EF2086
EF2086
EF2086
INSTRUCCIONES:
● El alumno debe leer el compromiso ético de la evaluación.
● El alumno debe redactar su apellido, nombre y DNI, en el párrafo del compromiso ético caso
contrario la evaluación no será corregida.
● El alumno deberá leer detenidamente cada una de las indicaciones de la evaluación con la
finalidad de cumplir con todos los puntos solicitados.
COMPROMISO ÉTICO:
YO, Israel Bautista con DNI 73809524 me responsabilizo por el contenido de esta evaluación.
Afirmo ser el autor de las respuestas a las preguntas realizadas. Asimismo, aseguro no haber
tomado parcial o totalmente ningún texto académico de alumnos de esta institución u otras ni
documentos generales de la web u otras fuentes sin haber colocado la cita correspondiente.
Sé que esta actividad podrá ser analizada con los filtros de SafeAssign, los cuales compararán los
textos con Global Reference Database, archivos de documentos institucionales, internet y ProQuest
ABI/Inform Journal Database. Soy consciente de que se aplicará el reglamento vigente de estudios y
las sanciones que correspondan de encontrarse irregularidades en cuanto al contenido enviado en
la evaluación.
1 de 8
EVALUACIÓN FINAL
Una de las muchas dolencias que ha sufrido y se espera no sufrir nuevamente es el de infecciones
por ransomware. Queda claro que internamente el departamento de TI agota esfuerzos y voluntad
en mantener asegurada la red interna, pero en la práctica no siempre tienen éxito, por lo que es
recurrente que la red interna sufra de ataques, infecciones, malos manejos del internet, entre otras
amenazas.
La gerencia general y los directivos de la empresa tienen la voluntad de apoyar y hacer frente a
estos problemas que pueden ocurrir en cualquier momento, por lo que constantemente se
preguntan muy preocupados si la información y la red interna de la empresa donde se gestiona la
misma (la información) se encuentran asegurados.
Para la solución de esta problemática debe hacer uso de la herramienta “La cascada de metas de
COBIT 5”
A REALIZAR:
a) Analizar el caso e indicar cuál o cuáles son las metas corporativas que considerará para el
tratamiento de esta problemática. (5 puntos)
b) Analizar el caso e indicar cuál o cuáles son las metas relacionadas con las TI que
considerará para el tratamiento de esta problemática. (5 puntos)
c) Analizar el caso e indicar cuál o cuáles son los procesos de COBIT 5 que considerará para el
tratamiento de esta problemática. (5 puntos)
d) En base al proceso o procesos identificados para abordar esta problemática describir que
subprocesos y actividades pondría en práctica (explicar con sus propias palabras) . (5
puntos)
2 de 8
EVALUACIÓN FINAL
a)
Seguridad de
Dimensión
Metas Corporativas la Seguridad Ciberseguridad
del CMI
Información Informática
1. Valor para las partes interesadas de las Inversiones de
Negocio
2. Cartera de productos y servicios competitivos
Financiera
3. Riesgos de negocio gestionados (salvaguarda de activos)
4. Cumplimiento de leyes y regulaciones externas
5. Transparencia financiera
6. Cultura de servicio orientada al cliente
7. Continuidad y disponibilidad del servicio de negocio
Cliente 8. Respuestas ágiles a un entorno de negocio cambiante
9. Toma estratégica de Decisiones basada en Información
10. Optimización de costes de entrega del servicio
11. Optimización de la funcionalidad de los procesos de
negocio
12. Optimización de los costes de los procesos de negocio
Interna
13. Programas gestionados de cambio en el negocio
14. Productividad operacional y de los empleados
15. Cumplimiento con las políticas internas
Aprendizaje 16. Personas preparadas y motivadas
y
Crecimiento 17.Cultura de innovación de producto y negocio
3 de 8
EVALUACIÓN FINAL
b)
c)
4 de 8
EVALUACIÓN FINAL
d)
EDM01
EDM01.01 Evaluar el sistema de gobierno
2. Determinar la relevancia de TI y su papel con respecto al negocio.
5. Determinar las implicaciones del entorno de control conjunto de la empresa con respecto a TI.
5 de 8
EVALUACIÓN FINAL
6. Articular los principios que guiarán el diseño de la toma de decisiones sobre el gobierno de TI
8. Determinar los niveles apropiados para la delegación de autoridad, incluyendo reglas de
umbrales, para las decisiones de TI.
EDM01.02 Orientar el sistema de gobierno.
3. Asignar responsabilidad, autoridad y la responsabilidad de que se apliquen los principios de
diseños de gobierno, los modelos de toma de decisión y de delegación acordados.
4. Garantizar que los mecanismos de notificación y de comunicación proporcionan información
adecuada a aquellos con la responsabilidad de la supervisión y toma de decisiones.
EDM02
EDM02.02 Orientar la optimización del valor
3. Orientar a la dirección para considerar usos potenciales de TI innovadoras que posibiliten que
la empresa responda a nuevas oportunidades y desafíos, lleve a cabo nuevos negocios, incremente
la competitividad o mejore sus procesos.
5. Definir y comunicar a nivel de empresa los objetivos de entrega de valor y las medidas de
resultados para permitir un control eficaz
7. Recomendar la consideración de innovaciones potenciales, cambios organizativos o mejoras
operativas que desde las iniciativas TI pudieran impulsar un incremento de valor para la empresa.
