con el dominio de Gobierno de TI). Felicito y doy las gracias, pues hasta el
planteamiento del curso me ha parecido perfecto“.
“He aprobado el examen de ‘COBIT Foundation’. Hoy me lo han confirmado por correo
electrónico desde el CobiTcampus. Me resultó un poco difícil, sobre todo porque me había
estudiado principalmente la traducción de CobiT 4.1; pero, al final, obtuve un 75% de
aciertos. Lo que es innegable, es que sin el curso hubiera sido imposible aprobar el
examen“.
Artículos relacionados
1. Curso de Fundamentos de CobiT
2. La figura del “Instructor de CobiT Acreditado”
3. La certificación CGEIT, de ISACA, cumple dos años. Balance
4. Manual de Revisión para la certificación CGEIT
5. Otra “miguita” y algo más: borrador público del “Informe sobre el Diseño de CobiT
5″
6. Una “miguita” en el camino hacia CobiT 5
Comparta este artículo:
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
Jueves, 1-abril-2010
Abierto el período de “veteranía” para optar a la certificación CRISC Posted by Miguel Garcia-Menendez under 5 - Gobierno de los riesgos para la empresa, derivados
de las TIC | Etiquetas: CGEIT, CISA, CISM, CobiT, CRISC |
Dejar un comentario
Hace escasamente una hora, Kristen Kessinger, Directora Adjunta de Relaciones con los
Medios de ISACA, lo anunciaba a través de una de la múltiples comunidades que la
Asociación -de manera oficial u oficiosa- tiene abiertas en la red social LinkedIn: sobre las
15:55, hora local española, quedaba habilitado, por espacio de un año, el programa de
“veteranía” mediante el cual aquellos profesionales que acrediten la debida experiencia
podrán optar, de modo preferente, a la nueva certificación CRISC (Certified in Risk and
Information Systems Control).
El flamante certificado, cuya aparición ya había anunciado -no sin cierta preocupación,
dada la creciente proliferación de certificaciones en el mercado- ‘Gobernanza de TI‘ el
pasado 4 de enero, viene a sumarse a una oferta de acreditaciones profesionales en la que
se encuentran las generalistas CISA (desde 1978), CISM (desde 2002) y CGEIT (desde
2007); y a las que habría que sumar el CobiT Foundation Certificate, alumbrado en 2006 y
centrado de manera exclusiva, como su propio nombre indica, en el conocimiento básico
del modelo CobiT.
La pretendida orientación práctica de CRISC ubicará a este nuevo certificado a la par que
CISA(1), en tanto que su “clientela” natural, según sugiere la propia ISACA, habrá de
buscarse entre los profesionales (del inglés, practitioners) que desarrollan su labor en torno
a la identificación y gestión de los riesgos vinculados al uso de los Sistemas de Información
y al establecimiento de marcos de control que ayuden a mitigarlos; aspectos que ya venían
siendo tratados, en mayor o menor medida, por el resto de programas de certificación
mencionados y que, ahora, adoptan un enfoque integrado y específico.
Si es Ud. un profesional de los riesgos corporativos derivados de TI y está interesado
en certificarse, tome nota de las siguientes direcciones-e de referencia:
www.isaca.org/criscgfapp , donde encontrará el formulario de solicitud de certificación bajo
las condiciones marcadas por el programa de “veteranía”;
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
www.isaca.org/criscpay , donde podrá hacer efectivo el pago de las tasas requeridas por
ISACA (recuerde que podrá beneficiarse de su condición de socio y, asimismo, de una rebaja
si emite su solicitud antes del 1 de noviembre de 2010); y,
[email protected] , dirección-e a la que podrá remitir su solicitud.
Artículos relacionados
1. CRISC: ¿es, realmente, necesaria?
2. La certificación CGEIT, de ISACA, cumple dos años. Balance
3. La figura del “Instructor de CobiT Acreditado”
(1) Recuérdese que CISA también está orientado a un segmento de profesionales técnicos
(en este caso, del ámbito de la Auditoría de los Sistemas de Información); CISM busca su
audiencia entre aquellos individuos con responsabilidades sobre las áreas de Seguridad de
la Información;y, finalmente, CGEIT, teóricamente, se dirige a una segmento de dirección, o
alta dirección, tanto de negocio, como de TI.
Comparta este artículo:
Miércoles, 24-marzo-2010
Otra “miguita” y algo más: borrador público del “Informe sobre el Diseño de CobiT 5″ Posted by Miguel Garcia-Menendez under 2 - Puesta en marcha de marcos de buen gobierno
corporativo TIC | Etiquetas: 38500, BMIS, CobiT, CobiT 5,ISACA, ITAF, King, Risk IT, UAMS, Val IT |
[9] Comments
Lo cierto es que no se ha hecho esperar. A finales de enero, ‘Gobernanza de TI‘ les
recomendaba un poquito de paciencia ante el, más que previsible, advenimiento de noticias
sobre el futuro CobiT 5.
