Final Audi
Final Audi
Final Audi
Objetivos de
gobierno y gestión
Acerca de ISACA
Con casi 50 años de vida, ISACA® (isaca.org) es una asociación global que ayuda tanto a individuos como a empresas a alcanzar el
potencial positivo de la tecnología. La tecnología impulsa al mundo actual e ISACA proporciona a los profesionales el conocimiento, las
credenciales, la educación y la comunidad para avanzar en sus carreras profesionales y transformar sus organizaciones. ISACA aprovecha
la experiencia de su medio millón de dedicados profesionales en información y ciberseguridad, gobierno, aseguramiento, riesgo e
innovación, así como su filial de desempeño empresarial, el instituto CMMI®, para contribuir a una mayor innovación a través de la
tecnología. ISACA está presente en más de 188 países, con más de 217 capítulos y oficinas, tanto en Estados Unidos como en China.
Descargo de responsabilidad
ISACA ha diseñado y creado el Marco de Referencia COBIT® 2019: Objetivos de gobierno y gestión (el «Trabajo») fundamentalmente
como un recurso educativo para los profesionales de gobierno de información y Tecnología empresarial (GEIT), aseguramiento, riesgo
y seguridad. ISACA no asume ninguna responsabilidad acerca de que el uso de cualquier parte del Trabajo garantice un resultado
exitoso. No debe considerarse que el Trabajo incluye toda la información, procedimientos y pruebas correctas, ni que excluye otra
información, procedimientos y pruebas que estén orientadas razonablemente hacia la obtención de los mismos resultados. Para determinar
la conveniencia de cualquier información específica, procedimiento o prueba, los profesionales de aseguramiento, gobierno, riesgo y
seguridad deben aplicar su propio criterio profesional a las circunstancias específicas presentadas por los sistemas específicos o por el
entorno de tecnología de la información.
Copyright
© 2018 ISACA. Todos los derechos reservados. Para acceder a las instrucciones de uso, visite www.isaca.org/COBITuse.
ISACA
1700 E. Golf Road, Suite 400
Schaumburg, IL 60173, USA
Teléfono: +1.847.660.5505
Fax: +1.847.253.1755
Contacto: https://support.isaca.org
Sitio web: www.isaca.org
Twitter: http://twitter.com/ISACANews
LinkedIn: http://linkd.in/ISACAOfficial
Facebook: www.facebook.com/ISACAHQ
Instagram: www.instagram.com/isacanews/
Agradecimientos
ISACA desea agradecer a:
Equipo de desarrollo
Steven De Haes, Ph.D., Antwerp Management School, University of Antwerp, Bélgica
Matthias Goorden, PwC, Bélgica
Stefanie Grijp, PwC, Bélgica
Bart Peeters, PwC, Bélgica
Geert Poels, Ph.D., Ghent University, Bélgica
Dirk Steuperaert, CISA, CRISC, CGEIT, IT In Balance, Bélgica
Revisores expertos
Sarah Ahmad Abedin, CISA, CRISC, CGEIT, Grant Thornton LLP, EE. UU.
Floris Ampe, CISA, CRISC, CGEIT, CIA, ISO27000, PRINCE2, TOGAF, PwC, Bélgica
Elisabeth Antonssen, Nordea Bank, Suecia
Krzystof Baczkiewicz, CHAMP, CITAM, CSAM, Transpectit, Polonia
Christopher M. Ballister, CRISC, CISM, CGEIT, Grant Thornton, EE. UU.
Gary Bannister, CGEIT, CGMA, FCMA, Austria
Graciela Braga, CGEIT, Auditor and Advisor, Argentina
Ricardo Bria, CISA, CRISC, CGEIT, COTO CICSA, Argentina
Sushil Chatterji, CGEIT, Edutech Enterprises, Singapur
Peter T. Davis, CISA, CISM, CGEIT, COBIT 5 Assessor, CISSP, CMA, CPA, PMI-RMP, PMP, Peter Davis+Associates, Canadá
James Doss, CISM, CGEIT, EMCCA, PMP, SSGB, TOGAF 9, ITvalueQuickStart.com, EE. UU.
Yalcin Gerek, CISA, CRISC, CGEIT, ITIL Expert, Prince2, ISO 20000LI, ISO27001LA, TAC AS., Turquía
James L. Golden, Golden Consulting Associates, EE. UU.
J. Winston Hayden, CISA, CISM, CRISC, CGEIT, Sudáfrica
Jimmy Heschl, CISA, CISM, CGEIT, Red Bull, Austria
Jorge Hidalgo, CISA, CISM, CGEIT, Chile
John Jasinski, CISA, CRISC, CISM, CGEIT, COBIT 5 Assessor, CSM, CSPO, IT4IT-F, ITIL Expert, Lean IT-F, MOF, SSBB,
TOGAF-F, EE. UU.
Joanna Karczewska, CISA, Polonia
Glenn Keaveny, CEH, CISSP, Grant Thornton, EE. UU.
Eddy Khoo S. K., CGEIT, Kuala Lumpur, Malasia
Joao Souza Neto, CRISC, CGEIT, Universidad Católica de Brasilia, Brasil
Tracey O'Brien, CISA, CISM, CGEIT, IBM Corp (jubilada), EE. UU.
Zachy Olorunojowon, CISA, CGEIT, PMP, BC Ministry of Health, Victoria, BC Canadá
Opeyemi Onifade, CISA, CISM, CGEIT, BRMP, CISSP, ISO 27001LA, M.IoD, Afenoid Enterprise Limited, Nigeria
Andre Pitkowski, CRISC, CGEIT, CRMA-IIA, OCTAVE, SM, APIT Consultoria de Informatica Ltd., Brasil
Abdul Rafeq, CISA, CGEIT, FCA, Managing Director, Wincer Infotech Limited, India
Dirk Reimers, Entco Deutschland GmbH, A Micro Focus Company
Steve Reznik, CISA, CRISC, ADP, LLC., EE. UU.
Bruno Horta Soares, CISA, CRISC, CGEIT, PMP, GOVaaS - Governance Advisors, as-a-Service, Portugal
Dr. Katalin Szenes, Ph.D., CISA, CISM, CGEIT, CISSP, John von Neumann Faculty of Informatics, Obuda University, Hungría
Peter Tessin, CISA, CRISC, CISM, CGEIT, Discover, EE. UU.
Mark Thomas, CRISC, CGEIT, Escoute, EE. UU.
John Thorp, CMC, ISP, ITCP, The Thorp Network, Canadá
Greet Volders, CGEIT, COBIT Assessor, Voquals N.V., Bélgica
Agradecimientos (continuación)
Revisores expertos (continuación)
Markus Walter, CISA, CISM, CISSP, ITIL, PMP, TOGAF, PwC Singapur/Suiza
David M. Williams, CISA, CAMS, Westpac, Nueva Zelanda
Greg Witte, CISM, G2 Inc., EE. UU.
Índice
Capítulo 1. Introducción a COBIT® 2019............................................................................................................................................ 9
1.1 COBIT como marco de gobierno de la información y la tecnología........................................................................................................................... 9
1.1.1 ¿Qué es COBIT y qué no es?............................................................................................................................................................................. 9
1.2 Visión general de COBIT® 2019................................................................................................................................................................................ 10
1.3 Terminología y conceptos clave del marco de referencia COBIT..............................................................................................................................11
1.3.1 Objetivos de gobierno y gestión........................................................................................................................................................................11
1.3.2 Componentes del sistema de gobierno............................................................................................................................................................. 12
1.3.3 Áreas prioritarias.............................................................................................................................................................................................. 14
Apéndices.......................................................................................................................................................................................................................... 297
A.1 Apéndice A: Cascada de metas: Tablas de cruce..................................................................................................................................................... 297
A.2 Apéndice B: Estructuras organizativas: Visión general y descripciones................................................................................................................. 299
A.3 Apéndice C: Lista de referencias detallada............................................................................................................................................................. 300
Lista de figuras
Capítulo 1. Introducción a COBIT® 2019
Figura 1.1—Visión general de COBIT................................................................................................................................................................................... 10
Figura 1.2—Modelo Core de COBIT.................................................................................................................................................................................... 12
Figura 1.3—Componentes COBIT de un sistema de gobierno.............................................................................................................................................. 13
Apéndices
Figura A.1—Cruce de metas empresariales y metas de alineamiento.................................................................................................................................. 297
Figura A.2—Cruce de objetivos de gobierno y gestión a metas de alineamiento................................................................................................................ 298
Figura A.3—Roles y estructuras organizativas de COBIT................................................................................................................................................... 299
Capítulo 1
Introducción a COBIT® 2019
Con el paso de los años, se han desarrollado y promocionado marcos de referencia de mejores prácticas para contribuir al proceso de
conocimientos, diseño e implementación del gobierno empresarial de TI (GETI). COBIT® 2019 integra y se basa en más de 25 años de
desarrollo en este campo, no solo mediante la incorporación de los nuevos conocimientos de la ciencia, sino también con la aplicación de
estos conocimientos en la práctica.
Desde su nacimiento dentro de la comunidad de la auditoría de TI, COBIT® se ha convertido en un marco de gobierno y gestion de
información y tecnología más amplio y completo y continua estableciédose como un marco de referencia generalmente aceptado para el
gobierno de I&T.
Antes de describir el marco de referencia actualizado de COBIT, es importante explicar qué es COBIT y qué no es:
COBIT es un marco de referencia para el gobierno y la gestión de la información y la tecnología, dirigido a toda la empresa. La
I&T empresarial significa toda la tecnología y procesamiento de la información que la empresa utiliza para lograr sus objetivos,
independientemente de dónde ocurra dentro de la empresa. En otras palabras, la información y la tecnología (I&T) empresarial no se
limita al departamento de TI de una organización, aunque este está indudablemente incluido.
El marco de referencia COBIT hace una distinción clara entre gobierno y gestión. Estas dos disciplinas abarcan distintos tipos de
actividades, requieren distintas estructuras organizativas y sirven diferentes propósitos.
• El Gobierno asegura que:
¡ Las necesidades, condiciones y opciones de las partes interesadas se evalúan para determinar objetivos empresariales equilibrados y
acordados .
¡ La dirección se establece a través de la priorización y la toma de decisiones.
¡ El rendimiento y el cumplimiento se monitorean en relación con la dirección y los objetivos acordados.
En la mayoría de las empresas, el gobierno es responsabilidad del consejo de dirección bajo el liderazgo del presidente. Ciertas
responsabilidades específicas del gobierno se pueden delegar a estructuras organizativas especiales a un nivel adecuado, en particular,
en empresas más grandes y complejas.
• La Gestión planifica, construye, ejecuta y monitorea actividades en alineación con la dirección establecida por el órgano de gobierno
para alcanzar los objetivos de la empresa.
En la mayoría de las empresas, la gestión es responsabilidad de la dirección ejecutiva bajo el liderazgo del director general ejecutivo
(CEO).
COBIT define los componentes para crear y sostener un sistema de gobierno: procesos, estructuras organizativas, políticas y
procedimientos, flujos de información, cultura y comportamientos, habilidades e infraestructura.1
COBIT define los factores de diseño que la empresa debería considerar para crear un sistema de gobierno más adecuado.
COBIT trata asuntos de gobierno mediante la agrupación de componentes de gobierno relevantes dentro de objetivos de gobierno y
gestión que pueden gestionarse según los niveles de capacidad requeridos.
1
Estos componentes se denominaron como habilitadores/catalizadores en COBIT® 5.
La familia de productos COBIT® 2019 es abierta y se ha diseñado para la personalización. En la actualidad, están disponibles las
publicaciones siguientes.2
• Marco de Referencia COBIT® 2019: Introducción y metodología presenta los conceptos clave de COBIT® 2019.
• Marco de Referencia COBIT® 2019: Objetivos de gobierno y gestión describe de forma exhaustiva los 40 objetivos principales del
gobierno y la gestión, los procesos incluidos en ellos y otros componentes relacionados. Esta guía también hace referencia a otros
estándares y marcos de referencia.
• Guía de diseño COBIT® 2019: Diseño de una solución de Gobierno de Información y Tecnología explora los factores de diseño
que pueden influir en el gobierno e incluye un flujo de trabajo para la planificación de un sistema de gobierno personalizado para la
empresa.
• Guía de implementación de COBIT® 2019: Implementación y optimización de una solución de gobierno de Información y
Tecnología representa una evolución de la guía de Implementación de COBIT 5® y desarrolla una hoja de ruta para la mejora continua
del gobierno. Puede usarse en combinación con la Guía de diseño COBIT® 2019.
La figura 1.1 muestra una visión general de COBIT® 2019 e ilustra cómo distintas publicaciones de esta serie cubren diversos aspectos.
la Información y la Tecnología
establecimiento y el EDM02—Asegurar la EDM03—Asegurar la EDM04—Asegurar la EDM05—Asegurar la
mantenimiento del realización optimización optimización de transparencia de las
marco de gobierno de beneficios del riesgo los recursos partes interesadas
Contribución de
la comunidad APO01—Gestionar
el marco de
gestión de TI
APO02—Gestionar
la estrategia
APO03—Gestionar la
arquitectura de
la empresa
APO04—Gestionar
la innovación
APO05—Gestionar
la cartera
APO06—Gestionar
el presupuesto y
los costes
APO07—Gestionar
los recursos humanos
MEA01—Gestionar la
supervisión del
cumplimiento
y rendimiento
APO09—Gestionar
APO08—Gestionar
Área prioritaria:
los acuerdos de APO10—Gestionar APO11—Gestionar APO12—Gestionar APO13—Gestionar APO14—Gestionar
las relaciones los proveedores la calidad el riesgo la seguridad los datos
servicio
➢ Objetivos prioritarios
MEA02—Gestionar
el sistema de
BAI03—Gestionar BAI07—Gestionar la control interno
BAI01—Gestionar BAI02—Gestionar BAI04—Gestionar BAI05—Gestionar
la identificación y BAI06—Gestionar aceptación y la
los programas la definición la disponibilidad
de gobierno
creación de los cambios
de requisitos y capacidad los cambios de TI transición de
soluciones organizativos
los cambios de TI
BAI08—Gestionar
el conocimiento
BAI09—Gestionar
los activos
BAI10—Gestionar
la configuración
BAI11—Gestionar
los proyectos
MEA03—Gestionar
el cumplimiento de • PyMEs y gestión
• Seguridad ➢ Guía específica de
los requisitos externos
• Etc. capacidades y
de servicio
desempeño objetivos
2
En el momento de la publicación de este documento Marco de referencia COBIT® 2019: Objetivos de gobierno y gestión , se planean títulos adicionales de la familia de productos
COBIT® 2019, que aún no se han publicado.
10
El contenido identificado como áreas prioritarias en la figura 1.1 incluirá una guía más detallada sobre determinados aspectos.3
En el futuro, COBIT acudirá a su comunidad de usuarios para que proponga actualizaciones de contenido, que se apliquen a modo de
contribuciones controladas de forma continua, para que COBIT esté al día de las últimas ideas y evoluciones.
Las secciones siguientes explican los conceptos y términos clave que se usan en COBIT ® 2019.
Para que la información y la tecnología contribuyan a los objetivos de la empresa, deberían alcanzarse una serie de objetivos de gobierno
y gestión. Los conceptos básicos relacionados con los objetivos de gobierno y gestión son:
• Un objetivo de gobierno o gestión siempre está relacionado con un proceso (con un nombre idéntico o similar) y una serie de
componentes relacionados de otros tipos para contribuir a lograr el objetivo.
• Un objetivo de gobierno está relacionado con un proceso de gobierno (mostrado en el fondo azul oscuro de la figura 1.2), mientras
que un objetivo de gestión está relacionado con un proceso de gestión (mostrado en el fondo azul claro de la figura 1.2). Los consejos
de administración y la dirección ejecutiva suelen rendir cuentas sobre los procesos de gobierno, mientras que los procesos de gestión
pertenecen al dominio de la alta y media gerencia.
Los objetivos de gobierno y gestión de COBIT se agrupan en cinco dominios. Los dominios se nombran mediante verbos que expresan el
propósito clave y las áreas de actividad de los objetivos que los contienen:
• Los objetivos de gobierno se agrupan en el dominio Evaluar, Dirigir y Monitorizar (EDM en inglés). En este dominio, el órgano de
gobierno evalúa las opciones estratégicas, guía a la alta gerencia con respecto a las opciones estratégicas elegidas y monitoriza el logro
de la estrategia.
• Los objetivos de gestión se agrupan en cuatro dominios:
¡ Alinear, Planificar y Organizar (APO) aborda la organización general, estrategia y actividades de apoyo para la información y la
tecnología (I&T).
¡ Construir, Adquirir e Implementar (BAI) se encarga de la definición, adquisición e implementación de soluciones y su integración
en los procesos de negocio.
¡ Entregar, Dar Servicio y Soporte (DSS) aborda la entrega operativa y el soporte de los servicios de información y tecnología
(I&T), incluida la seguridad.
¡ Monitorizar, Evaluar y Valorar (MEA) aborda la monitorización del rendimiento y la conformidad de I&T con los objetivos de
rendimiento internos, los objetivos de control interno y los requisitos externos.
3
lgunas de estas guías de contenido de áreas prioritarias ya están preparándose; y otras están previstas. Esta serie de guías de áreas prioritarias es abierta y seguirá evolucionando.
A
Para obtener la información más reciente sobre las publicaciones disponibles y previstas en la actualidad, así como otros contenidos, puede visitar www.isaca.org/cobit.
11
EDM01—Asegurar
EDM04—Asegurar EDM05—Asegurar
el establecimiento EDM02—Asegurar EDM03—Asegurar
la optimización el compromiso
y el mantenimiento la obtención la optimización
de los recursos de las partes
del marco de de beneficios del riesgo interesadas
gobierno
APO01—Gestionar APO03—Gestionar
APO02—Gestionar APO04—Gestionar APO05—Gestionar APO06—Gestionar APO07—Gestionar
el marco de la arquitectura
la estrategia la innovación el portafolio el presupuesto y los recursos
gestión de I&T empresarial los costes humanos MEA01—Gestionar
la monitorización
del desempeño y la
conformidad
APO09—Gestionar APO014—Gestionar
APO08—Gestionar APO10—Gestionar APO11—Gestionar APO12—Gestionar APO13—Gestionar
los acuerdos los datos
las relaciones los proveedores la calidad el riesgo la seguridad
de servicio
MEA02—Gestionar
el sistema
BAI03—Gestionar BAI07—Gestionar de control interno
BAI01—Gestionar BAI02—Gestionar BAI04—Gestionar BAI05—Gestionar
la identificación BAI06—Gestionar la aceptación y
los programas la definición la disponibilidad el cambio
y construcción de los cambios de TI la transición de
de requisitos y capacidad organizativo
soluciones los cambios de TI
MEA03—Gestionar
BAI08—Gestionar el BAI09—Gestionar BAI10—Gestionar BAI11—Gestionar el cumplimiento
conocimiento los activos la configuración los proyectos de los
requisitos externos
Para satisfacer los objetivos de gobierno y gestión, cada empresa necesita establecer, personalizar y sostener un sistema de gobierno
creado a partir de una serie de componentes.
• Estos componentes son factores que, de forma individual y colectiva, contribuyen al buen funcionamiento del sistema de gobierno de la
empresa en cuanto a I&T.
• Los componentes interactúan entre sí, lo que da lugar a un sistema de gobierno holístico de I&T.
• Los componentes pueden ser de diversos tipos. Los más comunes son los procesos. Sin embargo, los componentes de un sistema de
gobierno incluyen también estructuras organizativas; políticas y procedimientos; elementos de información; cultura y comportamiento;
habilidades y competencias; y servicios, infraestructura y aplicaciones (figura 1.3).
¡Los Procesos describen una serie de prácticas y actividades organizadas para lograr determinados objetivos y producir una serie de
salidas que contribuyan a la consecución de la totalidad de los objetivos relacionados con las TI.
¡ Las Estructuras organizativas son las entidades claves de toma de decisiones en una empresa.
¡ Los Principios, Políticas y Marcos de referencia convierten el comportamiento deseado en una aplicación práctica para la gestión
diaria.
¡ La Información es generalizada a través de cualquier organización e incluye toda la información producida y utilizada por la
empresa. COBIT se centra en la información requerida para el funcionamiento eficaz del sistema de gobierno de la empresa.
12
¡ La Cultura, Ética y Comportamiento de individuos y de la empresa son, a menudo, subestimados como un factor de éxito en las
actividades de gobierno y gestión.
¡ Las Personas, habilidades y competencias son necesarias para tomar buenas decisiones, ejecutar medidas correctivas y completar
satisfactoriamente todas las actividades.
¡ Los Servicios, infraestructura y aplicaciones incluyen la infraestructura, la tecnología y las aplicaciones que brindan a la empresa
un sistema de gobierno para el procesamiento de I&T.