EDM02.03 Supervisar la optimización de valor
2. Recoger los datos pertinentes, oportunos, completos, fiables y precisos para informar sobre los
avances en la entrega de valor respecto a los objetivos. Obtener una sucinta, de alto nivel,
completa vista de la cartera, programa y desempeño TI (capacidades técnicas y operativas) que
soporten la toma de decisiones y aseguren que los resultados esperados se están logrando.
5. Tras la revisión de los informes, asegúrese de que las medidas correctivas apropiadas son
iniciadas y controladas.
APO01
APO01.02 Establecer roles y responsabilidades.
3. Contribuir al proceso de continuidad del servicio de TI manteniendo actualizada la
información de contacto y las descripciones de roles de la empresa.
7. Estructurar los roles y las responsabilidades para reducir las posibilidades de que un solo rol
pueda comprometer un proceso crítico.
APO01.05 Optimizar la ubicación de la función de TI
3. Definir la ubicación de las funciones de TI y obtener aprobación.
APO01.06 Definir la propiedad de la información (datos) y del sistema.
1. Proveer políticas y directrices para asegurar la adecuación y consistencia de la clasificación de
la información (datos) en toda la empresa
3. Crear y mantener un inventario de la información (sistemas y datos) que incluya un listado de
los propietarios, custodios y clasificaciones. Incluir los sistemas subcontratados y aquellos cuya
propiedad debe permanecer dentro de la empresa.
4. Definir e implementar procedimientos para asegurar la integridad y consistencia de toda la
información almacenada en formato electrónico, tales como bases de datos, almacenes de datos
(data warehouses) y archivos de datos.
APO01.07 Gestionar la mejora continua de los procesos
1. Identificar los procesos críticos de negocio basándose en el rendimiento, cumplimiento y los
riesgos relacionados. Evaluar la capacidad del proceso e identificar objetivos de mejora. Analizar
las diferencias en la capacidad y control del proceso. Identificar las opciones de mejora y
rediseño de procesos. Priorizar iniciativas para la mejora de procesos basadas en el potencial
coste-beneficio.
2. Considerar las maneras de mejorar la eficiencia y eficacia (p. ej., mediante formación,
documentación, estandarización y automatización de procesos
APO02
APO02.03 Definir el objetivo de las capacidades de TI.
6 de 8
EVALUACIÓN FINAL
3. Definir los objetivos/metas de TI a alto nivel y cómo contribuirán a los objetivos de negocio
empresariales
4. Definir el proceso de negocio requerido y deseado, las capacidades y los servicios de TI;
describir los cambios a alto nivel en la arquitectura empresarial (negocio, información, datos,
aplicaciones y dominios tecnológicos), el negocio, los procesos y procedimientos de TI, la
estructura organizativa de TI, proveedores de servicios tecnológicos, gobierno de TI y las
habilidades y competencias.
6. Demostrar trazabilidad de la estrategia del negocio y sus necesidades.
APO02.05 Definir el plan estratégico y la hoja de ruta
1. Definir las iniciativas necesarias para cerrar las diferencias y migrar del entorno actual al
deseado, incluyendo el presupuesto de inversión/operativo, fuentes de financiación y estrategia de
provisión.
5. Crear una hoja de ruta indicando la planificación y las interdependencias de las iniciativas.
6. Traducir los objetivos en medidas de resultado representadas por métricas (qué) y objetivos
(cuánto) que puedan ser relacionados con los beneficios empresariales.
7. Obtener formalmente soporte de las partes interesadas y obtener aprobación del plan.
APO07
APO07.02 Identificar personal clave de TI.
1. Minimizar la dependencia en una sola persona en la realización de una función crítica de
trabajo mediante la captura de conocimiento (documentación), el intercambio de conocimientos,
la planificación de la sucesión, el respaldo (backup) del personal, el entrenamiento cruzado e
iniciativas de rotación de puestos.
APO07.05 Planificar y realizar un seguimiento del uso de recursos humanos de TI y del negocio
1. Crear y mantener un inventario de recursos humanos de negocio y TI.
3. Identificar las carencias y proporcionar datos de entrada a planes de aprovisionamiento, así
como a los procesos de contratación de la empresa y de TI. Crear y revisar el plan de personal,
haciendo seguimiento del uso real.
4. Mantener información adecuada sobre el tiempo dedicado a diferentes tareas, trabajos,
servicios o proyectos.
APO07.06 Gestionar el personal contratado.
1. Implementar políticas y procedimientos que describan cuándo, cómo y qué tipo de trabajo
puede ser realizado o incrementado por consultores y/o contratistas, de acuerdo con la política de
contratación de TI de la organización y el marco de control de TI.
2. Obtener un acuerdo formal por parte de los contratistas en el inicio del contrato en cuanto a
que están obligados a cumplir con el marco de control de TI de la empresa, tal como políticas de
control de seguridad, control de acceso físico y lógico, uso de las instalaciones, requisitos de
confidencialidad de la información y los acuerdos de confidencialidad.
4. Proporcionar a los contratistas una definición clara de sus funciones y responsabilidades como
parte de sus contratos, incluidos requisitos explícitos para documentar su trabajo en base a
normas y formatos previamente acordados
8. Llevar a cabo revisiones periódicas para asegurarse de que las funciones de los contratistas y
sus derechos de acceso son adecuadas y en línea con los acuerdos.
7 de 8
EVALUACIÓN FINAL
8 de 8