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
¡Esas noticias ya están aquí!
El pasado día 22 veía la luz el documento “CobiT 5 Design Paper. Exposure Draft“,
un borrador, sometido a revisión pública hasta el próximo 12 de abril de 2010, en el que se
presentan las líneas generales del que será futuro modelo de ISACA para el Gobierno
Corporativo de TI.
En sus poco más de diez páginas, el informe justifica la necesidad de abordar en este
momento la mencionada actualización; repasa los antecedentes internacionales más
recientes y relevantes en el ámbito de referencia; muestra la orientación futura del nuevo
modelo; y, ofrece un esbozo de los que habrán de ser sus principales componentes.
Un ¿nuevo? alcance: la rendición de cuentas sobre el (buen o mal) gobierno de las
TI trasciende al CIO [como ya se sabía]
Desde las primeras líneas del texto, ahora publicado, se deja clara una idea: no ha de
hablarse de un ‘gobierno de TI, desde TI‘, sino de un ‘gobierno de TI, desde la Empresa‘
(cabría decir “desde el negocio” o, mejor dicho, “desde la alta dirección de ese negocio u
organización“). Este “nuevo” enfoque que, en el ámbito de ISACA, viene promoviéndose en
los últimos meses a través de la adopción de la expresión “Enterprise Governance of
IT“ (Gobernanza Empresarial de TI) tuvo su puesta de largo con el acertado artículo
“Moving from IT Governance to Enterprise Governance of IT“, firmado por los profesores de
la Escuela de Negocios de la Universidad de Amberes (UAMS), Prof. Dr. D. Steven De
Haes y Prof. Dr. D. Wim van Grembergen (1), en el número de mayo-junio de 2009 de la
revista ISACA Journal.
Esta “aclaración” no constituye sino un reconocimiento del error -acaso, interesado- que
durante más de diez años (1996-2006) se cometió al considerar CobiT como un modelo para
el Gobierno Corporativo de TI, cuando, en sentido estricto, no lo era; o, al menos, no de
forma plena. [En este punto, también, se confundirán aquellos que, aliviados, piensen:
"¡Siempre lo he dicho, CobiT es un marco de Gestión de TI, como otros que ofrece el
mercado!"]. Ni una cosa, ni la otra. CobiT [4.1] no es un modelo, completo, para el Gobierno
de TI; pero tampoco es un modelo para la Gestión de TI. CobiT [4.1] es, en realidad, un
modelo para el alineamiento TI-Negocio (esa es su principal aportación, frente a otros
marcos existentes -recuérdese su, probablemente poco conocida, jerarquía “objetivos de
negocio>objetivos de TI>procesos de TI”-); que incorpora, si se quiere decir así, un
marco de referencia para la Gestión de TI (su, esta vez sí, famosa,
jerarquía ”dominios>procesos>actividades”) (2).
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
El lanzamiento, en 2006, del modelo Val IT: Basado en CobiT, supuso, por vez primera, un
cambio en la orientación original. A diferencia de lo que venía ocurriendo con CobiT, Val IT
involucraba a nuevos actores dentro del plantel corporativo. Un rápido vistazo a las
matrices RACI que acompañaban a ambos modelos permitía observar cómo, en el primer
caso, CobiT centraba su discurso en torno al CIO (Director de Informática), mientras que
Val IT ampliaba el campo de visión, incorporando nuevas figuras del organigrama
empresarial, ubicadas “por encima”, y/o a los lados, de la Función Informática. Este hecho
habría de repetirse, en 2009, con la aparición de Risk IT: Basado en CobiT.
Foco en el lado de la demanda: el ”uso de las TI“
Un segundo rasgo que delata la evolución del modelo CobiT, en la versión que se está
cocinando, es la referencia explícita que, reiteradamente, se hace al “uso de las TI“. La
fuente de esta nueva orientación -CobiT había sido hasta ahora un modelo muy centrado en
el lado de la oferta de TI- ha de buscarse, sin duda, en la norma internacional ”ISO/IEC
38500:2008, Corporate governance of IT “, de la cual también se toman los conceptos
de evaluar, dirigir y supervisar ese mismo uso de las TI.
Sin embargo, la norma ISO no es la única referencia surgida tras la aparición de la, aún
vigente, versión 4.1 del modelo CobiT, que se menciona en el borrador publicado: el ”Código
King de Gobierno Corporativo para las empresas sudafricanas, 2009” (King III) es,
asimismo, citado explícitamente.