Procesos
Servicios,
infraestructura Estructuras
y aplicaciones organizativas
Sistema
Personas, de gobierno Principios,
habilidades políticas,
y competencias procedimientos
Cultura,
ética y Información
comportamiento
Los componentes de cualquier tipo pueden ser genéricos o variantes de los componentes genéricos:
• Los componentes Genéricos se describen en el modelo core de COBIT (ver figura 1.2) y se aplican, en principio, a cualquier
situación. Sin embargo, su naturaleza es genérica y suelen requerir una personalización antes de que se puedan implementar de
forma práctica.
• Las Variantes se basan en componentes genéricos, pero se adaptan para un propósito o contexto específico dentro de un área
prioritaria (p. ej.: para seguridad de la información, DevOps, una regulación específica).
13
1.3.3 Áreas prioritarias Un área prioritaria describe un determinado tema de gobierno, dominio o problema que puede ser
abordado por una colección de objetivos de gobierno y gestión y sus componentes. Algunos de los ejemplos de áreas prioritarias
incluye pequeñas y medianas empresas, ciberseguridad, transformación digital, computación en la nube, privacidad, y DevOps.4
El modelo core de COBIT es el objeto de esta publicación, y proporciona los componentes genéricos de gobierno. Las áreas prioritarias
pueden incluir una combinación de componentes de gobierno genéricos y variantes en algunos componentes personalizados para el tópico
de esa área prioritaria.
La cantidad de áreas prioritarias es prácticamente ilimitada. Esto hace que COBIT sea abierto. Se pueden añadir nuevas áreas prioritarias
conforme sea necesario o conforme los expertos y especialistas en la materia contribuyan al modelo COBIT abierto.
Algunas de estas guías de contenido de áreas de prioritarias ya están preparándose; y otras están previstas. Para obtener la información
más reciente sobre las publicaciones disponibles y previstas en la actualidad, así como otros contenidos, puede visitar www.isaca.org/
cobit.
4
evOps es un ejemplo tanto de una variante de componente como de un área prioritaria. ¿Por qué? DevOPs es un tema de actualidad en el mercado y requiere indudablemente
D
una directriz específica, lo que lo convierte en un área prioritaria. DevOps incluye una serie de objetivos de gobierno y gestión genéricos del modelo core de COBIT, junto con una
serie de variantes de desarrollo, procesos relacionados con la operación y monitorización y las estructuras organizativas.
14
Capítulo 2
Estructura de esta publicación y público destinatario
Esta publicación proporciona una descripción exhaustiva de los 40 objetivos de gobierno y gestión principales definidos en el modelo
Core de COBIT (figura 1.2), los procesos incluidos en ella, otros componentes relacionados, y referencias a guías relacionadas, como
otros estándares y marcos de referencia. En el Apéndice C se incluye una lista detallada de las fuentes de las referencias incluidas.
Esta guía se ha escrito para profesionales del mundo empresarial, incluidos personas del negocio, auditores, seguridad, gestión de riesgos,
TI y otros profesionales que se beneficiarán de una guía detallada de los 40 objetivos de gobierno y gestión del modelo core de COBIT.
Se requiere un cierto nivel de experiencia y conocimiento para adaptar COBIT a prácticas de gobierno personalizadas y prioritarias para
la empresa.
15
16
Capítulo 3
Estructura de objetivos de gobierno y gestión de COBIT
3.1 Introducción
Este capítulo describe la estructura usada para detallar cada uno de los objetivos de gobierno y gestión de COBIT. Para cada objetivo de
gobierno y gestión, el capítulo 4 de esta publicación proporciona información relacionada con cada uno de los componentes de gobierno
aplicables a ese objetivo de gobierno o gestión:
• Proceso
• Estructura organizativa
• Flujos y elementos de información
• Personas, habilidades y competencias
• Políticas y procedimientos
• Cultura, ética y comportamiento
• Servicios, infraestructura y aplicaciones
Como se ha explicado anteriormente, COBIT® 2019 incluye 40 objetivos de gobierno y gestión, organizados en cinco dominios (ver
figura 1.2).
• Dominio de Gobierno
¡ Evaluar, Dirigir y Monitorizar (EDM en inglés)
• Dominios de Gestión
¡ Alinear, Planificar y Organizar (APO)
¡ Construir, Adquirir e Implementar (BAI)
¡ Entrega, Dar Servicio y Soporte (DSS)
¡ Monitorizar, Evaluar y Valorar (MEA)
17
Propósito
<TEXTO>
Cada objetivo de gobierno o gestión apoya el logro de metas de alineamiento que están relacionadas con metas empresariales más
importantes (ver Sección 4.6 del Marco de referencia COBIT® 2019: Introducción y metodología para obtener más información y ver las
tablas de cruce de la cascada de metas en el Apéndice A, a modo de ejemplo).
Las metas de alineamiento que tienen una vinculación primordial con el objetivo de gobierno o gestión en cuestión se enumeran en el
margen derecho de la sección de guía detallada que cubre las metas (figura 3.2).
Las metas empresariales que tienen una vinculación primaria con las metas de alineamiento enumeradas se incluyen en el margen
izquierdo de la guía detallada del Capítulo 4 que cubre las metas. Las metas empresariales incluyen:
• EG01: Portafolio de productos y servicios competitivos
• EG02: Gestión de riesgo de negocio
18
En las tablas también se proporcionan métricas de ejemplo para metas empresariales y metas de alineamiento. (figura 3.3).
Métricas modelo para metas empresariales Métricas modelo para metas de alineamiento
<EG REF> • <MÉTRICA> <AG REF> • <MÉTRICA>
Cada objetivo de gobierno y gestión incluye varias prácticas de proceso. Cada proceso incluye una o más actividades. Cada práctica de
proceso viene acompañada por un número limitado de métricas modelo para medir el logro de la práctica y su contribución al alcance del
objetivo en su conjunto (figura 3.4).
Actividades Nivel de
capacidad
1. <TEXTO> <NR>
2. <TEXTO> <NR>
n. <TEXTO> <NR>
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
<NOMBRE DEL ESTÁNDAR> <TEXTO>
<NOMBRE DEL ESTÁNDAR> <TEXTO>
19
Se asigna un nivel de capacidad a todas las actividades del proceso, permitiendo una clara definición de los procesos con distintos
niveles de capacidad. Un proceso alcanza un cierto nivel de capacidad siempre que todas las actividades de ese nivel se realicen de forma
satisfactoria. COBIT® 2019 respalda la Integración del Modelo de Madurez de la Capacidad ® (CMMI)-, basado en un esquema de
capacidad de los procesos que va de 0 a 5. El nivel de capacidad es una medida de lo bien que un proceso se ha implementado y funciona.
La figura 3.5 muestra el modelo, los niveles de capacidad incrementales y las características generales de cada uno.
El proceso logra más o menos su propósito a través de la aplicación de un conjunto de acvidades incompleto
1 que pueden caracterizarse como iniciales o intuivas, no muy organizadas.
Ver el Capítulo 6 del Marco de referencia COBIT® 2019: Introducción y metodología para obtener más información acerca de la gestión
del desempeño y la medición de la capacidad.
Cuando procede, también se han incorporado referencias a otros estándares y guías en esta sección (ver la figura 3.4). La Documentación
relacionada menciona todas los estándares, marcos de referencia y requisitos de cumplimiento y otras guías relevantes para el proceso
en cuestión. En las referencias específicas se mencionan capítulos o secciones específicas dentro de la Documentación relacionada. En el
Apéndice C se incluye una lista completa de recursos para la Documentación relacionada.
Si no aparece una documentación relacionada para un componente determinado, significa que no se conocen referencias aplicables de las
fuentes cruzada. Se promueve que la comunidad de profesionales sugiera las guías correspondientes.
El componente de gobierno de las estructuras organizativas sugiere niveles de responsabilidad y rendición de cuentas para las prácticas de
los procesos (figura 3.6). Los cuadros incluyen roles individuales, así como estructuras organizativas, tanto del negocio como de TI.
20
Estructura organizativa 2
Estructura organizativa 3
Estructura organizativa 4
Estructura organizativa 5
Estructura organizativa 6
Estructura organizativa 7
Práctica clave de gobierno/gestión
<REF> <NOMBRE>
Se han definido los siguientes roles y estructuras organizativas dentro del contexto de COBIT® 2019:
• Consejo de Administración
• Comité Ejecutivo
• Director general ejecutivo (CEO)
• Director general financiero (CFO)
• Director de operaciones (COO)
• Director de riesgos (CRO)
• Director de TI (CIO)
• Director de tecnología (CTO)
• Director de tecnologías digitales (CDO)
• Consejo de gobierno de I&T
• Consejo de Arquitectura
• Comité de riesgos empresariales
• Director de seguridad de la información (CISO)
• Dueño del proceso de negocio
• Gestor de Portafolio
• Comité Estratégico (Programas/Proyectos)
• Gestor de programas
• Gestor de proyecto
• Oficina de gestión de proyectos
• Función de gestión de datos
• Director de recursos humanos
• Gestor de relaciones
21
• Jefe de arquitectura
• Jefe de desarrollo
• Jefe de operaciones de TI
• Jefe de administración de TI
• Gestor de servicios
• Gestor de seguridad de la información
• Gestor de continuidad del negocio
• Director de privacidad
• Asesor legal
• Cumplimiento
• Auditoría
En el Apéndice B se incluye una descripción detallada de estos roles y estructuras organizativas. Los distintos niveles de participación
incluidos para estas estructuras pueden dividirse en niveles de responsabilidad y de rendición de cuentas.
• Los roles de Responsable (R) tienen la función operativa principal de completar la actividad y generar el resultado esperado. ¿Quién
realiza la tarea? ¿Quién dirige la tarea?
• Los roles de Quien rinde cuentas (A) conllevan toda la rendición de cuentas. Como principio, el rol de quien rinde cuentas no se
puede compartir. ¿Quién rinde cuentas por el éxito y la consecución de la tarea?
Cada dominio describe las estructuras organizativas que tienen la responsabilidad y/o rinden cuentas en dicho dominio. Se incluye una
descripción detallada de cada rol y estructura organizativa. Se han omitido otras estructuras que no corresponden a responsables ni a
quienes rinden cuentas para simplificar la lectura del cuadro.
Los profesionales pueden completar cuadros añadiendo dos niveles de participación para roles y estructuras organizativas. Visto que la
atribución de los roles de consultado e informado depende del contexto y las prioridades organizativas, estos no se han incluido en esta
guía detallada.
• Los roles de Consultado (C) proporcionan información para la actividad. ¿Quién está proporcionando información?
• Los roles de Informado (I) reciben información de los logros y/o entregables de la práctica. ¿Quién está recibiendo información?
Las empresas deberían revisar los niveles de responsable, quien rinde cuentas, consultado e informado y actualizar los roles y estructuras
organizativas del cuadro conforme al contexto, prioridades y terminología preferida de la empresa.
Cuando procede, también se han incorporado referencias a otros estándares y guías en la sección de componentes de la estructura
organizativa. La documentación relacionada menciona todas los estándares, marcos de referencia y requisitos de cumplimiento y otras
guías relevantes para las estructuras organizativas en cuestión y sus niveles de participación en el proceso. En las referencias específicas
se alude a capítulos o secciones específicas dentro de la documentación relacionada. En el Apéndice C se incluye una lista completa de
fuentes.
El tercer componente de gobierno proporciona una guía sobre los flujos y elementos de información vinculados con las prácticas de los
procesos. Cada práctica incluye entradas y salidas, con indicaciones de origen y destino.
En general, cada salida se envía a un único destino o una serie limitada de destinos, por lo general, otra práctica de proceso de COBIT.
Esa salida se convierte entonces en entrada para su destino ((figura 3.7).
22
Sin embargo, algunas salidas tienen muchos destinos (p. ej. todos los procesos de COBIT o todos los procesos dentro de un dominio).
Para facilitar la lectura, estas salidas no se han relacionado como entradas en los procesos objetivo. En la figura 3.8 se incluye una lista
completa de dichas salidas.
Para algunas entradas/salidas, se menciona «interno» como destino si la entrada y la salida se comparten entre actividades dentro del
mismo proceso.
APO01.01 Objetivos prioritarios del gobierno y la gestión Todos los APO; todos los BAI; todos los DSS; todos los MEA
APO01.02 Comunicación de los objetivos de I&T Todos los APO; todos los BAI; todos los DSS; todos los MEA
APO01.02 Reglas básicas de comunicación Todos los APO; todos los BAI; todos los DSS; todos los MEA
APO01.03 Análisis de la brecha del modelo objetivo Todos los APO; todos los BAI; todos los DSS; todos los MEA
APO01.11 Oportunidades de mejora del proceso Todos los APO; todos los BAI; todos los DSS; todos los MEA
APO02.05 Estrategia y objetivos de I&T Todos los APO; todos los BAI; todos los DSS; todos los MEA
APO02.06 Paquete de comunicación Todos los APO; todos los BAI; todos los DSS; todos los MEA
APO11.03 Estándares de gestión de calidad Todos los APO; todos los BAI; todos los DSS; todos los MEA
APO11.04 Calidad del proceso de las metas y métricas del servicio Todos los APO; todos los BAI; todos los DSS; todos los MEA
APO11.05 Comunicaciones sobre mejora continua y mejores prácticas Todos los APO; todos los BAI; todos los DSS; todos los MEA
APO11.05 Ejemplos de buenas prácticas a compartir Todos los APO; todos los BAI; todos los DSS; todos los MEA
APO11.05 Resultados del benchmark de revisión de calidad Todos los APO; todos los BAI; todos los DSS; todos los MEA
23
MEA01.04 Informes de desempeño Todos los APO; todos los BAI; todos los DSS; todos los MEA
MEA01.05 Acciones y tareas de remediación Todos los APO; todos los BAI; todos los DSS; todos los MEA
MEA02.01 Resultados de la revisión y monitorización del control interno Todos los APO; todos los BAI; todos los DSS; todos los MEA
MEA02.01 Resultados del benchmarking y otras evaluaciones Todos los APO; todos los BAI; todos los DSS; todos los MEA
MEA02.03 Resultados de las revisiones de las autoevaluaciones Todos los APO; todos los BAI; todos los DSS; todos los MEA
MEA02.03 Planes y criterios de autoevaluación Todos los APO; todos los BAI; todos los DSS; todos los MEA
MEA02.04 Deficiencias del control Todos los APO; todos los BAI; todos los DSS; todos los MEA
MEA02.04 Acciones remediales Todos los APO; todos los BAI; todos los DSS; todos los MEA
MEA03.02 Comunicación de cambios en los requisitos de cumplimiento Todos los APO; todos los BAI; todos los DSS; todos los MEA
MEA04.02 Planes de aseguramiento Todos los APO; todos los BAI; todos los DSS; todos los MEA
MEA04.08 Informes de revisión de aseguramiento Todos los APO; todos los BAI; todos los DSS; todos los MEA
MEA04.08 Resultados de la revisión de aseguramiento Todos los APO; todos los BAI; todos los DSS; todos los MEA
MEA04.09 Acciones remediales Todos los APO; todos los BAI; todos los DSS; todos los MEA
Cuando procede, se han incorporado referencias a otros estándares y guías en el componente de flujos y elementos de información. En la
documentación relacionada se alude a todos los estándares, marcos de referencia y requisitos de cumplimiento y otras guías relevantes
para el elemento de información en cuestión. En las referencias detalladas se alude a capítulos o secciones específicas dentro de la
documentación relacionada. En el Apéndice C se incluye una lista completa de fuentes.
<NOMBRE> Skills Framework for the Information Age, V6 (SFIA 6), 2015 <CÓDIGO SFIA>
5
FIA Foundation, “SFIA V6, the sixth major version of the Skills Framework for the Information Age.,” https://www.sfia-online.org/en/framework/sfia-6
S
6
Comité europeo de normalización (CEN), e-Competence Framework (e-CF) - A common European Framework for ICT Professionals in all industry sectors - Part 1: Framework,
EN 16234-1:2016, https://standards.cen.eu/dyn/www/f?p=204:110:0::::FSP_PROJECT:41798&cs=13E00999DD92E702F0E171397CF76EC87
7
The Institute of Internal Auditors® (IIA®), “Core Principles for the Professional Practice of Internal Auditing,” https://na.theiia.org/standards-guidance/mandatory-guidance/Pages/
Core-Principles-for-the-Professional-Practice-of-Internal-Auditing.aspx
24
Este componente proporciona una guía detallada de las políticas y procedimientos relevantes para el objetivo de gobierno y gestión. Se
incluye el nombre de políticas y procedimientos relevantes, con una descripción del propósito y contenido de la política (figura 3.10).
Cuando procede, también se han incorporado referencias a otros estándares y guías. En la documentación relacionada se alude a
capítulos o secciones específicas dentro de la documentación relacionada donde puede consultarse más información. En el Apéndice C se
incluye una lista completa de fuentes.
El componente de gobierno de cultura, ética y comportamiento proporciona una guía detallada sobre los elementos culturales deseados
dentro de la organización que respaldan la consecución de un objetivo de gobierno o gestión (figura 3.11). Cuando procede, también se
han incorporado referencias a otros estándares y guías. En la documentación relacionada se alude a capítulos o secciones específicas
dentro de la documentación relacionada donde puede consultarse más información. En el Apéndice C se incluye una lista completa de
fuentes.
El componente de gobierno de servicios, infraestructura y aplicaciones proporciona una guía detallada sobre los servicios , tipos de
infraestructura y categorías de aplicaciones de terceros que pueden utilizarse para respaldar la consecución de un objetivo de gobierno
o gestión. La guía es genérica (para evitar nombrar a proveedores o productos concretos); sin embargo, las entradas proporcionan una
orientación para que las empresas construyan su sistema de gobierno para I&T (figura 3.12).
25
26
27
28
A. Componente: Proceso
Práctica de gobierno Métricas modelo
EDM01.01 Evaluar el sistema de gobierno a. Número de principios guía definidos para el gobierno y la toma de decisiones de I&T
Identificar e involucrarse continuamente con las partes interesadas de la empresa, b. Número de altos ejecutivos implicados en establecer el rumbo del gobierno para I&T
documentar una comprensión de los requisitos y evaluar el diseño actual y futuro del
gobierno de I&T empresarial.
Actividades Nivel de
capacidad
1. Analizar e identificar los factores ambientales internos y externos (obligaciones legales, regulatorias y contractuales), así como las 2
tendencias en el entorno de negocio que pueden influir en el diseño del gobierno.
2. Determinar la importancia de I&T y su papel con respecto al negocio.
3. Considerar las regulaciones, leyes, y obligaciones contractuales externas y determinar cómo deberían aplicarse dentro del gobierno de I&T de
una empresa.
4. Determinar las implicaciones de todo el entorno de control de la empresa con respecto a I&T.
5. Alinear el uso ético y el procesamiento de la información y su impacto en la sociedad, el entorno natural y los intereses de los interesados 3
internos y externos con la dirección, las metas y los objetivos de la empresa.
6. Articular los principios que guiarán el diseño del gobierno y la toma de decisiones de I&T.
7. Determinar el modelo óptimo de toma de decisiones para I&T.
8. Determinar los niveles adecuados de delegación de autoridad, incluidas las reglas de limitaciones, para las decisiones de I&T.
29
30
Director de TI (CIO)
Comité Ejecutivo
Práctica clave de gobierno
EDM01.01 Evaluar el sistema de gobierno. A R R R R
EDM01.02 Dirigir el sistema de gobierno. A R R
EDM01.03 Monitorizar el sistema de gobierno. A R R R R
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
COSO Enterprise Risk Management, junio de 2017 6. Governance and Culture—Principle 2
ISO/IEC 38502:2017(E) 5.1 Responsibilities of the governing body
King IV Report on Corporate Governance for South Africa, 2016 Part 2: Fundamental concepts—Definition of corporate governance; Part 5.3:
Governing structures and delegation—Principle 6 & 7
31
EDM01.03 Monitorizar el sistema de gobierno. MEA01.04 Informes de desempeño Retroalimentación sobre el Todos los EDM;
rendimiento y la eficacia del APO01.11
gobierno
MEA01.05 Estado y resultados de las
acciones
MEA02.01 • R esultados de la
supervisión y revisión del
control interno
• R esultados del
benchmarking y otras
evaluaciones
MEA02.03 Resultados de las
revisiones de las
autoevaluaciones
MEA03.03 Confirmaciones de
cumplimiento
MEA03.04 • Informes de
aseguramiento del
cumplimiento
• Informes de los problemas
y causa raíz del
incumplimiento
MEA04.02 Planes de aseguramiento
32
33
34
A. Componente: Proceso
Práctica de gobierno Métricas modelo
EDM02.01 Establecer el objetivo de la mezcla de inversión. a. Porcentaje de inversiones de I&T que se atribuyen a la estrategia empresarial
Revisar y asegurarse que las estrategias y los servicios actuales de la empresa b. P orcentaje de inversiones de I&T basadas en el coste, la alineación con la
y de I&T sean claros. Definir una mezcla de inversión apropiada basada en el estrategia, y las medidas financieras (p. ej., el coste y el ROI durante todo el
coste, la alineación con la estrategia, el tipo de beneficio de los programas en ciclo de vida económico), el grado de riesgo y el tipo de beneficio para los
el portafolio, el grado de riesgo y las medidas financieras como el coste y el programas del portafolio.
retorno de la inversión (ROI) esperado durante todo el ciclo de vida económico.
Ajustar las estrategias empresariales y de I&T cuando sea necesario.
Actividades Nivel de
capacidad
1. Crear y mantener portafolios de programas de inversión habilitados por I&T, servicios y activos de TI, que forman la base para el presupuesto 2
actual de TI y respaldan los planes tácticos y estratégicos de I&T.
2. Obtiene un conocimiento común entre TI y otras funciones empresariales sobre las posibles oportunidades para que TI habilite y contribuya a
la estrategia empresarial.
3. Identificar las categorías generales de sistemas de información, aplicaciones, datos, servicios de TI, infraestructura, activos de I&T, recursos,
habilidades, prácticas, controles y relaciones de TI necesarias para respaldar la estrategia empresarial.
4. Acordar las metas de I&T, tener en cuenta las interrelaciones entre la estrategia de la empresa y los servicios de I&T, activos y otros recursos..
Identificar y aprovechar las sinergias que pueden lograrse.
5. Definir una mezcla de inversión que logre el equilibrio adecuado entre distintas dimensiones, incluido un equilibrio adecuado de resultados a 3
corto y largo plazo, beneficios financieros y no financieros e inversiones de alto y bajo riesgo.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
King IV Report on Corporate Governance for South Africa, 2016 Parte 5.5: Stakeholder relationships—Principle 17
The Open Group IT4IT Reference Architecture, Versión 2.0 3.2 IT Value Chain and IT4IT Reference Architecture
35
36
Director de operaciones
Gestor de Portafolio
Comité Ejecutivo
Director de TI
37
EDM02.02 Evaluar la optimización del valor. APO02.05 Hoja de ruta estratégica Evaluación del alineamiento APO02.04;
estratégico APO05.02
APO05.01 Expectativas acerca del Evaluación de los APO05.02;
retorno de la inversión portafolios de inversiones y APO05.03;
servicios APO06.02
APO05.02 Programas seleccionados
con objetivos de retorno de
inversión (ROI)
APO05.05 Resultados de beneficios
y comunicaciones
relacionadas
BAI01.06 Resultados de la revisión
por etapas
EDM02.03 Dirigir la optimización del valor. APO05.03 Informes de rendimiento del Requisitos de las revisiones BAI01.01;
portafolio de inversiones de cambio de fases BAI11.01
EDM02.01 Mezcla de inversión Tipos y criterios de EDM02.01;
definida inversión APO05.02
EDM02.04 Monitorizar la optimización del valor. APO05.03 Informes de rendimiento del Acciones para mejorar la APO05.03;
portafolio de inversiones entrega de valor APO06.02;
BAI01.01;
BAI11.01;
EDM05.01
Retroalimentación sobre el APO05.03;
rendimiento del portafolio y APO06.05;
los programas BAI01.06
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin documentación relacionada para este componente.
38
39
40
A. Componente: Proceso
Práctica de gobierno Métricas modelo
EDM03.01 Evaluar la gestión de riesgos. a. Nivel de impacto empresarial inesperado
Examinar y evaluar continuamente el efecto del riesgo sobre el uso actual y b. Porcentaje de riesgo de I&T que excede la tolerancia al riesgo de la empresa
futuro de las I&T en la empresa. Considerar si el apetito al riesgo de la empresa c. Frecuencia de actualización de la evaluación del factor de riesgo
es apropiada, y que se identifique y gestione el riesgo para el valor de la empresa
relacionado con el uso de I&T.
Actividades Nivel de
capacidad
1. Conocer la organización y su contexto en relación al riesgo de I&T. 2
2. Determinar el apetito al riesgo de la organización, es decir, el nivel de riesgo relacionado con I&T que la empresa está dispuesta a tomar en la
búsqueda de sus objetivos empresariales.
3. Determinar los niveles de tolerancia al riesgo frente al apetito al riesgo, es decir, las desviaciones aceptables temporalmente del apetito al
riesgo.
4. Determinar el grado de alineamiento de la estrategia de riesgos en I&T de la empresa con la estrategia de riesgos de la empresa en su
conjunto y garantizar que el apetito al riesgo se sitúe por debajo de la capacidad de riesgo de la organización.
5. Evaluar los factores de riesgo de I&T de forma proactiva antes de tomar decisiones estratégicas a nivel de empresa y garantizar que las 3
consideraciones del riesgo formen parte del proceso de decisión estratégico de la empresa.
6. Evaluar las actividades de gestión de riesgos para asegurar que se alineen con la capacidad de la empresa para las pérdidas relacionadas
con I&T y la tolerancia correspondiente por parte de la dirección.
7. Atraer y conservar las habilidades y el personal necesarios para la gestión de riesgos de las I&T
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
COSO Enterprise Risk Management, junio de 2017 Strategy and Objective-Setting—Principles 6 and 7; 9. Review and
Revision—Principle 16
41
42
Director de TI
Práctica clave de gobierno
EDM03.01 Evaluar la gestión de riesgos. A R R R R R R
EDM03.02 Dirigir la gestión de riesgos. A R R R R R R
EDM03.03 Monitorizar la gestión de riesgos. A R R R R R R R
Documentación relacionada (Estándares Marcos, Requisitos de cumplimiento) Referencia específica
COSO Enterprise Risk Management, junio de 2017 6. Governance and Culture—Principle
King IV Report on Corporate Governance for South Africa, 2016 Part 2: Fundamental concepts—Definition of corporate governance
43
44
A. Componente: Proceso
Práctica de gobierno Métricas modelo
EDM04.01 Evaluar la gestión de recursos. a. Número de desviaciones del plan de recursos
Examinar y analizar continuamente la necesidad actual y futura de recursos empresariales b. Porcentaje de estrategias del plan de recursos y arquitectura empresarial que
y de I&T (financieros y humanos), las opciones de recursos (incluyendo estrategias de proporciona valor y mitiga el riesgo con recursos asignados
abastecimiento), y principios de asignación y gestión para satisfacer las necesidades de la
empresa de manera óptima.
Actividades Nivel de
capacidad
1. Partiendo de las estrategias actuales y futuras, examinar las posibles opciones para proporcionar recursos relacionados con I&T (recursos tecnológicos, 2
financieros y humanos), y desarrollar capacidades para hacer frente a las necesidades actuales y futuras (incluidas opciones de abastecimiento).
2. Definir los principios fundamentales de la asignación y gestión de recursos y capacidades, de forma que I&T puede satisfacer las necesidades de la empresa
conforme a las prioridades acordadas y los límites presupuestarios. Por ejemplo, definir opciones preferidas de abastecimiento definidas para determinados
servicios y los límites presupuestarios por opción de abastecimiento.
3. Revisar y aprobar las estrategias del plan de recursos y de la arquitectura empresarial para proporcionar valor y mitigar el riesgo con los recursos asignados.
4. Entender los requisitos para el alineamiento de la gestión de recursos de I&T con la planificación de recursos humanos (RR. HH.) y financieros de la empresa.
5. Definir los principios para la gestión y el control de la arquitectura empresarial 3
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
CMMI Cybermaturity Platform, 2018 GR.DR Direct Resource Management Needs
ISO/IEC 38500:2015(E) 5.4 Principle 3: Acquisition (Evaluate)
45
46
Director de TI
Práctica clave de gobierno
EDM04.01 Evaluar la gestión de recursos. A R R R R R
EDM04.02 Dirigir la gestión de recursos. A R R R R R
EDM04.03 Monitorizar la gestión de recursos. A R R R R R
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
King IV Report on Corporate Governance for South Africa, 2016 Part 2: Fundamental concepts—Definition of corporate governance
Responsabilidades APO01.05;
asignadas para la gestión DSS06.03
de recursos
Comunicación de APO02.06;
estrategias de gestión de APO07.05;
recursos APO09.02
EDM04.03 Monitorizar la gestión de recursos. Acciones remediales para APO02.05;
solucionar las desviaciones APO07.01;
de gestión de APO07.03;
recursos APO09.04
Retroalimentación sobre la EDM05.01;
asignación y eficiencia de APO02.02;
recursos y capacidades APO07.05;
APO09.05
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin Documentación relacionada para este componente.
47
48
A. Componente: Proceso
Práctica de gobierno Métricas modelo
EDM05.01 Evaluar el compromiso y los requisitos de reportes de las partes a. Fecha de la última revisión de los requisitos de informes
interesadas b. Porcentaje de partes interesadas incluidas en los requisitos de informes
Examinar y evaluar continuamente los requisitos actuales y futuros de
compromiso y presentación de informes a las partes interesadas (incluyendo
informes obligatorios por requisito regulatorios), y comunicaciones a otras
partes interesadas. Establecer principios para el compromiso y comunicación
con las partes interesadas.
Actividades Nivel de
capacidad
1. Identificar todas las partes interesadas de I&T relevantes dentro y fuera de la empresa. Agrupar a las partes interesadas en categorías de 2
partes interesadas con requisitos similares.
2. Examinar y juzgar los requisitos de informes obligatorios actuales y futuros relacionados con el uso de I&T dentro de la empresa (regulación,
legislación, leyes comunes, contractuales), incluidos su alcance y frecuencia.
3. Examinar y juzgar los requisitos de comunicación e informes actuales y futuros para otras partes interesadas relacionados con el uso de I&T
dentro de la empresa, incluidos el nivel requerido de participación/consulta y el alcance de la comunicación/nivel de detalle y condiciones.
4. Mantener los principios para la comunicación con partes interesadas externas e internas, incluidos formatos y canales de comunicación, así 3
como la aceptación y firma de informes de las partes interesadas.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
CMMI Cybermaturity Platform, 2018 SR.DR Direct Stakeholder Communication and Reporting
49
Director de TI
50
51
52
02 Gestionar la estrategia.
04 Gestionar la innovación.
05 Gestionar el portafolio.
11 Gestionar la calidad.
12 Gestionar el riesgo
13 Gestionar la seguridad
53
54
55
A. Componente: Proceso
Práctica de gestión Métricas modelo
APO01.01 Diseñar el sistema de gestión para la I&T de la empresa a. N
úmero de aprobaciones formales por estructuras de gobierno aplicable de
Diseñar un sistema de gestión adaptado a las necesidades de la empresa. los objetivos prioritarios para el sistema de gestión de I&T
Las necesidades de gestión de la empresa se definen a través del uso de la b. P orcentaje de los componentes de gobierno integrados y alineados con el
cascada de metas y por la aplicación de factores de diseño. Asegurar que los gobierno, filosofía de gestión y estilo operativo de la empresa
componentes de gobierno están integrados y alineados con el gobierno, la
filosofía de gestión y estilo operativo de la empresa.
Actividades Nivel de
capacidad
1. A
dquirir el conocimiento de la visión, dirección y estrategia empresarial, así como el contexto empresarial actual y sus desafíos. 2
2. C
onsiderar el entorno interno de la empresa, incluyendo la cultura y filosofía de gestión, la tolerancia al riesgo, la política de seguridad y
privacidad, los valores éticos, el código de conducta, la rendición de cuentas y los requisitos para la integridad de la gestión.
Alinear, Planificar y Organizar
3. A
plicar la cascada de metas y los factores de diseño de COBIT a la estrategia y el contexto empresarial para decidir cuáles son las
prioridades para el sistema de gestión y, por ende, la implementación de los objetivos de gestión prioritarios.
4. V
alidar las prioridades seleccionadas para la implementación de objetivos de gestión con buenas prácticas o requisitos propios de la 3
industria (p. ej.: regulaciones específicas de la industria) y con estructuras de gobierno adecuadas.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
COSO Enterprise Risk Management, junio de 2017 7. Strategy and Objective-Setting—Principle 9
ISO/IEC 27001:2013/Cor.2:2015(E) International standard for establishing, implementing and maintaining a
management system (all chapters)
ITIL V3, 2011 Service Strategy, 2.3 Governance and management systems
Práctica de gestión Métricas modelo
APO01.02 Gestionar la comunicación de objetivos, dirección y decisiones a. F recuencia de comunicación de los objetivos y dirección de gestión para I&T
tomadas. b. A signación de responsabilidad para el envío de comunicaciones regulares
Concienciar y fomentar el entendimiento de los objetivos de alineamiento de I&T
a las partes interesadas en toda la empresa. Comunicar regularmente decisiones
importantes relacionadas con I&T y su impacto para la organización.
Actividades Nivel de
capacidad
1. Proporcionar los recursos capacitados suficientes para respaldar el proceso de comunicación. 2
2. Definir las reglas básicas de comunicación, identificando las necesidades de comunicación e implementando planes basados en dichas 3
necesidades, considerando la comunicación ascendente, descendente y horizontal.
3. Comunicar continuamente los objetivos y la dirección de las I&T. Asegurar que las comunicaciones vengan respaldadas por las acciones y las
palabras de la dirección ejecutiva, usando todos los canales disponibles.
4. Asegurar que la información comunicada incluya una clara misión articulada, objetivos de servicio, controles internos, calidad, código
ético/conducta, políticas y procedimientos, roles y responsabilidades, etc. Comunicar la información con el nivel de detalle adecuado a las
audiencias respectivas dentro de la empresa.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin Documentación relacionada para este componente.
56
57
de la empresa actualizados.
4. Incluir requisitos específicos en las descripciones de roles y responsabilidades relativos al cumplimiento de las políticas y procedimientos de
gestión, el código ético y las prácticas profesionales.
5. Asegurar que se defina la rendición de cuentas a través de roles y responsabilidades.
6. Estructurar roles y responsabilidades para reducir la posibilidad de que un único rol comprometa un proceso crítico.
7. Implementar las prácticas de supervisión adecuadas para asegurar que los roles y responsabilidades se ejerzan adecuadamente, para 3
asegurar que todo el personal tiene la autoridad y recursos suficientes para ejecutar sus roles y responsabilidades, y de forma general,
para revisar el rendimiento. El nivel de supervisión debe alinearse con la sensibilidad del puesto y la extensión de las responsabilidades
asignadas.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin Documentación relacionada para esta práctica de gestión
Práctica de gestión Métricas modelo
APO01.06 Optimizar la ubicación de la función de TI. a. Número de partes interesadas claves que han aprobado el establecimiento de
Colocar las capacidades de TI en la estructura organizativa general para reflejar la función de TI
la importancia estratégica y la dependencia operativa de las TI dentro de la b. P orcentaje de partes interesadas con una opinión favorable del
empresa. La línea de reporte del CIO y la representación de TI dentro de la alta establecimiento de la función de TI
dirección debe ser proporcional a la importancia de I&T dentro de la empresa.
Actividades Nivel de
capacidad
1. Entender el contexto del establecimiento de la función de TI, incluida la evaluación de la estrategia empresarial y el modelo operativo 3
(centralizado, federado, descentralizado, híbrido), la importancia de las I&T y la situación y opciones de abastecimiento.
2. Identificar, evaluar y priorizar las opciones para los modelos de ubicación, abastecimiento y operaciones de la organización.
3. Definir el establecimiento de la función de TI y lograr un acuerdo.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
ISO/IEC 27002:2013/Cor.2:2015(E) 8.2 Information classification
Práctica de gestión Métricas modelo
APO01.07 Definir la propiedad de la información (datos) y del sistema de a. P orcentaje de activos de datos con Dueños claramente definidos
información. b. Porcentaje de sistemas de información con Dueños claramente definidos
Definir y mantener las responsabilidades de propiedad de información (datos) y c. P orcentaje de elementos de información clasificados conforme a los niveles
sistemas de información. Asegurar que los Dueños clasifiquen la información y de clasificación acordados
los sistemas y los protejan conforme a su clasificación.
Actividades Nivel de
capacidad
1. Proporcionar las directrices para garantizar la clasificación adecuada y consistente de los elementos de información en toda la empresa. 3
2. Crear y mantener un inventario de información (sistemas y datos) que incluyan una lista de Dueños, custodios y clasificaciones. Incluir
sistemas que sean externalizados y aquellos cuya propiedad debería estar dentro de la empresa.
3. Evaluar y distinguir entre datos, información y sistemas críticos (de alto valor) y no críticos. Asegurar la protección adecuada para cada
categoría.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin Documentación relacionada para esta práctica de gestión
58
59
proceso.
3. P riorizar iniciativas para mejoras basadas en los posibles beneficios y costes. Implementar las mejoras acordadas, actuar conforme a la 5
práctica normal del negocio, y establecer metas y métricas de rendimiento que permitan monitorizar las mejoras.
4. C
onsiderar la manera de mejorar la eficiencia y la eficacia (p. ej.: a través de la formación, documentación, estandarización y/o
automatización de procesos).
5. A
plicar prácticas de gestión de la calidad para actualizar el proceso.
6. E liminar componentes de gobierno desactualizados (procesos, elemento de información, políticas, etc.).
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
ITIL V3, 2011 Continual Service Improvement, 4.1 The 7-Step Improvement Process
Jefe de administración de TI
Función de gestión de datos
Consejo de gobierno de I&T
Jefe de operaciones de TI
Consejo de arquitectura
Director de tecnología
Director de privacidad
Gestor de relaciones
Jefe de arquitectura
Gestor de Servicios
Director de riesgos
Jefe de desarrollo
Comité Ejecutivo
Director de TI
60
APO01.03 Gestionar la implementación de procesos (para APO02.04 Brechas y cambios Análisis de brecha del Todos los APO;
respaldar la consecución de objetivos de gobierno y gestión). requeridos para lograr la modelo objetivo todos los BAI;
capacidad objetivo todos los DSS;
todos los MEA
EDM01.01 Principios rectores del Niveles de capacidad del APO01.11
gobierno empresarial proceso
APO01.04 Definir e implementar las estructuras organizativas. APO03.02 Modelo de arquitectura de Directrices operativas de la APO03.02
procesos empresa
EDM01.01 Principios rectores del Definición de estructura APO03.02
gobierno empresarial organizativa y funciones
61
seguridad de la información
(SGSI)
DSS06.03 • Roles y responsabilidades
asignadas
• Niveles de autoridad
asignados
EDM01.01 Niveles de autoridad
EDM04.02 Responsabilidades
asignadas para la gestión
de recursos
APO01.06 Optimizar la ubicación de la función de TI. Fuera de COBIT • Estrategia empresarial Ubicación operativa APO03.02
• Modelo operativo definida de la función de TI
empresarial
Evaluación de opciones APO03.02
para la organización de TI
APO01.07 Definir la propiedad de la información (datos) Directrices de la APO03.02;
y sistemas de información. clasificación de datos APO14.01;
BAI02.01;
DSS05.02;
DSS06.01
Directrices de la seguridad y APO14.04;
control de los datos APO14.10;
BAI02.01
Procedimientos de APO14.04;
integridad de los datos BAI02.01;
DSS06.01
APO01.08 Definir las habilidades y competencias objetivo. Matriz de habilidades y APO07.03
competencias
APO01.09 Definir y comunicar políticas y procedimientos. DSS01.04 Políticas ambientales. Acciones remediales para MEA01.05
el incumplimiento
MEA03.02 Políticas, principios,
procedimientos y
Estándares actualizados
APO01.10 Definir e implementar la infraestructura, servicios APO09.01 Brechas identificadas en Planificar la dimensión APO02.02;
y aplicaciones para respaldar el sistema de gobierno y gestión. los servicios de I&T para la adecuada del entorno APO02.03
empresa de I&T incluidas las
capacidades, servicios
Fuera de COBIT Evaluación de escenario y aplicaciones de I&T
de I&T, incluidos faltantes
servicios, aplicaciones e
infraestructura
62
63
64
65
A. Componente: Proceso
Práctica de gestión Métricas modelo
APO02.01 Comprender el contexto y la dirección de la empresa. a. N
ivel de conocimiento dentro de la dirección de I&T de la organización y
Entender el contexto de la empresa (impulsores de la industria, la regulación contexto empresariales actuales
relevante, la base para la competencia), su forma actual de funcionar y su nivel b. N
ivel of conocimiento dentro de la dirección de I&T de las metas y dirección
de ambición en cuanto a la digitalización. empresariales
c. N
ivel de conocimiento de las partes interesadas claves sobre I&T y sus
requisitos específicos
Actividades Nivel de
capacidad
1. D
esarrollar y mantener un conocimiento del entorno externo de la empresa. 2
2. D
esarrollar y mantener un conocimiento de la forma actual de trabajo, incluido el entorno en el que opera, la arquitectura empresarial
(dominios del negocio, la información, los datos, las aplicaciones y la tecnología), la cultura de la empresa y los retos actuales.
Alinear, Planificar y Organizar
3. D
esarrollar y mantener un conocimiento de la dirección futura de la empresa, incluidas la estrategia, metas y objetivos empresariales.
Conocer el nivel de ambición de la empresa en términos de digitalización, lo cual puede incluir aspirar a alcanzar una serie de metas , desde
recorte de gastos, aumento a centrarse en el cliente, o una comercialización más rápida mediante la digitalización de las operaciones
internas, para crear nuevos flujos de ingresos procedentes de nuevos modelos de negocio (como el negocio de plataformas).