Cabe, por último, apuntar que ese enfoque más holístico, que trasciende el perímetro del
área de TI y que pone el acento, con toda nitidez en el “uso de las TI”, tiene, también, su
antecedente en la iniciativa de ISACA “Llevando el Gobierno más Allá” (del inglés, “Taking
Governance Forward“, TGF), que verá la luz en breve, y mediante la cual se ha tratado de
revisar el concepto de Gobierno Corporativo (Gobierno de la Empresa), como supraconjunto
del Gobierno Corporativo de TI, considerando las necesidades de los diferentes grupos con
intereses en una organización. Con el ánimo de descubrir y, al mismo tiempo, cubrir, tales
necesidades, tanto TGF, como el nuevo CobiT 5 tratarán de dar respuesta a interrogantes
como: ¿Por qué surgen tales necesidades (qué metas persigue cada grupo de interés)?
¿Cómo alcanzarlas (qué mecanismos se habrán de habilitar para ello)? ¿Dónde, dentro de la
estructura de la organización, actuarán los implicados? ¿Qué habrá de hacer cada uno de
ellos? ¿Quiénes serán (qué perfiles tendrán)?
¿El fin de los modelos Val IT y Risk IT?
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
El documento-borrador corrobora la anunciada perspectiva global del nuevo CobiT, lo que lo
convertirá en un metamodelo construido sobre la cimentación disponible
actualmente: CobiT 4.1, Val IT 2.0 y Risk IT (sin olvidar otras referencias
como BMIS eITAF). Dicho de otro modo, no ha sido hasta contar con esos tres marcos -
orientados individualmente a aspectos particulares de la gobernanza de TI: alineamiento,
valor y riesgo-, cuando ISACA ha podido abordar el desafío de ofrecer un verdadero
marco de referencia COMPLETO para el Gobierno Corporativo de TI.
La integración bajo un mismo paraguas, de nombre ‘CobiT 5′, de lo que ahora se demuestra
que no eran sino “retales” (vistas parciales) de un enfoque holístico hacia la gobernanza de
TI, plantea ciertas dudas sobre la continuidad y la validez de los esfuerzos dedicados a la
promoción de las marcas “Val IT” y “Risk IT”.
‘Gobernanza de TI‘ ha tenido ocasión de plantearle esta cuestión al mexicano D. José Ángel
Peña Ibarra, Vicepresidente Internacional de ISACA, en el transcurso de su última visita a
España, hace tan sólo unos días. La conversación, mantenida de manera informal, durante
la jornada-seminario sobre “Buen Gobierno Corporativo” que organizó, el pasado día 17 de
marzo, la Cátedra ‘Oesía’ de Buen Gobierno TIC de la Universidad de Deusto, permitió
concluir que, en ningún caso, los diferentes marcos existentes van a quedar integrados en
una única referencia documental; esto es, ISACA seguirá ofreciendo una colección de
documentos independientes (y, al mismo tiempo, firmemente interrelacionados) para los
distintos dominios del gobierno de TI. Sin embargo, el tema del mantenimiento, o no, de las
marcas es un aspecto que, al parecer, “aún se está debatiendo“.
La publicación, unos días después de producirse dicha conversación, del borrador sobre el
futuro diseño de CobiT 5, ha permitido arrojar un poco más de luz sobre este asunto: según
el diseño previsto, la aparición de unas u otras publicaciones de la familia CobiT
5 dependerá de la nueva arquitectura del modelo, cuyo componente central será la Base
de Conocimiento de CobiT. Este elemento, unido al enfoque ‘multi-grupo de interés’
definido a partir de la iniciativa TGF, permitirá publicar documentos específicos para los
diferentes enfoques y audiencias:
publicaciones por objetivos de la Gobernanza de TI (alineamiento, valor, riesgo, …);
publicaciones por mecanismos para la puesta en marcha de la citada Gobernanza de TI
(procesos de TI, recursos de TI, …);
publicaciones por Criterios de Información (seguridad, calidad, …), los cuales han sufrido
una evolución hacia un completo y complejo Modelo de Referencia de la Información,
aún en desarrollo;
publicaciones por entidades organizativas (áreas de TI, oficinas de proyectos, áreas de
Gestión de los Servicios de TI, …);
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
publicaciones por perfil de responsabilidad (órganos de gobierno, equipos de
dirección/gestión, profesionales de la auditoría, …); y,
publicaciones con guías prácticas detalladas.
Esto, sin duda, corrobora las palabras del Sr. Peña. Sin embargo, la aparición, entre las
futuras publicaciones, de nombres como “CobiT 5 for Value” o “CobiT 5 for Risk” ponen en
seria duda la continuidad de los conocidos productos “based on CobiT” (basados en CobiT),
Val IT y Risk IT; al menos, tal y como hoy se conocen. Máxime si se recuerdan las palabras
pronunciadas, hace un año, por la entonces Presidenta Internacional de ISACA, Lynn
Lawton, cuando anunciaba, como parte de la Estrategia 2009-2011, el respaldo a la marca
CobiT, de cara a las futuras versiones y sus derivados, por resultar un activo
verdaderamente conocido, y reconocido, por el mercado; mucho más que otros productos de
la Asociación.
Finalmente, un tono de color [verde] para dar un aire fresco al modelo
La iniciativa de ISACA de modernizar su marco CobiT será, asimismo, aprovechada, según
anuncian desde la propia Asociación, para coger el tren de la sostenibilidad, de la mano de
la llamada “Informática Verde”, que de alguna manera quedará incorporada al futuro
modelo.
De ese mismo modo, también otras disciplinas como la Arquitectura de Empresa -con una
imperiosa necesidad de popularizarse, al menos, en el panorama corporativo español-, el
desarrollo de los RRHH y la gestión del cambio organizativo, o cambio cultural, serán
nuevas áreas donde CobiT 5 pondrá el acento de manera especial.
Dentro de un año se podrá degustar la primera hogaza completa: un documento general de
presentación y descripción detallada del nuevo marco de referencia de CobiT, edición 5; que
incluirá unas primeras indicaciones para su adopción.
¡Más paciencia!
Artículos relacionados
1. Una “miguita” en el camino hacia CobiT 5
2. ISO/IEC 38500:2008. Un “salvavidas” en la difusión del concepto de “Gobierno
Corporativo de las TIC”
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
3. ISO/IEC 38500:2008. Un año difundiendo el concepto de ‘Buen Gobierno
Corporativo de las TIC’
4. “King III” y el Gobierno Corporativo de las TIC
5. Entrevista con Mark Toomey, autor de “Waltzing with the Elephant”
(1) Van Grembergen y De Haes han firmado, también en 2009, la obra “Enterprise
Governance of Information Technology: Achieving Strategic Alignment and Value“,
publicada por Springer.
(2) Lamentablemente, haber dedicado [CobiT 4.1] sólo dos páginas a lo primero y doscientas
a lo segundo no ha contribuido, en exceso, a aclarar este punto.
Sin embargo, el nuevo Modelo de Procesos Revisado que incorporará CobiT 5 identifica,
directamente, como procesos de Gestión a aquellos incluidos en los, hasta ahora,
conocidos como dominios PO, AI, DS y ME -previsiblemente, cambiarán de nombre-.
Adicionalmente, CobiT 5 incorporará tres nuevos procesos de Gobierno -Evaluar, Dirigir y
Supervisar-, en línea con lo que recoge la normativa internacional en este ámbito.
Dicha pseudo-integración de la norma ISO 38500 dentro del propio modelo constituirá, sin
duda, un perfecto catalizador de -y un respaldo a- la adopción conjunta de la norma y de
CobiT; iniciativa que algunas conocidas e importantes organizaciones ya están abordando.
Comparta este artículo:
Domingo, 21-febrero-2010
Arranca la nueva edición de MaGTIC Posted by Miguel Garcia-Menendez under 8 - Comunicación y gestión del cambio cultural |
Etiquetas: CGEIT, CobiT, Gobierno Corporativo de las TIC, ISACA, MaGTIC |
Dejar un comentario
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
Tras una serie de avatares -claro reflejo de la coyuntura general actual- y con unos meses
de retraso sobre el calendario inicialmente previsto, este fin de semana ha reabierto sus
puertas el “Máster en Buen Gobierno de las TIC“ (MaGTIC), que laUniversidad de
Deusto viene ofreciendo en Madrid desde el año 2006, por vía de su cátedra homónima:
la Cátedra “Oesía” en Buen Gobierno de las TIC.
Como ya ocurriera en las anteriores convocatorias (2006-07 y 2008-09), esta 3ª Edición de
MaGTIC ha logrado reunir a un reducido, pero selecto, grupo de alumnos, entre los cuales
se encuentran profesionales de los sectores público y privado, con diferente grado de
experiencia y bagaje profesional; y con unos antecedentes académicos, igualmente,
diversos (formación jurídica, formación en Comunicación Interna, formación en Tecnologías
de la Información, etc.).
El acto de apertura del curso sirvió para favorecer un primer cambio de impresiones
entre profesores y alumnos, en el que estos últimos, de manera unánime, confesaron su
interés en la aplicación práctica de los conceptos y conocimientos que vayan a adquirir
durante su participación en el Máster.
En el transcurso del citado acto, el Director de la Cátedra en Buen Gobierno de las TIC y
Director de MaGTIC, Dr. D. José Manuel Ballester Fernández, confirmó la reciente
concesión de una prórroga, por parte de ISACA, en su reconocimiento de MaGTIC como
programa académico alineado con su Modelo Curricular.
De ese modo, MaGTIC revalida, por otros tres años, su acreditación, obtenida, inicialmente,
en 2006, y se reafirma como único programa de postgrado del panorama universitario
español que ha recibido este galardón. (Actualmente sólo ocho países cuentan con
instituciones académicas que disfruten de este reconocimiento -tres en la órbita
hispanohablante-, según muestra la lista de programas académicos alineados, de ISACA).