4. Identificar a partes interesadas clave y obtener información sobre sus requisitos.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
COSO Enterprise Risk Management, junio de 2017 7. Strategy and Objective-Setting—Principle 6
Práctica de gestión Métricas modelo
APO02.02 Evaluar las capacidades, rendimiento y madurez digital actual de la a. P orcentaje de personal satisfecho con sus capacidades actuales
empresa. b. P orcentaje de satisfacción del Dueño de negocio con la inversión y la
Evaluar el rendimiento de los servicios de I&T actuales, y desarrollar una utilización de la base de activos interna y externa para cumplir con factores
comprensión de las capacidades de la empresa y de I&T actuales (tanto internas críticos de éxito
como externas). Evaluar la madurez digital actual de la empresa y su apetito de
cambio.
Actividades Nivel de
capacidad
1. Desarrollar una línea base de las capacidades y servicios empresariales y de I&T actuales. Incluir la evaluación de servicios externalizados, el 2
gobierno de I&T y las habilidades y competencias de I&T de toda la empresa.
2. Evaluar la madurez digital en distintas dimensiones (p. ej., la capacidad de liderazgo para aprovechar la tecnología, el nivel de riesgo 3
tecnológico aceptado, la estrategia de innovación, la cultura y el nivel de conocimiento de los usuarios). Evaluar el apetito por el cambio.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
COSO Enterprise Risk Management, junio de 2017 7. Strategy and Objective-Setting—Principle 6; 9. Review and Revision—Principle
15
Práctica de gestión Métricas modelo
APO02.03 Definir las capacidades digitales objetivo. a. Porcentaje de objetivos empresariales considerados en las metas/objetivos
A partir del conocimiento del contexto y dirección de la empresa, definir los de I&T
productos y servicios objetivo de I&T y las capacidades requeridas. Considerar b. Porcentaje de objetivos de I&T que apoyan la estrategia empresarial
los estándares de referencia, las mejores prácticas y las tecnologías emergentes
validadas.
Actividades Nivel de
capacidad
1. Resumir el contexto y la dirección de la empresa e identificar aspectos de I&T específicos de la estrategia empresarial (como procesos de 2
digitalización, implementación de nueva tecnología, soporte de la arquitectura legacy, aplicación de nuevos modelos de negocio digital,
desarrollo de portafolio de producto digitales, etc.).
2. Definir objetivos y metas de I&T de alto nivel y especificar su contribución a los objetivos empresariales.
3. Detallar los servicios y productos de I&T requeridos para lograr los objetivos empresariales. Considerar ideas sobre tecnologías emergentes 3
o innovación validadas, estándares de referencia, capacidades empresariales y de I&T de los competidores, benchmarks comparativos de
buenas prácticas y provisión de servicios de I&T emergentes.
4. Determinar las estrategias en cuanto a capacidades, metodologías y enfoques organizativos de I&T requeridas para lograr el portafolio
definido de productos y servicios de I&T. Considerar distintas metodologías de desarrollo (Agile, Scrum, Waterfall, Bimodal IT), dependiendo
de los requisitos del negocio. Considerar como cada uno de ellos puede contribuir a lograr los objetivos de I&T.
67
Jefe de administración de TI
Función de gestión de datos
Consejo de gobierno de I&T
Jefe de operaciones de TI
Director general ejecutivo
Director de tecnología
Director de privacidad
Gestor de relaciones
Jefe de arquitectura
Gestor de Servicios
Jefe de desarrollo
Director de TI
68
APO02.03 Definir las capacidades digitales objetivo. APO04.05 • Resultados y recomendación Cambios propuestos a la APO03.03
de iniciativas de valoraciones arquitectura empresarial
de concepto
• Análisis de iniciativas Capacidades empresariales y Interna
rechazadas de TI requeridas
69
estratégicas
APO05.01 Opciones de financiación Iniciativas de evaluación de EDM02.01,
riesgos APO12.01
APO06.02 Asignaciones de
presupuesto
APO06.03 Presupuestos de I&T
BAI09.05 Plan de acción para ajustar
el número de licencias y
asignaciones
70
71
72
A. Componente: Proceso
Práctica de gestión Métricas modelo
APO03.01 Desarrollar la visión de la arquitectura empresarial. a. N
ivel de retroalimentación de los clientes sobre la arquitectura
La visión de la arquitectura ofrece una temprana descripción de alto nivel de b. G
rado en el que las arquitecturas base y objetivo cubren los dominios del
la línea base y la arquitectura objetivo, cubriendo los dominios del negocio, la negocio, la información, los datos, la aplicación y la tecnología.
información, los datos, la aplicación y la tecnología. La visión de la arquitectura
ofrece al patrocinador una herramienta clave para promover los beneficios de las
capacidades propuestas a las partes interesadas de la empresa. La visión de la
arquitectura describe cómo las nuevas capacidades (en línea con la estrategia
y objetivos de I&T) cumplirán con las metas y los objetivos empresariales
estratégicos, y abordará las preocupaciones de las partes interesadas cuando se
implemente.
73
7. Entender las metas y objetivos estratégicos empresariales actuales. Trabajar con el proceso de planificación estratégico para garantizar que
se aprovechen las oportunidades de la arquitectura empresarial de I&T para el desarrollo del plan estratégico.
8. Basándose en las preocupaciones de las partes interesadas, los requisitos de las capacidades empresariales, el alcance, restricciones y
principios crear la visión de la arquitectura (es decir, la vista de alto nivel de las arquitecturas de referencia y objetiva).
9. Confirmar y elaborar los principios de arquitectura, incluyendo los principios empresariales. Asegurar que todas las definiciones existentes 3
estén actualizadas. Aclarar cualquier aspecto ambiguo.
10. Identificar el riesgo al cambio empresarial asociado con la visión de la arquitectura. Evaluar el nivel inicial de riesgo (como crítico, marginal
o insignificante). Desarrollar una estrategia de mitigación para cada riesgo significativo.
11. D
esarrollar un caso de negocio de concepto de arquitectura empresarial y diseñar planes y la declaración del trabajo de la arquitectura.
Asegurar la aprobación para iniciar un proyecto alineado e integrado con la estrategia empresarial.
12. D
efinir las propuestas de valor, metas y métricas de la arquitectura objetivo. 4
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
National Institute of Standards and Technology Special Publication 800-53, 3.15 Program management (PM-7)
Revisión 5 (Borrador), agosto de 2017
The Open Group Standard TOGAF version 9.2, 2018 6. Phase A: Architecture Vision
Práctica de gestión Métricas modelo
APO03.02: Definir la arquitectura de referencia. a. Fecha de la última actualización de las arquitecturas de dominio y/o federadas
La arquitectura de referencia describe las arquitecturas actuales y objetivo para b. N úmero de excepciones a los estándares y referencias de la arquitectura
los dominios de negocio, información, datos, aplicación y tecnología. solicitadas y concedidas
Actividades Nivel de
capacidad
1. Mantener un repositorio de arquitectura, que contiene estándares, componentes reutilizables, los artefactos de modelado, las relaciones, las 3
dependencias y las visualizaciones, para permitir la uniformidad de la organización y mantenimiento de la arquitectura.
2. Seleccionar puntos de vista de referencia del repositorio de la arquitectura que permite al arquitecto demostrar cómo se abordan las
preocupaciones de las partes interesadas en la arquitectura.
3. Seleccionar modelos necesarios para respaldar la vista específica requerida, para cada punto de vista. Usar las herramientas y métodos
seleccionados y el nivel de descomposición adecuado.
4. Desarrollar las descripciones de dominio arquitectónico de referencia, usando el alcance y nivel de detalle necesario para respaldar la
arquitectura objetivo y, hasta donde sea posible, identificando los bloques de construcción relevantes de la arquitectura del repositorio de
arquitectura.
5. Mantener un modelo de arquitectura de procesos, como parte de las descripciones de dominios de referencia y objetivo. Normalizar las
descripciones y documentación de procesos. Definir los roles y responsabilidades de los responsables de la toma de decisiones del proceso,
el Dueño del proceso, los usuarios del proceso, el equipo del proceso y otras partes interesadas del proceso que deberían involucrarse.
6. Mantener un modelo de arquitectura de la información como parte de las descripciones de los dominios de referencia y objetivo, consistente
con la estrategia empresarial para adquirir, almacenar y usar los datos de forma óptima para respaldar la toma de decisiones.
7. Comprobar la consistencia y precisión interna de los modelos de arquitectura. Realizar un análisis de brecha entre la referencia y el
objetivo. Priorizar las brechas y definir componentes nuevos o modificados que deben desarrollarse para la arquitectura objetivo. Resolver
incompatibilidades, inconsistencias o conflictos dentro de la arquitectura objetivo.
8. Conducir una revisión formal de las partes interesadas, comparando la arquitectura propuesta con la intención original del proyecto de la
arquitectura y la declaración del trabajo de arquitectura.
9. Finalizar las arquitecturas de los dominios del negocio, la información, los datos, las aplicaciones y la tecnología. Crear un documento de
definición de la arquitectura.
74
75
76
Director de tecnología
Jefe de arquitectura
Director de TI
Práctica clave de gestión
77
arquitectura empresarial
Fuera de COBIT • Motivadores
empresariales
• Estrategias empresariales
APO03.04 Definir la implementación de la arquitectura. Descripciones de la fase de BAI01.01;
implementación BAI01.02;
BAI11.01
Requisitos del gobierno de BAI01.01;
arquitectura BAI11.01
Requisitos de recursos BAI01.02
APO03.05 Proporcionar servicios de arquitectura empresarial. Directrices para el BAI02.01;
desarrollo de soluciones BAI02.02;
BAI03.02;
BAI03.12
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
ational Institute of Standards and Technology Special Publication 800-37,
N 3.1 Preparation (Task 9): Inputs and Outputs
Revisión 2, septiembre de 2017
The Open Group Standard TOGAF version 9.2, 2018 6. Phase A: Architecture Vision: Inputs and Outputs; 7. Phase B: Business
Architecture: Inputs and Outputs; 9. Phase C: Information Systems
Architectures Data Architecture: Inputs and Outputs; 10. Information Systems
Architectures Application Architecture: Inputs and Outputs; 11. Phase D:
Technology Architecture: Inputs and Outputs; 12. Phase E: Opportunities and
Solutions: Inputs and Outputs; 13. Phase F: Migration Planning: Inputs and
Outputs; 14. Phase G: Implementation Governance: Inputs and Outputs; 15.
Phase H: Architecture Change Management: Inputs and Outputs
78
79
80
A. Componente: Proceso
Práctica de gestión Métricas modelo
APO04.01 Crear un entorno favorable que conduzca a la innovación. a. P ercepciones y retroalimentación de las partes interesadas de la empresa
Crear un entorno que propicie la innovación, considerando métodos como respecto a la innovación en I&T
la cultura, las recompensas, la colaboración, los foros de tecnología y los b. Inclusión de objetivos relacionados con la innovación o tecnología emergente
mecanismos para promover y capturar las ideas de los empleados. en los objetivos de rendimiento para el personal relevante
Actividades Nivel de
capacidad
1. Crear un plan de innovación que incluya el apetito al riesgo, un presupuesto propuesto para iniciativas de innovación y objetivos de 2
innovación.
2. Proporcionar una infraestructura que pueda ser un componente de gobierno para la innovación (como herramientas de colaboración para
mejorar el trabajo entre sitios geográficos y/o divisiones).
3. Mantener un personal que gracias a programas presente ideas innovadoras y cree una estructura de toma de decisiones adecuada para 3
evaluar las ideas y sacarlas adelante.
4. Fomentar las ideas innovadoras de los clientes, proveedores y socios empresariales.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin Documentación relacionada para esta práctica de gestión
81
3. Entender los parámetros de inversión empresariales para la innovación y nuevas tecnologías con el fin de desarrollar tecnologías adecuadas.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin Documentación relacionada para esta práctica de gestión
Práctica de gestión Métricas modelo
APO04.03 Monitorizar explorar el entorno tecnológico. a. F recuencia de la investigación y exploración del entorno realizadas para identificar
Implementar una vigilancia tecnológica para monitorizar y explorar sistemáticamente el ideas y tendencias innovadoras
entorno externo de la empresa para identificar las tecnologías emergentes que tengan b. P orcentaje de partes interesadas satisfechas con los esfuerzos para monitorizar el
el potencial de crear valor (p. ej., lograr la estrategia empresarial, optimizar costes, mercado, el entorno competitivo, los sectores de la industria y las tendencias legales y
evitar la obsolescencia y habilitar de mejor manera los procesos empresariales y de regulatorias para poder analizar las tecnologías emergentes o las ideas de innovación
I&T). Monitorizar el mercado, el entorno competitivo, los sectores de la industria y las en el contexto empresarial.
tendencias legales y regulatorias para poder analizar las tecnologías emergentes o las
ideas de innovación en el contexto empresarial.
Actividades Nivel de
capacidad
1. Entender el apetito y potencial de la empresa en cuanto a innovación tecnológica. Centrar los esfuerzos de concienciación en las innovaciones 2
tecnológicas más oportunas.
2. Establecer un proceso de vigilancia tecnológica e investigar y explorar el entorno externo, incluidos sitios webs, revistas y conferencias
adecuadas, para identificar las tecnologías emergentes y su valor potencial para la empresa.
3. Consultar a terceros expertos conforme sea necesario para confirmar la investigación o suministrar información sobre tecnologías emergentes.
4. Captar las ideas innovadoras del personal de I&T y revisar su posible implementación.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin Documentación relacionada para esta práctica de gestión
Práctica de gestión Métricas modelo
APO04.04 Evaluar el potencial de las tecnologías emergentes y las ideas de a. Porcentaje de iniciativas implementadas que logran los beneficios previstos
innovación. b. P orcentaje de iniciativas de pruebas de concepto exitosas para poner a prueba
Analizar las tecnologías emergentes identificadas y/u otras sugerencias de tecnologías emergentes u otras ideas de innovación
innovación en I&T para comprender su potencial empresarial. Trabajar con las
partes interesadas para validar las suposiciones sobre el potencial de nuevas
tecnologías e innovación.
Actividades Nivel de
capacidad
1. E valuar las tecnologías identificadas, considerando aspectos como el tiempo para alcanzar la madurez, el riesgo inherente (incluidas las 2
posibles implicaciones legales), su encaje con la arquitectura empresarial y el potencial de valor, en línea con la estrategia empresarial y de
I&T.
2. Identificar asuntos que pudieran ser resueltos o validado a través de una iniciativa de prueba de concepto. 3
3. Alcance de la iniciativa de prueba de concepto, incluidos los resultados deseados, el presupuesto requerido, los plazos y las
responsabilidades.
4. Obtener la aprobación para la iniciativa de prueba de concepto.
5. C
onducir iniciativas de prueba de concepto para poner a prueba tecnologías emergentes u otras ideas de innovación. Identificar problemas y
determinar si la implementación o despliegue debería considerarse basada en la factibilidad y el ROI potencial.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin Documentación relacionada para esta práctica de gestión
82
Jefe de operaciones de TI
Director de tecnología
Gestor de relaciones
Jefe de arquitectura
Gestor de Servicios
Jefe de desarrollo
Comité Ejecutivo
Director de TI
83
APO04.02 Mantener un entendimiento del entorno de la Fuera de COBIT Estrategia empresarial Oportunidades de APO02.01
empresa. y análisis análisis de innovación relacionadas
fortalezas, oportunidades, con los motivadores
debilidades, amenazas empresariales
(FODA)
Alinear, Planificar y Organizar
APO04.03 Monitorizar y explorar el entorno tecnológico. Fuera de COBIT Tecnologías emergentes Análisis de investigación BAI03.01
de las posibilidades de
innovación
APO04.04 Evaluar el potencial de las tecnologías emergentes y Alcance de la prueba de APO05.02;
las ideas de innovación. conceptos y descripción del APO06.02
caso de negocio
Evaluación de las iniciativas BAI03.01
de innovación
Comprobar resultados de Interna
iniciativas de prueba de
concepto
APO04.05 Recomendar iniciativas adicionales apropiadas . Análisis de iniciativas APO02.03;
rechazadas BAI03.08
Resultados y APO02.03;
recomendación de BAI03.09
iniciativas de prueba de
concepto
APO04.06 Supervisar la implementación y el uso de la Evaluaciones del uso de APO02.04;
innovación. estrategias innovadoras BAI03.02
Evaluación de los APO05.03
beneficios de innovación
Ajuste de los planes de Interna
innovación
84
85
86
EG08 a. N iveles de satisfacción de la junta directiva y la dirección AG05 a. P orcentaje de partes interesadas del negocio satisfechas con
ejecutiva con las capacidades del proceso del negocio que la prestación de servicios de I&T cumpla con los niveles de
b. N iveles de satisfacción de los clientes con las capacidades de servicio acordados
prestación de servicios b. Número de interrupciones del negocio debido a incidentes de
c. Niveles de satisfacción de los proveedores con las capacidades servicios de I&T
de la cadena de suministro c. P orcentaje de usuarios satisfechos con la calidad de la prestación
de servicios de I&T
EG12 a. Número de programas ejecutados a tiempo y dentro del
presupuesto
b. Porcentaje de partes interesadas satisfechas con la ejecución
del programa
c. Porcentaje de programas de transformación del negocio
suspendidos
d. Porcentaje de programas de transformación del negocio con
actualizaciones del estado notificadas regularmente
A. Componente: Proceso
Práctica de gestión Métricas modelo
APO05.01 Determinar la disponibilidad y las fuentes de fondos. a. Proporción entre los fondos asignados y los fondos utilizados
Determinar posibles fuentes de fondos, diferentes opciones de financiamiento b. Proporción entre los ingresos retenidos y los fondos asignados
y las implicaciones de las fuentes de financiamiento en las expectativas de
retorno de inversión.
Actividades Nivel de
capacidad
1. Entender la disponibilidad y el compromiso actual de fondos, el gasto real aprobado y el gasto real hasta la fecha. 2
2. Identificar opciones de financiación adicional para inversiones facilitadas por I&T, considerando fuentes internas y externas.
3. Determinar las implicaciones de las fuentes de financiación en las expectativas de retorno de inversión.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin Documentación relacionada para esta práctica de gestión
87
88
89
Director de tecnología
Gestor de programas
Gestor de portafolio
Director de TI
Práctica clave de gestión
Alinear, Planificar y Organizar
90
APO06.03 • Presupuesto de TI
APO05.03 Monitorizar, optimizar e informar sobre el rendimiento del APO04.06 Evaluación de los beneficios de Informes de rendimiento del APO09.04;
portafolio de inversión. innovación portafolio de inversiones BAI01.06;
EDM02.03;
BAI01.06 Resultados de la revisión por EDM02.04;
fases MEA01.03
EDM02.02 Evaluación de los portafolios de
inversiones y servicios
EDM02.04 • Retroalimentación sobre el
rendimiento del portafolio y
los programas
• Acciones para mejorar la
entrega de valor
APO05.04 Mantener los portafolios. BAI01.09 Comunicación de la retirada de Portafolios actualizados de APO09.02;
programas y programas, servicios y activos BAI01.01
rendición de cuentas futuras
92
93
A. Componente: Proceso
Práctica de gestión Métricas modelo
APO06.01 Gestión financiera y contable. a. N
úmero de desviaciones entre las categorías presupuestarias esperadas y
Establecer y mantener un método para gestionar y contabilizar todos los costes reales
y la depreciación relacionados con I&T como una parte integral de los sistemas b. U
tilidad de la información financiera como información para casos de negocio
y contabilidad financiera de la empresa. Elaborar un informe con los sistemas de para nuevas inversiones en activos y servicios de I&T
medición financiera de la empresa.
Actividades Nivel de
capacidad
1. D
efinir procesos, entradas, salidas y responsabilidades para la gestión y contabilidad financiera de I&T en línea con el presupuesto y las 2
políticas y estrategia de contabilidad de costes de la empresa. Definir cómo analizar e informar (a quién y cómo) sobre el proceso de control
presupuestario de I&T.
2. D
efinir un esquema de clasificación para identificar todos los elementos de costes relacionados con la I&T (gastos de capital [capex] vs.
Alinear, Planificar y Organizar
gastos operativos [opex], hardware, software, personas, etc.). Identificar cómo se captan.
3. Utilidad de la información financiera a fin de proporcionar información en casos de negocio para nuevas inversiones en activos y servicios de 3
I&T.
4. G
arantizar que los costes se mantengan en los portafolios de activos y servicios de I&T.
5. E stablecer y mantener prácticas para la planificación financiera y la optimización de costes operativos recurrentes a fin de obtener el máximo 4
valor para la empresa con el mínimo gasto.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
ITIL V3, 2011 Service Strategy, 4.3 Financial management for IT services
Práctica de gestión Métricas modelo
APO06.02 Establecer prioridades para la asignación de recursos. a. N
úmero de problemas de asignación de recursos escalados
Implementar un proceso de toma de decisiones para establecer prioridades b. Porcentaje de alineamiento de recursos de I&T con iniciativas de alta prioridad
sobre la asignación de recursos y establecer reglas para las inversiones
discrecionales por unidades individuales de negocio. Incluir el posible uso
de proveedores de servicios externos y considerar las opciones de compra,
desarrollo y alquiler.