A ello habrá contribuido, sin duda, el haber sido el primer curso de postgrado que ha puesto
el foco, de manera específica, en el Buen Gobierno Corporativo de las TIC y la posibilidad
que ofrece a sus alumnos de acceder a las certificaciones profesionales otorgadas por
ISACA: CobiT Foundation Certificate (desde la primera edición) y Certified in the
Governance of Enterprise IT (novedad de MaGTIC3).
Artículos relacionados
1. MaGTIC, III Edición
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
2. MaGTIC III
3. Manual de Revisión para la certificación CGEIT
4. La certificación CGEIT, de ISACA, cumple dos años. Balance
5. Curso de Fundamentos de CobiT
6. La figura del “Instructor de CobiT Acreditado”
Comparta este artículo:
Domingo, 31-enero-2010
Manual de Revisión para la certificación CGEIT Posted by Miguel Garcia-Menendez under 8 - Comunicación y gestión del cambio cultural |
Etiquetas: CGEIT, CGEIT Review Manual, CISA, CISM,CobiT, CRM, Gobierno Corporativo de las
TIC, ISACA |
[3] Comments
¡Por fin!
Se ha hecho esperar; pero ya está aquí (o, lo estará en breve).
Conviene recordar, no obstante, que, hasta el momento actual, los candidatos a la
certificación profesional CGEIT (Certified in the Governance of Enterprise IT) otorgada
porISACA, no disponían de un manual específico para la preparación del preceptivo examen.
Ello ha ocurrido, desde la fecha de lanzamiento de la citada certificación, el 1 de noviembre
de 2007, en tres ocasiones; las tres ocasiones en las que ha habido posibilidad de
presentarse al examen: 13 de diciembre de 2008, 13 de junio de 2009 y, más recientemente,
12 de diciembre de 2009.
Ello, igualmente, empuja a la sospecha sobre la posible improvisación y las prisas con las
que el programa de certificación pudo ser lanzado: no parece estar dándose esa
circunstancia con otras certificaciones ofrecidas por el mercado, y desde luego, no es un
hecho que se produzca en el caso del resto de procesos de certificación de ISACA -
CISA yCISM, básicamente- lo que estaba suponiendo, en cierto sentido, un agravio
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
comparativo para los candidatos a CGEIT. A pesar de esta circunstancia, desde‘Gobernanza
de TI‘ se tiene la convicción de que 2007 fue un buen momento para lanzar la nueva
acreditación (incluso, quizás, pudo haberse lanzado antes); pero, al mismo tiempo, tampoco
parece caber duda sobre la falta de sincronización entre ese alumbramiento y la agenda del
grupo de trabajo encargado de desarrollar el cuerpo de conocimiento del nuevo certificado,
el cual se verá formalizado, ahora, con la publicación de la guía-manual.
En favor de ISACA ha de indicarse que, para suplir la mencionada carencia, durante todo
ese tiempo la Asociación ha venido poniendo a disposición de los candidatos unarelación de
referencias bibliográficas con la que se han tratado de cubrir los diferentes dominios y
prácticas profesionales de interés para los futuros CGEIT.
Con el ”CGEIT Review Manual 2010” (“Manual de Revisión para la preparación de los
exámenes de certificación CGEIT. Convocatorias de 2010“) la deuda quedará saldada. El
nuevo libro se pondrá a la venta desde la librería virtual de ISACA, el próximo día 28 de
febrero.
El Manual proporcionará, como viene siendo habitual con el resto de ‘CRMs’ de ISACA
-”CISA Review Manual” y “CISM Review Manual“-, información y directrices orientadas
a ayudar a los candidatos a superar las pruebas de certificación, previstas para este año en
las siguientes fechas: sábado, 12 de junio, y sábado, 11 de diciembre.
El texto se presentará, de momento, sólo en inglés, y, a lo largo de sus seis capítulos,
ofrecerá un repaso a los principales aspectos subyacentes a cada una de las prácticas
profesionales que constituyen el cuerpo de conocimiento de CGEIT:
marco de referencia para el Gobierno Corporativo de TI;
alineamiento estratégico;
aporte de valor;
gestión del riesgo;
gestión de los recursos; y,
medida del rendimiento.
Sin embargo, más allá de ser visto como un mero libro de texto, su esperado enfoque
didáctico puede convertirlo en un documento de lectura obligada para cualquier individuo
interesado en introducirse en la disciplina del Gobierno Corporativo de TI y en conocer sus
conceptos básicos.
Es deseo de ‘Gobernanza de TI‘ que entre tales individuos puedan contarse, no sólo
profesionales “convencidos” y fieles seguidores de la citada disciplina, mayoritariamente
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
procedentes del ámbito TI en sus diferentes facetas; sino, también, personas procedentes de
las áreas de negocio y, en última instancia, de los órganos de dirección y control al más alto
nivel. Ello, con toda seguridad, ayudaría a hacerles comprender la responsabilidad que
tienen sobre el uso que se hace de las TI en el seno de sus propias organizaciones; y a
ponderar el papel clave de la tecnología en la generación de valor e innovación para
aquellas.
Artículos relacionados
1. La certificación CGEIT, de ISACA, cumple dos años. Balance
2. Promoviendo el Buen Gobierno Empresarial [... ¿de las TI?]
Comparta este artículo:
Jueves, 28-enero-2010
Una “miguita” en el camino hacia CobiT 5 Posted by Miguel Garcia-Menendez under 2 - Puesta en marcha de marcos de buen gobierno
corporativo TIC | Etiquetas: BMIS, CobiT, ITAF,Risk IT, Val IT |
[4] Comments
El pasado martes, día 26, veía la luz el número catorce -primero de 2010- de la
publicación CobiT Focus. Nacida hace casi cuatro años -junio de 2006-, ISACA venía
definiéndola, hasta ahora, como “La revista dedicada a la comunidad de usuarios deCobiT“.
Sin embargo, siguiendo la estela de cambios que está protagonizando la Asociación en las
últimas semanas, con el presente número han podido verse varias novedades. Una de ellas,
de forma, y que resulta absolutamente evidente, tiene que ver con el nuevo formato en que
se van a entregar las notificaciones de la publicación de cada nuevo número. Se ha huído
del tradicional mensaje de texto en claro y se ha pasado, como está ocurriendo con la nueva
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
“@ISACA“, a mensajes enriquecidos a todo color, con enlaces a los principales contenidos
del texto, etc.
La otra novedad, de fondo -y, sin duda, la más relevante-, hace referencia, precisamente, al
nuevo lema que acompaña al título de la publicación. En la portada puede leerse ahora la
siguiente cabecera: “CobiT Focus. Usando CobiT, Val IT, Risk IT, BMIS e ITAF“. Se
hace patente, de este modo, la estrategia diseñada por la firmaMcKinsey & Co. para la
Asociación: la unificación, a medio plazo, bajo una misma marca -CobiT 5, en este caso- de
todos sus actuales marcos de referencia para el Gobierno Corporativo, la Seguridad y la
Auditoría de los sistemas y tecnologías de la información y las comunicaciones.
Es de esperar, por tanto, que la estructura del nuevo CobiT 5 contemple e integre:
la actual propuesta de alineamiento Negocio-TI, del modelo CobiT 4.1;
las directrices para la contribución de TI a la generación de valor para el Negocio, del
modelo Val IT 2.0;
el enfoque para la mitigación del riesgo coporativo vinculado a TI, del modelo Risk IT;
las conceptos básicos y recomendaciones para la sincronización de los programas de
Seguridad de la Información con las estrategias corporativas, ofrecidos, actualmente, por
el Modelo de Negocio para la Seguridad de la Información, BMIS (Business Model for
Information Security) desarrollado a partir del modelo Systemic Security
Management (Gestión Sistémica de la Seguridad) del Instituto para la Protección de las
Infraestructuras de Información Críticas de la Escuela de Negocios
Marshall de la Universidad del Sur de California; y,
finalmente, la guía de referencia de directrices y buenas prácticas de Auditoría de Sistemas
de Información, dadas por el ITAF (IT Assurance Framework).
En definitiva, como ya se ha comentado desde estas páginas, se espera disponer, a partir
de CobiT 5, de un verdadero marco, completo, para el Gobierno Corporativo de TI,
con sus tres ejes básicos de sincronización/alineamiento, contribución al
valory mitigación del riesgo (“Metáfora de la Balanza“), “aderezado” con un
complemento específico relativo a la Seguridad de la Información y al que se incorporará,
además, un exhaustivo catálogo de directrices de auditoría.
¡Sea paciente y permanezca atento. Aparecerán más ”miguitas” en el camino!
Comparta este artículo:
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
Viernes, 1-enero-2010
Confianza en, y valor de, los sistemas de información Posted by Miguel Garcia-Menendez under 8 - Comunicación y gestión del cambio cultural |
Etiquetas: CobiT, CobiT 5, confianza, equilibrio del valor, Gobernanza,Gobierno Corporativo de las
TIC, ISACA, metáfora de la balanza, Risk IT, Val IT, valor |
[13] Comments
Finalizadas las conmemoraciones de su cuadragésimo aniversario, ISACA, la
antiguaInformation Systems Audit and Control Association, se presenta ante el nuevo año
con un cambio en su imagen corporativa. El cambio va más allá de la obligada eliminación
del número “40″ que ha acompañado durante 2009 al logotipo de la Asociación, y se
extiende a su lema, que pasa de ser “Serving IT Governance Professionals“, al nuevo
“Trust in, and value from, information systems“. De este modo, ISACA se convierte
en organización promotora de la confianza en, y del valor aportado por, los sistemas
de información, dejando, aparentemente, de servir a los profesionales dedicados al
buen gobierno corporativo de las tecnologías de la información y las
comunicaciones. Pero, ¿es cierta tal afirmación? En opinión de Gobernanza de TI,
rotundamente, NO.