Actividades Nivel de
capacidad
1. Clasificar todas las iniciativas y solicitudes de presupuesto de I&T con base en los casos de negocio y las prioridades estratégicas y tácticas. 2
Establecer procedimientos para determinar la asignación de presupuesto y los puntos de corte.
2. Asignar recursos empresariales y de TI (incluidos proveedores de servicios externos) dentro de las asignaciones presupuestarias de alto
nivel para programas, servicios y activos relacionados con I&T. Considerar las opciones para la compra o desarrollo de activos y servicios
capitalizados frente a activos y servicios utilizados externamente con base en el pago por uso.
3. Establecer un procedimiento para comunicar las decisiones presupuestarias y revisarlas con los responsables de presupuesto de las
unidades de negocio.
4. Identificar, comunicar y resolver los impactos significativos de las decisiones presupuestarias en los casos de negocio, portafolios y planes
estratégicos. (Por ejemplo, esto podría incluir las situaciones donde los presupuestos deben revisarse debido al cambio de las circunstancias
empresariales o cuando éstas no son suficientes para respaldar los objetivos estratégicos u objetivos del caso de negocio).
5. Obtener la ratificación del comité ejecutivo para las implicaciones presupuestarias de I&T que tengan un impacto negativo en los planes 3
estratégicos o tácticos de la entidad. Sugerir acciones para resolver estos impactos.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin Documentación relacionada para esta práctica de gestión
Práctica de gestión Métricas modelo
APO06.03 Crear y mantener presupuestos. a. Número de cambios presupuestarios debido a omisiones y errores
Preparar un presupuesto que refleje las prioridades de inversión con base en el b. U tilidad del presupuesto de I&T a la hora de identificar todos los costes de I&T
portafolio de programas habilitados por I&T y los servicios de I&T. esperados de los programas, servicios y activos habilitados por I&T.
94
95
3. D
efinir un método para recopilar los datos relevantes para identificar desviaciones del presupuesto frente a los gastos reales, el ROI de la
inversión, las tendencias de los costes de servicios, etc.
4. D
efinir cómo se consolidan los costes para los niveles adecuados en la empresa (TI central frente al presupuesto de TI dentro de los 3
departamentos de la empresa) y cómo se presentarán a las partes interesadas. El informe proporciona información de los costes por
categoría de costes, estado del presupuesto frente a los gastos actuales, mayores gastos, etc., para permitir la identificación oportuna de las
acciones correctivas requeridas.
5. Instruir a aquellos responsables de la gestión de costes a captar, recoger y consolidar los datos y presentar e informar de los datos a los
responsables de presupuesto correspondientes. Los analistas y responsables del presupuesto analizan conjuntamente las desviaciones
y comparan el rendimiento con benchmarks internos y de la industria. Estos deberían establecer y mantener el método de asignación de
superávits. El resultado del análisis proporciona una explicación de las desviaciones significativas y las acciones correctivas sugeridas.
6. G
arantizar que los niveles directivos adecuados revisen los resultados del análisis y aprueben las acciones correctivas sugeridas.
7. G
arantizar que se identifiquen los cambios en estructuras de costes y necesidades empresariales, y que se revisen los presupuestos y 4
previsiones, conforme sea necesario.
8. E n intervalos regulares, y sobre todo cuando hay recortes de presupuesto debido a limitaciones financieras, identificar la forma de optimizar 5
los costes e introducir eficiencias sin poner en peligro los servicios.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin Documentación relacionada para esta práctica de gestión
Jefe de administración de TI
Director general financiero
Director de tecnología
Gestor de portafolio
Director de TI
96
97
98
A. Componente: Proceso
Práctica de gestión Métricas modelo
APO07.01 Adquirir y mantener una dotación de personal suficiente y adecuada. a. Duración promedio de las vacantes
Establecer y mantener un método para gestionar y contabilizar todos los costes, b. Porcentaje de puestos de TI vacantes
inversiones y depreciación relacionados con I&T como una parte integral de los c. Porcentaje de rotación de personal
sistemas y contabilidad financiera de la empresa. Elaborar un informe con los
sistemas de medición financiera de la empresa.
Actividades Nivel de
capacidad
1. Evaluar los requisitos de personal de forma periódica o ante cambios mayores Asegurar que tanto la empresa como la función de TI tengan 2
los suficientes recursos para apoyar las metas y los objetivos empresariales, procesos y controles empresariales y las iniciativas habilitadas
por I&T de forma adecuada y apropiada.
2. Mantener los procesos de contratación y retención de personal empresarial y de TI en línea con todas las políticas y procedimientos de
personal de la empresa.
3. Establecer una estructura de recursos flexible, como el uso de transferencias, contratistas externos y acuerdos de servicio con terceros, para
apoyar el cambio en las necesidades empresariales.
4. Incluir verificaciones de antecedentes en el proceso de contratación de TI para empleados, contratistas y terceros. El alcance y frecuencia de 3
estas verificaciones debe depender de la sensibilidad y/o criticidad de la función.
99
1. Como precaución de seguridad, proporcionar directrices sobre un tiempo mínimo de vacaciones anuales que tomarán las personas clave. 2
2. Tomar las acciones pertinentes relativas a cambios laborales, en especial terminación de contratos.
3. Usar la captura de conocimientos (documentación), intercambio de conocimientos, planificación de sucesión y personal de respaldo para
minimizar la dependencia en un único individuo que realice un trabajo crítico.
4. Comprobar regularmente los planes de respaldo de personal 3
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
CMMI Cybermaturity Platform, 2018 RI.RR Identification of Roles and Responsibilities
Skills Framework for the Information Age V6, 2015 SFIA and skills management—Acquire
Práctica de gestión Métricas modelo
APO07.03 Mantener las habilidades y competencias del personal. a. Identificar habilidades y competencias clave que no se encuentren en la matriz
Definir y administrar las habilidades y competencias que necesita el personal. de recursos
Verificar periódicamente que el personal cuente con las competencias b. Número de brechas identificadas entre las habilidades requeridas y las
necesarias para realizar sus funciones conforme a su educación, capacitación disponibles
y/o experiencia. Verificar que estas competencias se mantengan con programas c. Número de programas de capacitación proporcionados
de aptitud y certificación cuando sea apropiado. Dar a los empleados
oportunidades de aprendizaje continuas para mantener sus conocimientos,
habilidades y competencias al nivel requerido para alcanzar las metas
empresariales.
Actividades Nivel de
capacidad
1. Identificar las habilidades y competencias disponibles actuales, tanto de recursos internos como externos. 2
2. Identificar las brechas entre las habilidades requeridas y las disponibles Desarrollar planes de acción, como capacitación (habilidades
técnicas y de conducta), contratación, reasignación y cambio de las estrategias de abastecimiento, para resolver las brechas desde el punto
de vista individual y colectivo.
3. Revisar los materiales y programas de capacitación de forma regular. Garantizar su idoneidad con respecto a los requisitos en constante 3
evolución de la empresa y su impacto sobre el conocimiento, capacidades y habilidades necesarias.
4. Proporcionar acceso a los repositorios de conocimiento para respaldar el desarrollo de habilidades y competencias.
5. Desarrollar y ofrecer programas de capacitación conforme a los requisitos del proceso y organizativos, incluidos los requisitos para el
conocimiento empresarial, control interno, conducta ética, seguridad y privacidad.
6. Realizar evaluaciones periódicas para evaluar la evolución de las habilidades y competencias de los recursos internos y externos. Evaluar la 4
planificación de los reemplazos.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
ISF, The Standard of Good Practice for Information Security 2016 PM2.3 Security Education/Training
ISO/IEC 27001:2013/Cor.2:2015(E) 7.2 Competence
National Institute of Standards and Technology Framework for Improving Critical PR.AT Awareness and Training
Infrastructure Cybersecurity V1.1, abril de 2018
National Institute of Standards and Technology Special Publication 800-53, 3.2 Awareness and training (AT-3, AT-4)
Revisión 5 (Borrador), agosto de 2017
Skills Framework for the Information Age V6, 2015 SFIA and skills management—Deploy
The CIS Critical Security Controls for Effective Cyber Defense Versión 6.1, agosto CSC 17: Security Skills Assessment and Appropriate Training to Fill Gaps
de 2016
100
101
6. En contratos formales y no ambiguos, definir todo el trabajo realizado por personal externo. 3
7. Realizar revisiones periódicas para garantizar que el personal contratado haya firmado y aceptado todos los acuerdos necesarios. 4
8. Realizar revisiones periódicas para garantizar que los roles de los contratistas y los derechos de acceso sean adecuados y conforme a los
contratos.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Skills Framework for the Information Age V6, 2015 SFIA and skills management—Deploy
Jefe de administración de TI
Director general financiero
Jefe de operaciones de TI
Director de operaciones
Director de tecnología
Director de privacidad
Jefe de arquitectura
Gestor de Servicios
Jefe de desarrollo
Director de TI
Asesor legal
Práctica clave de gestión
APO07.01 Adquirir y mantener una dotación de personal suficiente y adecuada. A R R R R R R R R R R R
APO07.02 Identificar al personal clave de TI. A R R R R R R R R R R R R R
APO07.03 Mantener las habilidades y competencias del personal. A R R R R R R R R R R R
APO07.04 Evaluar y reconocer/recompensar el rendimiento laboral de los empleados. A R R R R R R R R R
APO07.05 Planificar y hacer seguimiento del uso de los recursos humanos del negocio y de TI. R A R R R R R R R R R R R R
APO07.06 Gestionar al personal contratado. A R R R R R R R R R R R R
Guía correspondiente (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin guía correspondiente para este componente.
102
103
104
105
106
107
A. Componente: Proceso
Práctica de gestión Métricas modelo
APO08.01 Entender las expectativas del negocio. a. N
úmero de problemas empresariales actuales identificados
Entender los problemas, objetivos y expectativas actuales del negocio sobre I&T. b. Números de requisitos empresariales definidos para servicios habilitados por
Asegurar que se comprendan, gestionen y comuniquen los requisitos, y que su I&T
estado se acepte y apruebe.
Actividades Nivel de
capacidad
1. Identificar a las partes interesadas del negocio, sus intereses y áreas de responsabilidad. 2
2. Revisar la dirección, problemas, objetivos estratégicos actuales de la empresa y su alineamiento con la arquitectura empresarial.
3. Entender el entorno de negocio, limitaciones o problemas actuales de los procesos, expansión o contracción geográfica y factores de la
industria/regulatorios.
Alinear, Planificar y Organizar
4. Mantener un conocimiento de los procesos empresariales y actividades asociadas. Entender los patrones de la demanda que se relacionan
con los volúmenes y uso del servicio.
5. Gestionar expectativas garantizando que las unidades de negocio entiendan las prioridades, dependencias, limitaciones financieras y la 3
necesidad de programar solicitudes.
6. Clarificar las expectativas empresariales para los servicios y soluciones habilitados por I&T. Asegurar que los requisitos vengan definidos 4
con criterios y métricas de aceptación empresarial.
7. Confirmar que existe un acuerdo entre TI y todos los departamentos de la empresa acerca de las expectativas y cómo se medirán. Asegurar
que este acuerdo sea confirmado por todas las partes interesadas.
Guía correspondiente (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin guía correspondiente para esta práctica de gestión
Práctica de gestión Métricas modelo
APO08.02: Alinear la estrategia de I&T con las expectativas empresariales e a. Tasa de inclusión de las oportunidades tecnológicas en las propuestas de
identificar oportunidades para que TI mejore el negocio. inversión
Alinear las estrategias de I&T con los objetivos y expectativas empresariales b. E ncuesta sobre el nivel de conocimiento tecnológico de las partes interesadas
actuales para permitir que TI sea un socio que agregue valor para el negocio y del negocio
sea un componente de gobierno para mejorar el rendimiento empresarial.
Actividades Nivel de
capacidad
1. Posicionar TI como un socio del negocio Jugar un papel proactivo a la hora de identificar y comunicarse con partes interesadas clave acerca 3
de oportunidades, riesgo y limitaciones. Entre ellos se incluyen tecnologías emergentes, servicios y modelos de procesos empresariales
actuales.
2. Colaborar en las principales iniciativas nuevas con gestión del portafolio, programas y proyectos. Garantizar la participación de la
organización de TI desde el inicio de una nueva iniciativa mediante consejos y recomendaciones que añadan valor (p. ej. desarrollo de casos
de negocio, definición de requisitos, diseño de soluciones) y responsabilizándose de los flujos de trabajo de I&T.
Guía correspondiente (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
ITIL V3, 2011 Service Strategy, 4.4 Demand management
Práctica de gestión Métricas modelo
APO08.03 Gestionar la relación con el negocio. a. Calificaciones de encuestas de satisfacción de usuarios y personal de TI
Gestionar la relación entre la organización de servicio de TI y sus socios b. P orcentaje de roles y responsabilidades en las relaciones definidos, asignados
empresariales. Asegurar que los roles y responsabilidades de las relaciones se y comunicados
definan y asignen, y que se facilite la comunicación.
Actividades Nivel de
capacidad
1. Asignar un gestor de relaciones como un único punto de contacto para cada unidad de negocio significativa. Asegurar que se identifique una 3
única contraparte en la organización de la empresa y que la contraparte entienda el negocio, conozca suficientemente la tecnología y tenga
el nivel de autoridad adecuado.
2. Gestionar la relación de una manera formal y transparente que asegure un enfoque en el logro de una meta común y compartida de
resultados empresariales exitosos, en apoyo de las metas estratégicas y dentro de las limitaciones de los presupuestos y la tolerancia al
riesgo.
3. Definir y comunicar las reclamaciones y el procedimiento de escalamiento para resolver cualquier problema de relaciones.
4. Asegurar que las partes interesadas responsables relevantes. acuerden y aprueben las decisiones claves
5. Planificar interacciones y calendarios específicos basados en objetivos acordados y un lenguaje común (reunión de revisión del servicio y el 4
rendimiento, revisión de nuevas estrategias o planes, etc.).
108
109
Jefe de operaciones de TI
Director general ejecutivo
Director de operaciones
Director de tecnología
Director de privacidad
Gestor de relaciones
Jefe de arquitectura
Gestor de servicios
Jefe de desarrollo
Director de TI
Práctica clave de gestión
Alinear, Planificar y Organizar
110
111
112
A. Componente: Proceso
Práctica de gestión Métricas modelo
APO09.01 Identificar los servicios de I&T. a. N
úmero de actividades empresariales que no reciben el apoyo de ningún
Analizar los requisitos del negocio y hasta qué punto los servicios habilitados servicio de I&T
por I&T y los niveles de servicio apoyan los procesos del negocio. Analizar y b. Número de servicios obsoletos identificados
acordar los servicios y niveles de servicio potenciales con el negocio. Comparar
los niveles de servicio potenciales con el portafolio actual de servicios;
identificar opciones nuevas o modificadas de servicios o de nivel de servicio.
Actividades Nivel de
capacidad
1. Evaluar los servicios y niveles de servicios de I&T actuales para identificar las brechas entre los servicios actuales y las actividades 2
empresariales que apoyan. Identificar áreas de mejora de los servicios existentes y opciones de nivel de servicio.
2. Analizar, estudiar y estimar la demanda futura y confirmar la capacidad de servicios actuales habilitados por I&T.
3. Analizar actividades del proceso empresarial para identificar la necesidad de servicios de I&T nuevos o rediseñados. 3
4. Comparar los requisitos identificados con los componentes de servicio vigentes del portafolio. Si fuera posible, incluir los componentes de
servicio vigentes (servicios de I&T, opciones de nivel de servicio y paquetes de servicio) en nuevos paquetes de servicio para satisfacer los
requisitos del negocio identificados.
5. Revisar regularmente el portafolio de servicios de I&T con la gestión del portafolio y la gestión de relaciones con el negocio para identificar
servicios obsoletos. Acordar su retirada y proponer cambios.
6. Cuando sea posible, hacer corresponder las demandas con los paquetes de servicio y crear servicios estandarizados para lograr eficiencias 4
globales.
Guía correspondiente (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
ITIL V3, 2011 Service Strategy, 4.4 Demand management
113
Jefe de administración de TI
Jefe de operaciones de TI
Director de operaciones
Director de tecnología
Director de privacidad
Gestor de Servicios
Director de TI
Asesor legal
Práctica clave de gestión
APO09.01 Identificar los servicios de I&T. R R A R R
APO09.02 Catalogar los servicios habilitados por I&T. R A R R
APO09.03 Definir y preparar acuerdos de servicio. R A R R R R R R
APO09.04 Monitorizar y reportar los niveles de servicio. R A R R R
APO09.05 Revisar los acuerdos y los contratos de servicio. R A R R R R
Guía correspondiente (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
ISO/IEC 20000-1:2011(E) 4.1.1 Management commitment
115
116
117
118
A. Componente: Proceso
Práctica de gestión Métricas modelo
APO10.01 Identificar y evaluar los contratos y las relaciones con los a. P orcentaje de criterios de evaluación definidos logrados para los proveedores
proveedores. externos y contratos vigentes
Buscar e identificar continuamente proveedores y clasificarlos en tipo, b. P orcentaje de proveedores externos alternativos que proporcionan servicios
importancia y criticidad. Establecer criterios de evaluación del proveedor y de equivalentes a contratos de proveedores externos vigentes
los contratos. Evaluar el portafolio general de proveedores y contratos vigentes
y alternativos.
Actividades Nivel de
capacidad
1. Evaluar continuamente el entorno empresarial en búsqueda de nuevos socios y proveedores que puedan proporcionar capacidades 3
complementarias y ayudar a ejecutar la estrategia de I&T, la hoja de ruta y los objetivos empresariales.
2. Establecer y mantener los criterios relacionados con el tipo, importancia y criticidad de proveedores y contratos de proveedores, para permitir
enfocarse en los proveedores preferidos e importantes.
3. Identificar, registrar y clasificar los proveedores y los contratos vigentes según los criterios definidos para mantener un registro detallado de
proveedores preferidos que se deban gestionar cuidadosamente.
4. Establecer y mantener un criterio de evaluación de proveedores y contratos para permitir una revisión y comparación general del rendimiento 4
de los proveedores de forma consistente.
5. Evaluar y comparar de forma periódica el rendimiento de proveedores vigentes y alternativos para identificar oportunidades o una necesidad 5
apremiante de reconsideración de los contratos de los proveedores actuales.
Guía correspondiente (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin guía correspondiente para esta práctica de gestión
119
2. Evaluar las RFI y RFP conforme al proceso/criterios de evaluación aprobados y mantener las pruebas documentales de las evaluaciones.
Comprobar las referencias de los proveedores candidatos.
3. Seleccionar el proveedor que mejor encaje con la RFP. Documentar y comunicar la decisión y firmar el contrato.
4. En el caso específico de la adquisición de software, incluir y reforzar los derechos y obligaciones de todas las partes en los términos 3
contractuales. Estos derechos y obligaciones podrían incluir la titularidad y licencias de Propiedad Intelectual (PI); mantenimiento; garantías;
procedimientos de arbitraje; términos de las actualizaciones; e idoneidad, además de la seguridad, privacidad, escrow (depósito en fideicomiso) y
derechos de acceso.
5. En el caso específico de la adquisición de recursos para desarrollo, incluir y reforzar los derechos y obligaciones de todas las partes en los
términos contractuales. Estos derechos y obligaciones podrían incluir la titularidad y licencias de PI; idoneidad, incluidas las metodologías de
desarrollo; pruebas; procesos de gestión de la calidad, incluyendo los criterios de rendimiento requeridos y revisiones de rendimiento; condiciones
para el pago; garantías; procedimientos de arbitraje; gestión de los recursos humanos; y cumplimiento con las políticas de la empresa.
6. Obtener asesoría jurídica sobre los acuerdos de adquisiciones de desarrollo relacionados con la titularidad y licencias de PI:
7. En el caso específico de la adquisición de infraestructura, instalaciones y servicios relacionados, incluir y reforzar los derechos y obligaciones
de todas las partes en los términos contractuales. Estos derechos y obligaciones podrían incluir los niveles de servicio, procedimientos de
mantenimiento, controles de acceso, seguridad, privacidad, revisión del rendimiento, condiciones para el pago y procedimientos de arbitraje.
Guía correspondiente (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin guía correspondiente para esta práctica de gestión
Práctica de gestión Métricas modelo
APO10.03 Gestionar los contratos y las relaciones con los proveedores. a. P orcentaje de terceros proveedores que tienen contratos que definen los
Formalizar y gestionar la relación con el proveedor para cada uno de los requisitos de control
proveedores. Gestionar, mantener y monitorizar los contratos y la prestación de b. Número de disputas formales con proveedores
servicios. Asegurar que los contratos nuevos o modificados cumplan con los c. Número de reuniones de revisión con los proveedores
estándares de la empresa y con los requisitos legales y regulatorios. Tratar las d. Porcentaje de disputas resueltas amistosamente en un plazo razonable
disputas contractuales.