Principio de “Equilibrio del Valor” o la metáfora de la balanza
Hasta tal punto el cambio de lema, por parte de ISACA, no supone un “abandono” de
su comunidad de asociados dedicados a la gobernanza de las TI -sino, al contrario, un
afianzamiento de su respaldo a los mismos-, que la nueva leyenda elegida resume la esencia
del principio de “Equilibrio del Valor” de las TI -subyacente al concepto mismo de
Gobierno Corporativo de TI-, en el que concurren los dos componentes clave de tal
equilibrio: el propio valor, y el riesgo, o mejor dicho, la mitigación de dicho riesgo,
entendida como garantía de confianza.
El principio de “Equilibrio del Valor” podría quedar enunciado así: “a partir de una
determinada estrategia para las TI -que necesariamente ha de venir fijada por la
estrategia previa del negocio, al que las TI sirven- [sincronización estratégica TI-
Negocio], han de ponerse en marcha dos fuerzas: una, en el sentido de crear valor
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
para el negocio [aportación de valor]; y otra, en el sentido de preservar el valor
creado [mitigación del riesgo de destrucción de valor]“.
Como se ha desgranado en la propia definición, el principio recoge los tres elementos
fundamentales (dominios) del Gobierno Corporativo de las TIC:
la sincronización de las TI con el negocio al que sirven;
la aportación de valor al negocio, por parte de las citadas TI; y,
la mitigación de los riesgos que, del propio uso de dichas TI, se pueden derivar.
En este punto aparece, también, la metáfora de la balanza que constituye, quizás, la
forma más clara de representar gráficamente, no sólo el principio de “Equilibrio del Valor”
de las TIC, sino, también, el concepto mismo de su Gobierno Corporativo. Piénsese en una
simple balanza compuesta por un brazo del que penden dos platos: el brazo representaría el
alineamiento (sincronización) entre TI y el negocio; un primer platillo, vendría a simbolizar
el valor aportado por el empleo de esas TI; y, finalmente, el otro platillo, contendría los
riesgos para la organización, nacidos de la adopción de tales tecnologías.
En suma, la imagen de la balanza viene a recordar tres sencillas ideas: en primer lugar, las
TI han de estar al servicio de, y en línea con, las necesidades del negocio del que forman
parte; en segundo, existe un indudable beneficio para las organizaciones en el uso de las
TIC, materializado en el valor añadido que les aportan; y, en tercer lugar, no todo son
ventajas, sino que el mismo empleo de esas tecnologías puede suponer una serie de
perjuicios, nacidos de los riesgos asociados a su uso. Un Buen Gobierno Corporativo de las
TIC habrá de garantizar el paralelismo entre los objetivos a establecer para las áreas de TI
dentro de la organización y los del negocio al que aquellas dan sustento, al tiempo que
tratará de buscar el necesario equilibrio entre las ventajas y desventajas -valor aportado y
riesgo- derivadas del uso de las tecnologías.
Los modelos de ISACA y la metáfora de la balanza
Ese mismo planteamiento es el que ha seguido ISACA durante los últimos quince años, a
través de la publicación de sus diferentes modelos: CobiT (1996), Val IT (2006) y,
ahora, Risk IT (2009). Tomados de manera individual, ninguno de ellos constituye un
verdadero marco de Gobierno Corporativo de TI, tal y como defienden, incluso, algunos de
los más reputados difusores de la gobernanza de TI. Tomados de manera individual no son,
sino, meros componentes de un marco global. Este marco global, esta balanza, ha podido
completarse con la reciente publicación del modelo Risk IT, de modo que labalanza de
ISACA para el Gobierno de TI dispone, ahora sí, de sus tres elementos esenciales:
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
un brazo para la sincronización TI-Negocio, representado por el modelo CobiT (véanse
Apéndices I y II del modelo);
un platillo simbolizando la aportación de valor por parte de las TI, ámbito de desarrollo
natural de Val IT; y,
otro platillo, que ha de equilibrarse con el primero y que representa los riesgos nacidos del
uso de las TI, para cuyo gobierno ha nacido Risk IT.
Sin embargo, no será hasta la aparición de CobiT 5, prevista para no antes de 2011/12,
cuando se ofrezca esta visión global, completa, de conjunto. Bajo el paraguas de CobiT 5 se
ubicarán los actuales modelos CobiT, Val IT y Risk IT, así como algún otro marco de
referencia de los actualmente puestos a disposición por parte de la Asociación.
¡Parece que su compromiso con los profesionales ocupados en el Gobierno de TI está más
que garantizado!
Comentario: El nuevo lema y los capítulos
El cambio de lema de la Asociación había sido anunciado en las últimas semanas a todos los
responsables de sus más de ciento setenta (170) capítulos a nivel mundial; sin embargo, en
el momento de escribir este artículo sólo una pequeña parte de ellos habían adoptado la
nueva directriz, actualizando convenientemente las cabeceras de sus páginas web. Se trata
de los capítulos de:
Alemania;
Canadá (Valle del Ottawa);
EEUU (Área Metropolitana de Nueva York, Baton Rouge, Centro del Estado de
Ohio, Hawaii, Los Ángeles, Poniente de La Florida, San Antonio de Béjar/Sur de Texas, Sur
de La Florida, Tulsa y Valle del Willamette);
España (Valencia);
Estonia;
India (Bangalore, Chennai y Cochin);
Italia (Milán);
Japón (Tokyo);
Pakistán (Karachi); y,
Trinidad y Tobago.
Dos capítulos más, Puget Sound (EEUU) y Suecia, aún no habiendo actualizado sus
cabeceras, sí han optado por hacer del nuevo lema el motivo central de sus páginas web en
este día 1 de enero de 2010.
Comparta este artículo:
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
Miércoles, 9-diciembre-2009
MaGTIC, III EdiciónPosted by Miguel Garcia-Menendez under 8 - Comunicación y gestión del cambio cultural |
Etiquetas: CGEIT, CobiT, Gobierno Corporativo de las TIC, ISACA, MaGTIC |
1 Comentario
Un semestre después de la fecha inicialmente prevista para su inicio, desde la Cátedra en
Buen Gobierno de las TIC de la Universidad de Deusto se anuncia el definitivo lanzamiento
de la 3ª Edición de MaGTIC, su “Máster en Buen Gobierno de las TIC “, para el próximo mes
de febrero. Queda, por tanto, desde este mismo instante, abierto el período de solicitud de
inscripción y matrícula.
MaGTIC, creado en 2006, ha sido el primer curso de posgrado del panorama universitario
español que ha puesto el foco, de manera específica, en el Buen Gobierno Corporativo de las
TIC. Ello le ha valido el temprano reconocimiento de ISACA que, ya durante la primera
edición del máster (2006-07), lo aprobó como curso alineado con su Modelo Curricular,
definido, originalmente, en 2004.
Esta tercera edición presenta una renovada área de orientación a la certificación profesional
del alumno, en el que por vez primera se ofrecerá preparación para la pruebaCGEIT, que
ISACA organiza cada año, en los meses de junio y diciembre. Asimismo, se mantienen
dentro del programa académico las sesiones de preparación para el examenCobiT
Foundation, cuya acogida ha sido unánime por parte de los participantes en las anteriores
ediciones del Máster.
MaGTIC, por otro lado, ha constituido la génesis de una relación entre la Universidad de
Deusto y la multinacional española Oesía, que ha culminado con la firma –de la que el
próximo 21 de enero se cumplirá un año- del acuerdo de creación de la primera Cátedra en
Buen Gobierno de las TIC de la universidad española, cuyos objetivos fueron fijados en torno
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
a la investigacion, promoción y divulgación del Gobierno Corporativo de la Información y
sus Tecnologías afines.
Comparta este artículo:
Domingo, 1-noviembre-2009
Risk IT verá la luz este mes de noviembre Posted by Miguel Garcia-Menendez under 5 - Gobierno de los riesgos para la empresa, derivados
de las TIC | Etiquetas: CobiT, ISACA, Risk IT, Val IT |
Dejar un comentario
Tal y como se viene anunciando en las últimas semanas, se prevé que antes de que finalice
el mes en curso será publicado el nuevo marco de gobierno de los riesgos corporativos de
TI, Risk IT, de ISACA.
Se completará, de este modo, el marco general de Gobierno Corporativo de TI propuesto
por la Asociación americana, cerrando el triángulo formado por CobiT, Val IT y, ahora, el
propio Risk IT; esto es, el triángulo Sincronía-Valor-Riesgo, paradigma de la Gobernanza de
TI. Dicho marco general constituirá el núcleo del futuro CobiT 5, del que se comenzó a
hablar en el pasado mes de abril, tras la publicación de la estrategia de la Asociación para el
período 2009-2011.
Risk IT vendrá, en esta primera edición, distribuido en dos documentos: el Marco de
Referencia propiamente dicho (“The Risk IT Framework“) y la guía para especialistas
(“The Risk IT Practitioner Guide“). El primero, con una estructura similar a la de CobiT
y/o Val IT mostrará el repertorio de dominios y procesos ligados al Gobierno de los Riesgos
Corporativo, derivados de las TI. El segundo, por su parte, ofrecerá una visión en mayor
detalle de ciertos aspectos concretos (creación de escenarios de riesgo específicos, basados
en escenarios genéricos; creación de mapas de riesgo; definición de criterios de impacto y
su relevancia para el negocio; identificación de indicadores clave de riesgo, KRI -Key Risk
Indicator-; combinación práctica con los otros modelos -CobiT y Val IT-).
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.
2013
El próximo martes, día 3 de noviembre, ISACA ofrecerá un seminario web específicosobre
riesgos y marcos de TI, que, sin duda, servirá para la presentación en sociedad del nuevo
modelo.