Actividades Nivel de
capacidad
1. Asignar dueños de relaciones para todos los proveedores y hacerles que rindan cuentas de la calidad del servicio(s) proporcionado(s). 3
2. Especificar una comunicación formal y un proceso de revisión, incluidos las interacciones y calendarios de los proveedores.
3. Acordar, gestionar, mantener y renovar formalmente los contratos con el proveedor. Asegurar que los contratos cumplan con los estándares
de la empresa y con los requisitos legales y regulatorios.
4. Incluir disposiciones en los contratos con los proveedores de servicio clave para la revisión de las instalaciones del proveedor y de las
prácticas internas y de los controles por parte de la dirección o terceros independientes. Acordar una auditoría y controles de aseguramiento
independientes de los entornos operativos de proveedores que proporcionen servicios externalizados para confirmar que se han atendido de
forma adecuada los requisitos acordados.
5. Usar procedimientos establecidos para tratar las disputas contractuales. Siempre que sea posible, usar primero relaciones y comunicaciones
eficaces para solventar los problemas del servicio.
6. Definir y formalizar los roles y responsabilidades de cada proveedor de servicio. Cuando se combinen varios proveedores para proporcionar
un servicio, considerar asignar un rol de contratista líder a uno de los proveedores para que se haga responsable del contrato general.
7. Evaluar la eficacia de la relación e identificar las mejoras necesarias. 4
8. Definir, comunicar y acordar la forma de implementar las mejoras requeridas a la relación. 5
Guía correspondiente (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
ISO/IEC 20000-1:2011(E) 7.2 Supplier management
ITIL V3, 2011 Service Design, 4.8 Supplier Management
120
121
Jefe de administración de TI
Consejo de gobierno de I&T
Jefe de operaciones de TI
Director de tecnología
Director de privacidad
Gestor de Servicios
Director de riesgos
Jefe de desarrollo
Director de TI
Asesor legal
Práctica clave de gestión
Alinear, Planificar y Organizar
APO10.01 Identificar y evaluar los contratos y las relaciones con los proveedores. R R R A R R
APO10.02 Seleccionar proveedores. R R R A R R R R R R
APO10.03 Gestionar los contratos y las relaciones con los proveedores. R R R A R R R R R
APO10.04 Gestionar los riesgos de los proveedores. R R R R A R R R R R R R
APO10.05 Supervisar el rendimiento y el cumplimiento del proveedor. R R R R A R R R R R R
Guía correspondiente (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin guía correspondiente para este componente.
122
123
124
125
A. Componente: Proceso
Práctica de gestión Métricas modelo
APO11.01 Establecer un sistema de gestión de calidad (SGC). a. P orcentaje de la eficacia de las revisiones de gestión de la calidad
Establecer y mantener un sistema de gestión de calidad (SGC) que proporciona b. P orcentaje de satisfacción de partes interesadas clave con el programa de
un enfoque estándar, formal y continuo para la gestión de calidad de la revisión de gestión de la calidad
información. El SGC debería habilitar la tecnología y los procesos del negocio
que están alineados con los requisitos del negocio y la gestión de la calidad
empresarial.
Actividades Nivel de
capacidad
1. A
segurar que el marco de control de I&T y los procesos empresariales y de TI, incluyen una estrategia estándar, formal y continua con 3
respecto a la gestión de la calidad que está alineada con los requisitos de la empresa. Dentro del marco de control de I&T y los procesos
empresariales y de TI, identificar los requisitos y criterios de calidad (p. ej. conforme con los requisitos legales y los requisitos de los
clientes).
Alinear, Planificar y Organizar
2. D
efinir roles, tareas y derechos de decisión y responsabilidades para la gestión de la calidad en la estructura organizativa.
3. O
btener insumos de la dirección y las partes interesadas externas e internas sobre la definición de los requisitos de calidad y los criterios de
gestión de la calidad.
4. G
estionar y revisar regularmente el SGC frente a los criterios de aceptación acordados. Incluir retroalimentación de los clientes, usuarios y 4
dirección.
5. Responder a las discrepancias de los resultados de la revisión para mejorar continuamente el SGC. 5
Guía correspondiente (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
PMBOK Guide, 6.ª edición, 2017 Part 1: 8.1 Plan quality management
Práctica de gestión Métricas modelo
APO11.02: Enfocar la gestión de la calidad en los clientes. a. P orcentaje de satisfacción del cliente
Enfocar la gestión de la calidad en los clientes para determinar sus requisitos y b. P orcentaje de requisitos y expectativas del cliente comunicadas a la empresa
asegurar su integración en las prácticas de gestión de la calidad. y la organización de TI
Actividades Nivel de
capacidad
1. Enfocar la gestión de la calidad en los clientes para determinar los requisitos del cliente interno y externo y asegurar el alineamiento de los 3
estándares y las prácticas de I&T. Definir y comunicar los roles y responsabilidades relacionados con la resolución de conflictos entre el
usuario/cliente y la organización de TI.
2. Gestionar las necesidades y expectativas empresariales para cada proceso de negocio y servicio operativo y nuevas soluciones de TI.
Mantener sus criterios de aceptación de calidad.
3. Comunicar los requisitos y expectativas del cliente al negocio y la organización de TI
4. Obtener las opiniones de clientes de forma periódica sobre los procesos de negocio y la prestación de servicios y entrega de soluciones 4
de TI. Determinar el impacto de los estándares y prácticas de I&T y garantizar que se satisfagan y pongan en práctica las expectativas del
cliente.
5. Capturar los criterios de aceptación de calidad para su inclusión en los SLA.
Guía correspondiente (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin guía correspondiente para esta práctica de gestión
Práctica de gestión Métricas modelo
APO11.03 Gestionar los estándares, prácticas y procedimientos de calidad e a. Número de procesos con requisitos de calidad definidos
integrar la gestión de la calidad en los procesos y soluciones clave. b. Número de defectos descubiertos antes del paso a producción
Identificar y mantener los requisitos, estándares, procedimientos y prácticas c. Número de servicios con un plan formal de gestión de la calidad
para los procesos clave con el fin de guiar a la empresa hacia el logro de d. Número de SLAs que incluyen criterios de aceptación de la calidad
los estándares de gestión de la calidad (SGC) acordados. Esta actividad
debería alinearse con los requisitos del marco de control de I&T. Considerar la
certificación de procesos clave, unidades organizativas, productos o servicios.
126
127
Jefe de administración de TI
Función de gestión de datos
Consejo de gobierno de I&T
Jefe de operaciones de TI
Director de operaciones
Director de tecnología
Gestor de programas
Gestor de Portafolio
Jefe de arquitectura
Director de riesgos
Gestor de servicio
Jefe de desarrollo
Jefe de proyecto
Director de TI
Práctica clave de gestión
Alinear, Planificar y Organizar
128
129
130
A. Componente: Proceso
Práctica de gestión Métricas modelo
APO12.01 Recopilar datos. a. N
úmero de eventos de pérdida con características clave capturados en
Identificar y recopilar datos relevantes para habilitar una efectiva identificación, repositorios
análisis y reporte de los riesgos relacionados con I&T. b. Porcentaje de auditorías, eventos y tendencias capturados en repositorios
c. Porcentaje de sistemas críticos con problemas conocidos
Actividades Nivel de
capacidad
1. Establecer y mantener un método para la recogida, clasificación y análisis de datos relacionados con el riesgo de I&T. 2
2. Registrar datos relevantes y significativos relacionados con los riesgos de I&T en el entorno operativo interno y externo de la empresa.
3. Adoptar o definir una taxonomía de riesgo para las definiciones consistentes de escenarios de riesgo y categorías de impacto y probabilidad. 3
4. Registrar datos de eventos de riesgo que han causado o podrían causar impacto en el negocio conforme a las categorías de impacto
definidas en la taxonomía de riesgo. Capturar datos relevantes de cuestiones, incidentes, problemas e investigaciones.
5. Estudiar y analizar los datos históricos de riesgo de I&T y de pérdidas experimentadas a partir de datos y tendencias externos disponibles, 4
homólogos de la industria a través de logs de eventos de la industria, bases de datos, y acuerdos de la industria, para la publicación común
de eventos.
6. Para clases de eventos similares, organizar los datos recopilados y resaltar los factores causantes. Determinar los factores causantes
comunes en múltiples eventos.
7. Determinar las condiciones específicas que existieron o estuvieron ausentes cuando tuvieron lugar los eventos de riesgo y la forma en que
las condiciones afectaron a la frecuencia del evento y la magnitud de la pérdida.
8. Realizar un análisis periódico de eventos y factores de riesgo para identificar riesgos nuevos o emergentes y para mejorar el entendimiento
de los factores de riesgo internos y externos asociados.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
CMMI Data Management Maturity Model, 2014 Supporting Processes - Risk Management
COSO Enterprise Risk Management, junio de 2017 8. Performance—Principle 10
ISO/IEC 27005:2011(E) 8.2 Risk identification; 12. Information security risk monitoring and review
National Institute of Standards and Technology Special Publication 800-37, 3.1 Preparation (Task 7)
Revisión 2 (Borrador), mayo de 2018
131
132
133
4. Examinar eventos adversos/pérdidas y oportunidades del pasado no consideradas y determinar las causas raíz.
5. Comunicar la causa raíz, requisitos adicionales de respuestas al riesgo y mejoras del proceso a los responsables de la toma de decisiones 5
correspondientes. Asegurar que la causa, requisitos de respuesta y mejora del proceso se incluyan en los procesos de gobierno del riesgo.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
COSO Enterprise Risk Management, junio de 2017 8. Performance—Principle 13
ISF, The Standard of Good Practice for Information Security 2016 IR2.9 Risk Treatment
ISO/IEC 27001:2013/Cor.2:2015(E) 6.1 Action to address risk and opportunities
ISO/IEC 27005:2011(E) 9. Information security risk treatment
National Institute of Standards and Technology Special Publication 800-37, 3.6 Authorization (Task 4)
Revisión 2 (Borrador), mayo de 2018
National Institute of Standards and Technology Special Publication 800-53, 3.15 Program management (PM-9, PM-31)
Revisión 5 (Borrador), agosto de 2017
Jefe de administración de TI
Función de gestión de datos
Jefe de operaciones de TI
Director de tecnología
Director de privacidad
Jefe de arquitectura
Gestor de servicios
Director de riesgos
Jefe de desarrollo
Director de TI
134
135
DSS04.02;
MEA02.04;
MEA04.04;
MEA04.06
Plan de respuesta a DSS02.05
incidentes
relacionados con riesgos
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
COSO Enterprise Risk Management, junio de 2017 10. Information, Communication, and Reporting—Principle 20
SF, The Standard of Good Practice for Information Security 2016 IR1.3 Information Risk Assessment—Supporting Material
National Institute of Standards and Technology Special Publication 800-37, 3.1 Preparation (Task 7): Inputs and Outputs; 3.6 Authorization (Task 3, 4):
Revisión 2, septiembre de 2017 Entradas y salidas (inputs y outputs)
PMBOK Guide, 6.ª edición, 2017 Part 1: 11. Project risk management: Inputs and Outputs
136
137
138
A. Componente: Proceso
Práctica de gestión Métricas modelo
APO13.01 Establecer y mantener un sistema de gestión de seguridad de la a. N
ivel de satisfacción de las partes interesadas con el plan de seguridad en
información (SGSI). toda la empresa
Establecer y mantener un sistema de gestión de seguridad de la información
(SGSI) que proporcione un enfoque estándar, formal y continuo para la gestión
de la seguridad de la información, mediante la habilitación de tecnología segura
y procesos de negocio alineados con los requisitos del negocio.
Actividades Nivel de
capacidad
1. Definir el alcance y los límites del sistema de gestión de seguridad de la información (SGSI) en términos de las características de la empresa, 2
organización, ubicación, activos y tecnología. Incluir detalles y justificación de las exclusiones del alcance.
2. Definir un SGSI conforme a la política empresarial y el contexto en el que opera la empresa.
3. Alinear el SGSI con el enfoque global de la empresa hacia la gestión de la seguridad.
4. Obtener la autorización de la dirección para implementar y operar o cambiar el SGSI.
5. Preparar y mantener una declaración de aplicabilidad que describa el alcance del SGSI.
6. Definir y comunicar los roles y responsabilidades de la gestión de seguridad de la información.
7. Comunicar la estrategia de SGSI.
139
la información y privacidad. b. N úmero de empleados que han completado con éxito una formación de
Mantener un plan de seguridad de la información que describa cómo se debe concienciación sobre seguridad de la información
manejar el riesgo de seguridad de la información y cómo se debe alinear con la
estrategia y la arquitectura de la empresa. Asegurar que las recomendaciones
para implementar mejoras a la seguridad se basen en casos de negocio
aprobados, implementados como una parte integral del desarrollo de servicios y
soluciones, y que operen como una parte integral de la operación del negocio.
Actividades Nivel de
capacidad
1. Formular y mantener un plan de tratamiento de riesgos de seguridad de la información alineado con objetivos estratégicos y la arquitectura 3
empresarial. Asegurar que el plan identifique las prácticas de gestión y las soluciones de seguridad apropiadas y óptimas, con los recursos,
responsabilidades y prioridades asociados para la gestión de los riesgos de seguridad de la información identificados.
2. Mantener, como parte de la arquitectura de la empresa, un inventario de los componentes de la solución establecida para gestionar los
riesgos relacionados con la seguridad.
3. Desarrollar propuestas para implementar el plan de tratamiento de riesgos de seguridad, apoyadas por casos de negocio apropiados que
incluyan consideraciones de financiación y asignación de roles y responsabilidades.
4. Proporcionar aportes para el diseño y desarrollo de prácticas y soluciones de gestión, seleccionadas en el plan de tratamiento de riesgos de
seguridad de la información.
5. Implementar programas de formación y concienciación sobre seguridad de la información y privacidad.
6. Integrar la planificación, diseño, implementación y monitorización de procedimientos de seguridad de la información y privacidad y otros
controles capaces de permitir la prevención, detección rápida de eventos de seguridad y la respuesta a incidentes de seguridad.
7. Definir cómo medir la eficacia de las prácticas de gestión seleccionadas. Especificar cómo deben usarse estas medidas para evaluar la 4
eficacia para producir resultados comparables y reproducibles.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin documentación relacionada para esta práctica de gestión
Práctica de gestión Métricas modelo
APO13.03 Monitorizar y revisar el sistema de gestión de seguridad de la a. Frecuencia de revisiones de seguridad programadas
información (SGSI). b. Número de hallazgos en revisiones de seguridad programadas regularmente
Mantener y comunicar periódicamente la necesidad y los beneficios de una c. Nivel de satisfacción de las partes interesadas con el plan de seguridad
mejora continua de seguridad de la información. Recopilar y analizar datos d. N úmero de incidentes relacionados con la seguridad causados por no
sobre el sistema de gestión de seguridad de la información (SGSI) y mejorar su adherirse adecuadamente al plan de seguridad
efectividad. Corregir los incumplimientos para evitar la recurrencia.
140
Jefe de administración de TI
Jefe de operaciones de TI
Director de tecnología
Director de privacidad
Jefe de arquitectura
Gestor de servicios
Jefe de desarrollo
Director de TI
Práctica clave de gestión
APO13.01 Establecer y mantener un sistema de gestión de seguridad de la información (SGSI). R R A R R
APO13.02 Definir y gestionar un plan de tratamiento de riesgos de seguridad de la información y privacidad. R R A R R R
APO13.03 Monitorizar y revisar el sistema de gestión de seguridad de la información (SGSI). R R A R R R R R R R R R R
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
ISF, The Standard of Good Practice for Information Security 2016 SG1.2 Security Direction
ISO/IEC 27002:2013/Cor.2:2015(E) 6.1 Internal organization
141
142
A. Componente: Proceso
Práctica de gestión Métricas modelo
APO14.01 Definir y comunicar la estrategia y los roles y responsabilidades de a. N
úmero de violaciones de gestión de datos comparado con la estrategia
la gestión de datos de la organización. definida
Definir cómo gestionar y mejorar los activos de datos de la organización, en línea b. P orcentaje de roles y responsabilidades identificadas para respaldar el
con la estrategia y objetivos de la empresa. Comunicar la estrategia de gestión gobierno de la gestión de datos y la interacción entre gobierno y la función de
de datos a todas las partes interesadas. Asignar roles y responsabilidades gestión de datos.
para garantizar que los datos corporativos se gestionen como activos críticos
e implementar y mantener la estrategia de gestión de datos de forma eficaz y
sostenible.
Actividades Nivel de
capacidad
1. Establecer una función de gestión de los datos con responsabilidad de gestionar las actividades que respalden los objetivos de gestión de 2
los datos.
2. Especificar roles y responsabilidades para respaldar la gestión de los datos y la interacción entre el gobierno y la función de gestión de datos.
3. Asegurar que el negocio y la tecnología desarrollan de forma colaborativa la estrategia de gestión de datos de la organización. Asegurar 3
que los objetivos, prioridades y alcance de la gestión de datos reflejen los objetivos empresariales, sean consistentes con las políticas y
regulación de gestión de datos y cuenten con la aprobación de todas las partes interesadas.
4. Comunicar los objetivos, prioridades y alcance de la gestión de datos y ajustarlos conforme sea necesario, con base en la retroalimentación
recibida.
5. Usar métricas para evaluar y monitorizar la consecución de los objetivos de la gestión de datos. 4
6. Monitorizar el plan secuencial para la implementación de la estrategia de gestión de datos. Actualizarla como corresponda, con base en las
revisiones de su progreso.
7. Usar técnicas estadísticas y otras técnicas cuantitativas para evaluar la eficacia de los objetivos estratégicos de la gestión de datos a la hora
de lograr los objetivos de negocio. Realizar las modificaciones necesarias, con base en las métricas.
8. Asegurar que la organización investiga procesos innovadores de negocio y requisitos regulatorios emergentes para garantizar que el 5
programa de gestión de datos sea compatible con futuras necesidades del negocio.
9. Realizar contribuciones a las mejores prácticas de la industria para el desarrollo e implementación de la estrategia de gestión de datos.
143
Actividades Nivel de
capacidad
1. A
segurar que los términos estándar de negocio estén disponibles y se comuniquen a las partes interesadas relevantes. 2
2. A
segurar que cada término de negocio añadido al glosario empresarial tenga un nombre y una definición únicos.
3. U
sar términos y definiciones de negocio estándar de la industria, como corresponda, en el glosario empresarial.
4. E stablecer, documentar y seguir un proceso para definir, gestionar, utilizar y mantener el glosario empresarial. Por ejemplo, las nuevas 3
iniciativas deberían aplicar los términos estándar de negocio como parte del proceso de definición de requisitos de datos para garantizar la
consistencia del lenguaje. Esto contribuye a lograr que el contenido se pueda comparar y facilitar el intercambio de datos en la organización.
5. G
arantizar que el nuevo desarrollo, la integración de datos y trabajos de consolidación de datos aplican términos estándar de negocio como
parte del proceso de definición de requisitos de datos.
6. Integrar el glosario empresarial en el repositorio de metadatos de la organización, con permisos de acceso adecuados.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
CMMI Data Management Maturity Model, 2014 Data Governance - Business Glossary
ISF, The Standard of Good Practice for Information Security 2016 IM1.1 Information Classification and Handling
Práctica de gestión Métricas modelo
APO14.03 Establecer los procesos y la infraestructura para la gestión de a. N
úmero de imprecisiones identificadas en los metadatos
metadatos. b. P orcentaje de metadatos que contienen medidas y métricas para evaluar la
Establecer los procesos y la infraestructura para especificar y extender los precisión y adopción de metadatos
metadatos sobre los activos de datos de la organización, para fomentar y
respaldar el intercambio de datos, garantizar el cumplimiento del uso de
datos, mejorar la respuesta de los cambios empresariales y reducir el riesgo
relacionado con los datos.
Actividades Nivel de
capacidad
1. Establecer y seguir un proceso de gestión de metadatos. 2
2. Asegurar que la documentación de metadatos considera las interdependencias entre los datos.
3. Establecer y seguir categorías, propiedades y estándares de metadatos.
4. Desarrollar y usar los metadatos para realizar un análisis del impacto de los posibles cambios en los datos. 3
5. Poblar el repositorio de metadatos de la organización con categorías y clasificaciones adicionales de metadatos conforme a un plan de
implementación por fases. Vincularlo con las capas de arquitectura.
6. Validar los metadatos y cualquier cambio a los metadatos con la arquitectura actual.
7. Asegurar que la organización haya desarrollado un metamodelo, integrado implementado en todas las plataformas.
8. Asegurar que los tipos de metadatos y las definiciones de datos respaldan prácticas de importación, suscripción y consumo consistentes.
9. Usar medidas y métricas para evaluar la precisión y la adopción de los metadatos. 4
10. E valuar los cambios de datos planificados para generar un impacto en el repositorio de metadatos. Mejorar continuamente los procesos de 5
captura, cambio y perfeccionamiento de los metadatos.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
CMMI Data Management Maturity Model, 2014 Data Governance—Metadata Management
ISO/IEC 27002:2013/Cor.2:2015(E) 8.2 Information classification
144
145
CMMI Data Management Maturity Model, 2014 Data Quality—Data Quality Assessment
Práctica de gestión Métricas modelo
APO14.07 Definir la estrategia de depuración de datos. a. Porcentaje de datos depurados correctamente
Definir los mecanismos, reglas, procesos y métodos para validar y corregir los b. P orcentaje de SLAs que incluyen criterios de calidad de datos y definen
datos conforme a las reglas empresariales predefinidas. que quienes deben rendir cuentas sobre la depuración de los datos son los
proveedores de datos
Actividades Nivel de
capacidad
1. Establecer y mantener una política de depuración de datos. 2
2. Mantener un historial de cambio de datos a través de actividades de depuración. 3
3. Establecer métodos para corregir los datos y definir esos métodos dentro de un plan. Los métodos podrían incluir diversas comparaciones 4
de repositorios, la verificación con relación a una fuente válida, comprobaciones lógicas, integridad referencial o rango de tolerancia.
4. En los acuerdos de nivel de servicio, incluir criterios de calidad de los datos que definan que quienes rinden cuentas sobre los datos
depurados son los proveedores de datos.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
CMMI Data Management Maturity Model, 2014 Data Quality—Data Cleansing
Práctica de gestión Métricas modelo
APO14.08 Gestionar el ciclo de vida de los activos de datos. a. Número
de requisitos de los consumidores de datos que no pueden
Garantizar que la organización entienda, correlacione inventarios, y controle sus correlacionarse con una fuente de datos
flujos de datos a través de los procesos empresariales durante todo el ciclo de b. Número de conjuntos de datos compartidos
vida de los datos, desde su creación o adquisición hasta su eliminación. c. Tiempo transcurrido desde la última comprobación de cumplimiento con
relación a la asignación de los procesos empresariales a los datos
Actividades Nivel de
capacidad
1. Asignar y alinear los requisitos de los consumidores y productores de datos. 2
2. Definir las relaciones entre el proceso empresarial y los datos. Mantenerlas y revisarlas periódicamente para su cumplimiento. 3
3. Seguir un proceso definido para los acuerdos de colaboración con respecto a los datos compartidos y el uso de datos dentro de los procesos
empresariales.
4. Implementar flujos de datos y mapas completos de ciclo de vida íntegros entre datos y procesos para datos compartidos para los procesos
empresariales importantes a nivel organizativo.
5. Garantizar que los cambios a las series de datos compartidos o series de datos objetivo para un fin empresarial específico se gestionan por
estructuras de gobierno de datos, con la participación de las partes interesadas relevantes.
6. Usar métricas para ampliar la reutilización de los datos compartidos aprobados y eliminar la redundancia de procesos. 4
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
CMMI Data Management Maturity Model, 2014 Data Operations—Data Lifecycle Management
146
Asesor legal
Práctica clave de gestión
APO14.01 Definir y comunicar la estrategia y los roles y responsabilidades de la gestión de datos de la organización. R A R R R
APO14.02 Definir y mantener un glosario empresarial consistente. R A R R R
APO14.03 Establecer los procesos y la infraestructura para la gestión de metadatos. R A R R R
APO14.04 Definir una estrategia de calidad de los datos. R A R R R
APO14.05 Establecer las metodologías, procesos y herramientas para la creación de perfiles de datos. R A R R R
APO14.06 Asegurar un enfoque de evaluación de la calidad de los datos. R A R R R
APO14.07 Definir la estrategia de depuración de datos. R A R R R
APO14.08 Gestionar el ciclo de vida de los activos de datos. R A R R R R R
APO14.09 Soportar el archivado y retención de datos. R A R R R R R
APO14.10 Gestionar los acuerdos de toma de copias de seguridad y restauración de datos. R A R R R R
147
APO14.03 Establecer los procesos y la infraestructura APO03.02 Modelo de arquitectura de Documentación de APO03.02
para la gestión de metadatos. la información metadatos
APO14.02 Glosario empresarial
APO14.04 Definir una estrategia de calidad de los datos. APO01.06 Procedimientos de Estrategia de calidad de APO14.05;
integridad de los datos los datos APO14.06;
APO14.07
APO01.07 Directrices de seguridad y Informes sobre problemas Interna
control de los datos de calidad de los datos
APO11.01 Planes de gestión de la Plan de mejora de la calidad Interna
calidad de los datos
APO14.05 Establecer las metodologías, APO14.04 Estrategia de calidad de Metodologías, procesos, Interna
procesos y herramientas para la creación de perfiles de datos. los datos prácticas, herramientas y
plantillas de resultados para
el perfilado de datos.
APO14.06 Asegurar un enfoque de evaluación de la calidad de APO11.01 Planes de gestión de la Resultados Interna
los datos. calidad de la evaluación de la
calidad de los datos
APO14.04 Estrategia de calidad de
los datos
APO14.07 Definir la estrategia de depuración de datos. APO14.04 Estrategia de calidad de Requisitos de calidad de APO09.03
los datos los datos
APO14.08 Gestionar el ciclo de vida de los activos de datos. APO01.07 Directrices de seguridad y
control de los datos
DSS04.07 Copia de seguridad de los
datos
APO14.09 Soportar el archivo y retención de datos. DSS06.05 Requisitos de retención Archivado de datos Interna
APO14.10 Gestionar los acuerdos de toma de copias de APO01.07 Directrices de seguridad y Plan de prueba a las copias DSS04.07
seguridad y restauración de datos. control de los datos de seguridad
APO14.01 Estrategia de gestión de Plan de copias de seguridad DSS04.07
datos
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin documentación relacionada para este componente.
148
149
150
08 Gestionar el conocimiento
10 Gestionar la configuración
151
152
A. Componente: Proceso
Práctica de gestión Métricas modelo
BAI01.01 Mantener un enfoque estándar en la gestión de programas. a. P orcentaje de programas exitosos conforme a la estrategia estándar definida
Mantener un enfoque estándar para la gestión de programas que permita la b. Porcentaje de partes interesadas satisfechas con la gestión de programas
revisión del gobierno y la gestión, la toma de decisiones y las actividades de
gestión de la entrega. Estas actividades deben centrarse de consistentemente
en el valor y los objetivos de la empresa (es decir, los requisitos, riesgo, costes,
calendario y objetivos de calidad).
Actividades Nivel de
capacidad
1. Mantener y hacer cumplir una estrategia estándar de gestión de programas, alineada con el entorno específico de la empresa y con buenas 2
prácticas, basadas en procesos definidos y al uso apropiado de la tecnología. Asegurar que la estrategia cubra todo el ciclo de vida y las
disciplinas a seguir, incluida la gestión del alcance de , recursos, riesgo, coste, calidad, tiempo, comunicación, participación de las partes
interesadas, adquisiciones, control de cambio, integración y obtención de beneficios.
2. Establecer una oficina de programas o una oficina de gestión de proyectos (PMO) que mantenga una estrategia estándar para la gestión de 3
programas y proyectos en toda la organización. La PMO respalda todos los programas y proyectos mediante la creación y el mantenimiento
de plantillas de documentación de proyectos requeridos, formación y mejores prácticas para los gestores de programa/proyecto, seguimiento
de las métricas sobre el uso de las mejores prácticas para la gestión de proyectos, etc. En algunos casos, la PMO podría también informar
del progreso del programa/proyecto a la alta dirección y/o las partes interesadas, ayudar a priorizar proyectos y asegurar que todos los
proyectos respaldan los objetivos globales de negocio de la empresa.
3. Evaluar las lecciones aprendidas con base en el uso de la estrategia de gestión de programas y actualizar la estrategia, según sea necesario. 4
153
empresariales deseados.
5. D
esarrollar un plan de obtención de beneficios que se gestionarán a través del programa para asegurar que los beneficios planificados
tengan siempre dueños y se logren, mantengan y optimicen.
6. P reparar el caso de negocio del programa inicial (conceptual), proporcionar la información de toma de decisiones esencial relacionada con el
propósito, contribución a los objetivos del negocio, valor esperado creado, intervalos de tiempo, etc. Presentarlo para su aprobación.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin documentación relacionada para esta práctica de gestión
Práctica de gestión Métricas modelo
BAI01.03 Gestionar el compromiso de las partes interesadas. a. Nivel de satisfacción de las partes interesadas con su compromiso
Gestionar el compromiso de las partes interesadas para asegurar un intercambio b. Porcentaje de partes interesadas involucradas de manera efectiva
activo de información precisa, consistente y oportuna para todas las partes
interesadas relevantes. Esto incluye planificar, identificar e involucrar a las
partes interesadas y gestionar sus expectativas.
Actividades Nivel de
capacidad
1. Planificar cómo las partes interesadas dentro y fuera de la empresa se identificarán, analizarán, comprometerán y gestionarán durante el 3
ciclo de vida de los proyectos.
2. Identificar, comprometer y gestionar a las partes interesadas mediante el establecimiento y mantenimiento de los niveles de coordinación,
comunicación y relación adecuadas para garantizar que estén comprometidos en el programa.
3. Analizar los intereses y requisitos de las partes interesadas.
4. Seguir un proceso definido para los acuerdos de colaboración con respecto a los datos compartidos y el uso de datos dentro de los procesos 4
del negocio.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
PMBOK Guide, 6.ª edición, 2017 Part 1: 10. Project communications management
Práctica de gestión Métricas modelo
BAI01.04 Desarrollar y mantener el plan del programa. a. Frecuencia de revisiones de estado del programa que no satisfacen los
Formular un programa para sentar las bases iniciales. Posicionarlo para criterios de valor
la ejecución exitosa mediante la formalización del alcance del trabajo y la b. P orcentaje de programas activos llevados a cabo sin mapas de valor del
identificación de los entregables que satisfarán las metas y producirán valor. programa válidas y actualizadas
Mantener y actualizar el plan del programa y el caso de negocio durante todo el
ciclo de vida económico completo del mismo, para asegurar su alineación con
los objetivos estratégicos, reflejar el estado actual y el conocimiento adquirido
hasta la fecha.
154
155
156
157
Jefe de operaciones de TI
Director general ejecutivo
Gestor de programas
Jefe de arquitectura
Director de riesgos
Jefe de desarrollo
Director de TI
Práctica clave de gestión
BAI01.01 Mantener un enfoque estándar en la gestión de programas. A R R R
BAI01.02 Iniciar un programa. R R A R R
BAI01.03 Gestionar el compromiso de las partes interesadas. R A R R
BAI01.04 Desarrollar y mantener el plan del programa. A R R
BAI01.05 Lanzar y ejecutar el programa. R R A R R
BAI01.06 Monitorizar, controlar y reportar sobre los resultados del programa. R A R R R R R
BAI01.07 Gestionar la calidad del programa. R A R R
Construir, Adquirir e Implementar
158
159
peticiones de cambios
BAI07.05 Evaluación de los
resultados de aceptación
EDM02.04 Retroalimentación sobre el
rendimiento del Portafolio y
los programas
BAI01.07 Gestionar la calidad del programa. APO11.01 Planes para la gestión de la Plan para la gestión de la BAI02.04;
calidad calidad BAI03.06;
BAI07.01
APO11.02 Requisitos del cliente para Requisitos para la BAI07.03
la gestión de la calidad verificación independiente
de los entregables
BAI01.08 Gestionar el riesgo del programa. APO12.02 Resultados del análisis de Registro de riesgos del Interna
riesgos programa
BAI02.03 • R egistro de riesgos de los Resultados de la evaluación Interna
requisitos de riesgos del programa
• Acciones para la
mitigación de riesgos
Fuera de COBIT Marco para la gestión de Plan de gestión de riesgos Interna
riesgos empresariales del programa
(ERM)
160
161
162
163
A. Componente: Proceso
Práctica de gestión Métricas modelo
BAI02.01 Definir y mantener los requisitos funcionales y técnicos del negocio. a. P orcentaje de requisitos reelaborados debido a la falta de alineación con las
Con base en el caso de negocio, identificar, priorizar, especificar y acordar los necesidades y expectativas de la empresa
requisitos de información , funcionales, técnicos y de control del negocio que b. P orcentaje de los requisitos validados a través de enfoques como revisión
cubran el alcance/comprensión de todas las iniciativas necesarias para lograr realizada por colegas, validación del modelo o construcción de prototipos
los resultados esperados de la solución empresarial propuesta habilitada por la operativos
I&T.
Actividades Nivel de
capacidad
1. G
arantizar que todos los requisitos de las partes interesadas, incluidos los criterios de aceptación relevantes se consideren, capten, prioricen 2
y registren de forma que sean comprensibles para todas las partes interesadas, reconociendo que los requisitos podrían cambiar y ser más
detallados conforme se implementen.
2. E xpresar los requisitos del negocio en términos de cómo debe abordarse la brecha entre las capacidades empresariales actuales y deseadas
y cómo el usuario (empleado, cliente, et.) interactuará con la solución y la utilizará.
3. E specificar y priorizar los requisitos de información, funcionales y técnicos, conforme al diseño de la experiencia de usuario y los requisitos
confirmados de las partes interesadas
4. A
segurar que los requisitos cumplan con las políticas y estándares empresariales, arquitectura empresarial, planes estratégicos y tácticos 3
de I&T, procesos de negocios y de TI internos y externalizados, requisitos de seguridad, requisitos regulatorios, competencias del personal,
estructura organizativa, caso de negocio y tecnología facilitadora.
5. Incluir requisitos de control de la información en los procesos del negocio, procesos automatizados y entornos de I&T para abordar el riesgo
de la información y cumplir con la legislación, regulaciones y contratos comerciales.
6. C
onfirmar la aceptación de aspectos clave de los requisitos, incluidos las reglas empresariales, experiencia de usuario, controles de
información, continuidad del negocio, cumplimiento legal y regulatorio, auditoría, ergonomía, operatividad y usabilidad, seguridad,
Construir, Adquirir e Implementar
164
Jefe de operaciones de TI
Director de privacidad
Gestor de programas
Gestor de relaciones
Jefe de arquitectura
Director de riesgos
Gestor de proyecto
Jefe de desarrollo
Director de TI
165
proveedores
APO11.02 Criterios de aceptación
APO14.02 Glosario empresarial
BAI02.02 Realizar un estudio de factibilidad y formular APO03.05 Guía de desarrollo de Plan de desarrollo/ APO10.02;
soluciones alternativas. soluciones adquisiciones de alto nivel BAI03.01
APO10.01 Catálogo de proveedores Informe del estudio de BAI03.02;
factibilidad BAI03.03;
BAI03.12
APO10.02 • S olicitudes de información
(RFI) y solicitudes de
propuestas (RFP) para los
proveedores
• Evaluaciones de RFI y RFP
• R esultados de las
decisiones de las
evaluaciones de
proveedores
APO11.02 Criterios de aceptación
BAI02.03 Gestionar el riesgo de los requisitos. Registro de riesgos de los BAI01.08;
requisitos BAI03.02;
BAI04.01;
BAI05.01;
BAI11.06
Acciones para la mitigación BAI01.08;
de riesgos BAI03.02;
BAI05.01
BAI02.04 Obtener la aprobación de requisitos y soluciones. BAI01.07 Plan de gestión de la Revisiones de calidad APO11.03
calidad aprobadas
BAI11.05 Plan de gestión de la Aprobaciones del BAI03.02;
calidad del proyecto patrocinador para los BAI03.03;
requisitos y las soluciones BAI03.04
propuestas.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
PMBOK Guide, 6.ª edición, 2017 Part 1: 5. Project management scope: Inputs and Outputs
166
167
168
A. Componente: Proceso
Práctica de gestión Métricas modelo
BAI03.01 Diseño de soluciones de alto nivel. a. Número de deficiencias de la revisión del diseño
Desarrollar y documentar diseños de alto nivel para la solución en términos de b. P orcentaje de participación de las partes interesadas en el diseño y la
tecnología, procesos de negocio y flujos de trabajo. Usar técnicas de desarrollo aprobación de cada versión.
por fases o Agile rápido acordadas y apropiadas. Asegurar la alineación con
la estrategia de I&T y la arquitectura empresarial. Volver a evaluar y actualizar
los diseños cuando se presenten problemas significativos durante las fases
de diseño detallado o construcción, o según evolucione la solución. Aplicar
un enfoque centrado en el usuario; asegurarse de que las partes interesadas
participan activamente en el diseño y la aprobación de cada versión.
169
170
171
7. Definir los catálogos de productos y servicios para grupos objetivos internos y externos relevantes, conforme a los requisitos del negocio.
8. Garantizar la interoperabilidad de los componentes de la solución con pruebas de soporte, preferiblemente automáticas.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
HITRUST CSF versión 9, septiembre de 2017 10.05 Security in Development & Support Processes
ISF, The Standard of Good Practice for Information Security 2016 SD2.4 System Build
Práctica de gestión Métricas modelo
BAI03.06 Realizar el aseguramiento de calidad (QA). a. Número de diseños de soluciones reelaboradas debido a la falta de alineación
Desarrollar, aprovisionar y ejecutar un plan de aseguramiento de la calidad (QA) con los requisitos
que esté alineado con el sistema de gestión de la calidad (QMS) para obtener b. N úmero y solidez de las actividades documentadas de supervisión realizadas
la calidad especificada en la definición de los requisitos y en las políticas y
procedimientos de calidad de la empresa.
Actividades Nivel de
capacidad
1. Definir un plan de aseguramiento de la calidad, incluidos, por ejemplo, la especificación de los criterios de calidad, procesos de 3
validación y verificación, definición sobre cómo se revisará la calidad, cualificaciones necesarias de los revisores de la calidad, y roles y
responsabilidades para lograr la calidad.
2. Supervisar frecuentemente la calidad de la solución conforme a los requisitos del proyecto, políticas empresariales, cumplimiento de las 4
metodologías de desarrollo, procedimientos de gestión de calidad y criterios de aceptación.
3. Emplear, como corresponda, la inspección de código, prácticas de desarrollo a base de pruebas, pruebas automáticas, integración continua,
pruebas de recorrido y pruebas de las aplicaciones. Informar sobre los resultados del proceso de supervisión y las pruebas al equipo de
desarrollo de software de aplicación y la dirección de TI.
4. Supervisar todas las excepciones de calidad y abordar todas las acciones correctivas. Mantener un registro de todas las revisiones,
resultados, excepciones y correcciones. Repetir revisiones de calidad, cuando sea necesario, basadas en la cantidad de trabajo que debe
volverse a realizar y las acciones correctivas.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
ISF, The Standard of Good Practice for Information Security 2016 SD1.3 Quality Assurance
172
173
Actividades Nivel de
capacidad
1. Desarrollar y ejecutar un plan para mantener los componentes de la solución. Incluir revisiones periódicas frente a las necesidades del 2
negocio y los requisitos operativos, como gestión de parches, estrategias de actualización, riesgo, privacidad, análisis de vulnerabilidades y
requisitos de seguridad.
2. Evaluar la importancia de una actividad de mantenimiento propuesta sobre el diseño, funcionalidad y/o procesos de negocio de la solución 3
actual. Considerar el riesgo, el impacto en el usuario y la disponibilidad de recursos. Asegurar que los dueños del proceso de negocio
entiendan el efecto de los cambios designados como mantenimiento.
3. En el caso de cambios mayores a las soluciones actuales que deriven en un cambio significativo en los diseños y/o funcionalidad
y/o procesos de negocio actuales, seguir el proceso de desarrollo utilizado para nuevos sistemas. En el caso de actualizaciones de
mantenimiento, usar el proceso de gestión de cambios.
4. Asegurar que el patrón y volumen de las actividades de mantenimiento se analice periódicamente para ver si hay tendencias anormales que 4
indiquen problemas subyacentes en la calidad o rendimiento, en el coste/beneficio de actualizaciones mayores, o en la sustitución en lugar
del mantenimiento.
(Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
ISO/IEC 27002:2013/Cor.2:2015(E) 14.3 Test data
Práctica de gestión Métricas modelo
BAI03.11 Definir productos y servicios de TI y mantener el portafolio de a. Porcentaje de partes interesadas que aprueban los nuevos servicios de I&T
servicios. b. P orcentaje de definiciones y opciones de nivel de servicio nuevas o
Definir y acordar opciones nuevas o modificadas de productos o servicios de modificadas que están documentadas en el portafolio de servicios.
TI y del nivel de servicio. Documentar las definiciones de productos y servicios c. P orcentaje de definiciones y opciones de nivel de servicio nuevas o
nuevas o modificadas y las opciones de nivel de servicio que se actualizarán en modificadas que están actualizadas en el portafolio de servicios.
el portafolio de productos y servicios.
174
175
Jefe de administración de TI
Jefe de operaciones de TI
Director de tecnología
Director de privacidad
Gestor de programas
Gestor de relaciones
Gestor de Portafolio
Jefe de arquitectura
Gestor de servicios
Gestor de proyecto
Jefe de desarrollo
Director de TI
Práctica clave de gestión
BAI03.01 Diseño de soluciones de alto nivel. R R A R R R R R R
BAI03.02 Diseñar componentes detallados para la solución. R R A R R R R
BAI03.03: Desarrollar los componentes de la solución. R R A R R R R
BAI03.04 Adquirir los componentes de la solución. R R A R R R
BAI03.05 Construir soluciones. R R A R R R R R
BAI03.06 Realizar el aseguramiento de calidad (QA). R R A R R R R
BAI03.07 Preparar las pruebas de la solución. R R A R R R R R R
Construir, Adquirir e Implementar
176
177
BAI03.06 Realizar el aseguramiento de calidad (QA). APO11.01 Resultados de las revisiones Resultados, excepciones y APO11.04
de eficiencia del QMS correcciones de la revisión
de calidad
BAI01.07 Plan de gestión de la Plan de aseguramiento de APO11.04
calidad la calidad
BAI11.05 Plan de gestión de la
calidad del proyecto
BAI03.07 Preparar las pruebas de la solución. Procedimientos de prueba BAI07.03
Plan de pruebas BAI07.03
BAI03.08 Ejecutar las pruebas de la solución. APO04.05 Análisis de iniciativas Comunicación de los BAI07.03
rechazadas resultados de las pruebas
Construir, Adquirir e Implementar
BAI03.09 Gestionar los cambios a los requisitos. APO04.05 Resultados y Registro de todas las BAI06.03
recomendaciones obtenidos peticiones de cambio
a partir de iniciativas de aprobadas y aplicadas
pruebas de concepto
BAI02.01 Registro de peticiones de
cambio de requisitos
BAI03.10 Mantener soluciones. Plan de mantenimiento APO08.05
Componentes de la solución BAI05.05
y su documentación
relacionada actualizados
BAI03.11 Definir productos y servicios de TI y mantener el APO02.04 • Brechas y cambios Portafolio de servicios APO05.04
portafolio de servicios. necesarios para lograr la actualizado
capacidad deseada
• Declaración del beneficio
sobre el valor para el
entorno objetivo
APO06.02 Asignaciones de Definiciones de servicio EDM02.01;
presupuesto DSS01.03
APO06.03 • Presupuesto de I&T
• Comunicaciones del
presupuesto
APO08.05 Definición de posibles
proyectos de mejora
BAI10.02 Configuración de referencia
BAI10.03 Cambios aprobados a la
configuración de referencia
BAI10.04 Informes de estado de la
configuración
EDM04.01 Principios rectores para la
asignación de recursos y
capacidades
178
Liberación y despliegue Skills Framework for the Information Age V6, 2015 RELM
Arquitectura de la solución Skills Framework for the Information Age V6, 2015 ARCH
Despliegue de soluciones e-Competence Framework (e-CF)—A common European Framework for ICT B. Build—B.4. Solution Deployment
Professionals in all industry sectors—Part 1: Framework, 2016
Diseño de sistemas Skills Framework for the Information Age V6, 2015 DESN
Gestión del desarrollo de sistemas Skills Framework for the Information Age V6, 2015 DLMG
Ingeniería de sistemas e-Competence Framework (e-CF)—A common European Framework for ICT B. Build—B.6. Systems Engineering
Professionals in all industry sectors—Part 1: Framework, 2016
179
servicios evaluar, revisar y validar los requisitos Technology Special Publication 800- acquisition (SA-1)
para la adquisición de sistemas y 53, Revisión 5 (Borrador), agosto de
servicios. 2017
180
A. Componente: Proceso
Práctica de gestión Métricas modelo
BAI04.01 Evaluar la disponibilidad, rendimiento y capacidad actuales, y crear a. Porcentaje de uso real de la capacidad
una línea de referencia. b. Porcentaje de disponibilidad real
Evaluar la disponibilidad, rendimiento y capacidad de los servicios y recursos c. Porcentaje de rendimiento real
para asegurar que la capacidad y el rendimiento con un coste justificable están
disponibles para apoyar las necesidades y entregables del negocio contra los
acuerdos de nivel de servicio (SLA). Crear líneas de referencia de disponibilidad,
rendimiento y capacidad para una comparación futura.
Actividades Nivel de
capacidad
1. Considerar los elementos siguientes (actuales y estimados) en la evaluación de la disponibilidad, rendimiento y capacidad de servicios 2
y recursos: requisitos del cliente, prioridades del negocio, objetivos empresariales, impacto presupuestario, utilización de recursos,
capacidades de TI y tendencias de la industria.
2. Identificar y hacer un seguimiento de todos los incidentes causados por un rendimiento o capacidad inadecuados. 3
3. Monitorizar el uso real de la capacidad y el rendimiento frente a umbrales definidos y con el soporte, cuando sea necesario, de software 4
automatizado.
4. Evaluar regularmente los niveles actuales de rendimiento para todos los niveles de procesamiento (demanda del negocio, capacidad de
servicios y capacidad de recursos) comparándolos con las tendencias y los SLA. Tener en cuenta los cambios en el entorno.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
CMMI Cybermaturity Platform, 2018 DP.CP Capacity Planning
ISF, The Standard of Good Practice for Information Security 2016 SY2.2 Performance and Capacity Management
ISO/IEC 20000-1:2011(E) 6.5 Capacity management
ITIL V3, 2011 Service Design, 4.4 Availability Management; 4.5 Capacity Management
National Institute of Standards and Technology Special Publication 800-53, 3.14 Planning (PL-10, PL-11)
Revisión 5 (Borrador), agosto de 2017
181
niveles aceptables.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
ISO/IEC 20000-1:2011(E) 6.3 Service continuity and availability management
Práctica de gestión Métricas modelo
BAI04.03 Planificar los requisitos de los servicios nuevos o modificados. a. N
úmero de actualizaciones no planificadas de capacidad, rendimiento o
Planificar y priorizar las implicaciones de disponibilidad, rendimiento y disponibilidad
capacidad de las necesidades del negocio cambiante y de los requisitos de b. P orcentaje comparaciones realizadas por la dirección sobre la demanda
servicio. actual de recursos contra la oferta y demanda estimadas
Actividades Nivel de
capacidad
1. Identificar las implicaciones en la disponibilidad y capacidad de las necesidades cambiantes del negocio y de las oportunidades de mejora. 3
Usar técnicas de modelamiento para validar los planes de disponibilidad, rendimiento y capacidad.
2. Revisar las implicaciones del análisis de tendencia de servicios sobre la disponibilidad y la capacidad. 4
3. Garantizar que la dirección realice comparaciones de la demanda real de recursos contra la oferta y demanda estimadas para evaluar las
técnicas de predicción actuales e implementar mejoras donde sea necesario.
4. Priorizar las mejoras necesarias y crear planes de disponibilidad y capacidad que justifiquen el coste. 5
5. Ajustar los planes de rendimiento y capacidad y los SLA con base en los cambios en los procesos de negocio, servicios de soporte,
aplicaciones e infraestructura realistas, nuevos, propuestos y/o proyectados. Incluir también revisiones del uso real de la capacidad y del
rendimiento, incluidos los niveles de carga de trabajo.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
ISO/IEC 20000-1:2011(E) 5. Design and transition of new changed services
Práctica de gestión Métricas modelo
BAI04.04 Monitorizar y revisar la disponibilidad y la capacidad. a. Número de eventos que exceden los límites de capacidad planificados
Monitorizar, medir, analizar, reportar y revisar la disponibilidad, el rendimiento y la b. Número de picos de transacciones que exceden el rendimiento objetivo
capacidad. Identificar las desviaciones de las líneas de referencia establecidas.
Revisar los informes de análisis de tendencias, identificando problemas y
variaciones significativas. Iniciar acciones cuando sea necesario y asegurar que
se atiendan todos los problemas pendientes.
182
Jefe de operaciones de TI
Director de tecnología
Jefe de arquitectura
Gestor de servicios
Comité Ejecutivo
Director de TI
183
documentados de la
solución
BAI04.04 Monitorizar y revisar la disponibilidad y la capacidad. Informes de revisión de MEA01.03
disponibilidad, rendimiento
y capacidad
BAI04.05 Investigar y resolver los problemas de disponibilidad, Acciones correctivas APO02.02
rendimiento y capacidad.
Procedimiento de DSS02.02
escalamiento de
emergencias
Brechas de rendimiento y Interna
capacidad
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin Documentación relacionada para este componente.
184
185
186
A. Componente: Proceso
Práctica de gestión Métricas modelo
BAI05.01 Establecer el deseo de cambiar. a. N
ivel de participación de la alta dirección
Comprender el alcance e impacto de los cambios deseados. Evaluar la b. Nivel de deseo de cambio de las partes interesadas
preparación y voluntad de las partes interesadas para cambiar. Identificar
acciones que motiven a las partes interesadas a aceptar y participar para que el
cambio funcione con éxito.
187
las brechas de habilidades. Identificar los posibles agentes de cambio dentro de las distintas partes de la empresa con las que el equipo
principal puede trabajar para respaldar la visión y los cambios en cascada.
2. C
rear confianza dentro del equipo de implementación principal a través de eventos planificados cuidadosamente con una comunicación
eficaz y actividades conjuntas.
3. D
esarrollar una visión y metas comunes que respalden los objetivos de la empresa.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Prosci 3-Phase Change Management Process
®
Phase 1. Preparing for change—Prepare your change management team
Práctica de gestión Métricas modelo
BAI05.03 Comunicar la visión deseada. a. Número de preguntas relacionadas con el cambio
Comunicar la visión de cambio deseada en el lenguaje de los afectados por b. Retroalimentación de las partes interesadas sobre el nivel de comprensión del
el mismo. La alta gerencia debe realizar la comunicación y debe incluir la cambio
justificación y beneficios del cambio, impactos de no hacer el cambio, así
como la visión, hoja de ruta y participación requerida de las distintas partes
interesadas.
Actividades Nivel de
capacidad
1. D
esarrollar un plan de comunicación de la visión para respaldar a los grupos de audiencia principales, sus perfiles de comportamiento y 3
necesidades de información, canales de comunicación y principios.
2. C
omunicar en los niveles adecuados de la empresa, conforme al plan.
3. R eforzar la comunicación a través de múltiples foros y repeticiones.
4. H
acer que todos los niveles de liderazgo rindan cuentas para demostrar la visión.
5. C
omprobar la comprensión de la visión deseada y responder a cualquier cuestión señalada por el personal. 4
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin Documentación relacionada para esta práctica de gestión
188
189
Jefe de operaciones de TI
Director general ejecutivo
Director de operaciones
Director de tecnología
Gestor de programas
Gestor de servicios
Gestor de proyecto
Jefe de desarrollo
Comité Ejecutivo
Director de TI
190
192
A. Componente: Proceso
rechazados y comunicar el estado de los cambios aprobados, en proceso y interesadas en el plazo adecuado
finalizados. Asegurarse de que los cambios aprobados se implementan según lo
previsto.
Actividades Nivel de
capacidad
1. Categorizar las solicitudes de cambio en el proceso de seguimiento (p. ej., rechazado; aprobado pero no iniciado; aprobado y en proceso; y 4
cerrado).
2. Implementar informes de estado de los cambios con métricas de rendimiento para permitir la gestión de la revisión y la monitorización, tanto
del estado detallado de los cambios como del estado general (p. ej., análisis de la antigüedad de las solicitudes de cambio). Asegurarse de
que los informes de estado formen una pista de auditoría para que los cambios puedan rastrearse posteriormente, desde su inicio hasta su
eventual disposición.
3. Monitorizar los cambios abiertos para asegurarse de que todos los cambios aprobados se cierren de manera oportuna, según su prioridad.
4. Mantener un sistema de seguimiento e informes para todas las solicitudes de cambio.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
CMMI Cybermaturity Platform, 2018 IP.CC Apply Change Control
Práctica de gestión Métricas modelo
BAI06.04 Cerrar y documentar los cambios. a. Número de errores de revisión encontrados en la documentación
Siempre que se implementen cambios, actualizar la solución, la documentación b. P orcentaje de actualizaciones de procedimientos y documentación de usuario
del usuario y los procedimientos afectados por el cambio. realizadas en el plazo oportuno
Actividades Nivel de
capacidad
1. Incluir los cambios en la documentación en el procedimiento de gestión. Algunos ejemplos de documentación son: procedimientos 2
operativos de negocio y de TI, documentación de continuidad del negocio y recuperación ante desastres, información de configuración,
documentación de aplicaciones, pantallas de ayuda y materiales de capacitación.
2. Definir un período de retención adecuado para la documentación de los cambios y la documentación del sistema y del usuario antes y 3
después del cambio.
3. Someter la documentación al mismo nivel de revisión que el cambio en sí mismo.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin documentación relacionada para esta práctica de gestión
194
Jefe de operaciones de TI
Director de privacidad
Gestor de programas
Gestor de servicios
Gestor de proyecto
Jefe de desarrollo
Director de TI
Práctica clave de gestión
BAI06.01 Evaluar, priorizar y autorizar solicitudes de cambio. A R R R R R R R
BAI06.02 Gestionar cambios de emergencia. A R R R R R
BAI06.03 Hacer seguimiento e informar sobre cambios de estado. A R R R R R R
BAI06.04 Cerrar y documentar los cambios. A R R R R R R R
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin documentación relacionada para este componente.
BAI06.03 Hacer seguimiento e informar sobre cambios de BAI03.09 Registro de todas las Informes de estado de las BAI01.06;
estado. solicitudes de cambio solicitudes de cambio BAI10.03
aprobadas y aplicadas
BAI06.04 Cerrar y documentar los cambios. Cambio en la Interna
documentación
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin documentación relacionada para este componente.
195
196
A. Componente: Proceso
197
198
199
Considerar el efecto de los incidentes de seguridad desde la creación del plan de pruebas. Considerar el efecto sobre los controles y los límites
de acceso. Considerar la privacidad.
9. Llevar a cabo pruebas de rendimiento del sistema y de las aplicaciones conforme al plan de pruebas. Considerar una serie de métricas de
rendimiento (p. ej. tiempos de respuesta del usuario final y rendimiento de la actualización del sistema de gestión de base de datos).
10. C
uando se lleven a cabo las pruebas, garantizar que se han considerado los elementos de fallback y rollback del plan de pruebas.
11. Identificar, registrar y clasificar los errores (p. ej. menores, significativos, de misión crítica) durante las pruebas. Asegurar que esté disponible
una pista de auditoría de los resultados de las pruebas. Según el plan de pruebas, comunicar los resultados de las pruebas a las partes
interesadas para facilitar la corrección de errores y mejoras en la calidad.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
ITIL V3, 2011 Service Transition, 4.5 Service Validation and Testing
Práctica de gestión Métricas modelo
BAI07.06 Promover a producción y gestionar las liberaciones (releases). a. Número y porcentaje de versiones no listas para lanzarse según el calendario
Promover la solución aceptada al negocio y a las operaciones. Cuando b. Porcentaje de satisfacción de las partes interesadas con la solución
sea apropiado, ejecutar la solución como una implementación piloto o en implementada
paralelo con la solución antigua durante un período definido y comparar el
comportamiento y los resultados. Si se producen problemas significativos, volver
al entorno original usando el plan de fallback/backup. Gestionar las liberaciones
de los componentes de la solución.
Actividades Nivel de
capacidad
1. Prepararse para la transferencia de procedimientos del negocio y servicios de soporte, aplicaciones e infraestructura desde el entorno de 2
pruebas al entorno de producción conforme a los estándares de gestión de cambios organizativos.
2. Determinar hasta qué punto la implementación del piloto o el procesamiento paralelo de los sistemas nuevos y viejos está en línea con el
plan de implementación.
3. Actualizar rápidamente la documentación del proceso de negocio y del sistema, la información de configuración y los documentos de planes
de contingencia relevantes, conforme corresponda.
4. Garantizar que todas las bibliotecas de medios se actualizan rápidamente con la versión del componente de la solución transferido
del entorno de pruebas al entorno de producción. Archivar la versión actual y su documentación soporte. Asegurar que la promoción a
producción de sistemas, software de aplicaciones e infraestructura esté bajo el control de configuración.
5. Si la distribución de componentes de soluciones se lleva a cabo de forma electrónica, controlar la distribución automática para garantizar
que se notifica a los usuarios y que la distribución solo se realiza a destinatarios autorizados correctamente identificados. Incluir
procedimientos de copia de seguridad en el proceso de liberación (release) para permitir que la distribución de los cambios se revise en
caso de falla o error.
6. Si la distribución se hace de forma física, mantener un registro formal de qué elementos se han distribuido, a quién y dónde se han
implementado y cuándo se ha actualizado cada uno de ellos.
200
201
Jefe de operaciones de TI
Director de privacidad
Gestor de servicios
Jefe de desarrollo
Director de TI
Práctica clave de gestión
BAI07.01 Establecer un plan de implementación. A R R R R R
BAI07.02 Planificar la conversión de procesos de negocio, sistemas y datos. A R R R R R R
BAI07.03: Plan de pruebas de aceptación. A R R R R R R
BAI07.04: Establecer un entorno de pruebas. A R R R R R
BAI07.05 Realizar pruebas de aceptación. A R R R R R R
BAI07.06 Promover a producción y gestionar las liberaciones (releases). A R R R R R
BAI07.07 Proporcionar soporte oportuno en producción. A R R R R
BAI07.08 Realizar una revisión post-implementación A R R R R
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Construir, Adquirir e Implementar
BAI07.03: Plan de pruebas de aceptación. BAI01.07 Requisitos para la Plan de prueba de BAI01.04;
verificación independiente aceptación aprobado BAI11.04
de entregables
BAI03.07 • Plan de pruebas
• Procedimientos de
pruebas
BAI03.08 • Logs de resultados y
pistas de auditoría de las
pruebas
• Comunicaciones de
resultados de las pruebas
BAI11.05 Requisitos para la
verificación independiente
de entregables del proyecto
202
BAI07.07 Proporcionar soporte oportuno en producción. APO11.02 Resultados de la calidad Plan de soporte APO08.04;
del servicio, incluyendo la suplementario APO08.05;
retroalimentación de los DSS02.04
clientes
BAI05.05 Mediciones y resultados
del éxito
203
204
205
A. Componente: Proceso
Práctica de gestión Métricas modelo
BAI08.01 Identificar y clasificar las fuentes de información para el gobierno y a. Porcentaje de información clasificada validada
la gestión de I&T. b. P orcentaje de pertinencia de los tipos de contenido, artefactos e información
Identificar, validar y clasificar las diversas fuentes de información internas estructurada y no estructurada
y externas requeridas para habilitar el gobierno y la gestión de I&T, incluidos
los documentos estratégicos, reportes de incidentes e información de la
configuración que surjan desde el desarrollo a las operaciones antes de ponerlo
en marcha.
Actividades Nivel de
capacidad
1. Identificar usuarios con conocimiento potenciales, incluidos dueños de información que tal vez deban contribuir y aprobar el conocimiento. 2
Obtener requisitos de conocimiento y fuentes de información de los usuarios identificados.
2. C
onsiderar los tipos de contenido (procedimientos, procesos, estructuras, conceptos, políticas, reglas, hechos, clasificaciones), artefactos
(documentos, registros, vídeo, voz) e información estructurada y no estructurada (expertos, redes sociales, correo electrónico, mensajes de
voz, canales RSS (Rich Site Summary)).
3. C
lasificar las fuentes de información con base en el esquema de clasificación de contenidos (p. ej. el modelo de arquitectura de la 3
información). Correlacionar las fuentes de información con el esquema de clasificación.
4. R ecopilar, cotejar y validar las fuentes de información con base en los criterios de validación de la información (p. ej., comprensión, 4
relevancia, importancia, integridad, precisión, consistencia, confidencialidad, vigencia y confiabilidad).
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin documentación relacionada para esta práctica de gestión
Práctica de gestión Métricas modelo
Construir, Adquirir e Implementar
206
Jefe de administración de TI
Función de gestión de datos
Jefe de operaciones de TI
Director de tecnología
Director de privacidad
Gestor de programas
Jefe de arquitectura
Gestor de portafolio
Gestor de servicios
Gestor de proyecto
Jefe de desarrollo
Director de TI
Asesor legal
Práctica clave de gestión
BAI08.01 Identificar y clasificar las fuentes de información para el gobierno y la gestión de I&T. A R R R R R
BAI08.02 Organizar y contextualizar la información en conocimiento. A R R R R
BAI08.03 Utilizar y compartir conocimiento. A R R R R R R R R R
BAI08.04 Evaluar y actualizar o retirar la información. A R R R R R R R R R R R R
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin documentación relacionada para este componente.
207
208
A. Componente: Proceso
Práctica de gestión Métricas modelo
BAI09.01 Identificar y registrar los activos actuales. a. Porcentaje de activos registrados correctamente en el registro de activos
Mantener un registro actualizado y preciso de todos los activos de I&T b. Porcentaje de activos que son adecuados para su propósito
requeridos para ofrecer servicios y que son propiedad o están controlados por c. Porcentaje de activos en inventario y actualizados
la organización a la espera de un futuro beneficio (incluidos recursos con valor
económico, como hardware o software). Asegurar el alineamiento con la gestión
de configuración y la gestión financiera.
Actividades Nivel de
capacidad
1. Identificar todos los activos adquiridos en un registro de activos que recoja el estado actual. Los activos se reportan en la hoja del balance; 2
se compran o crean para aumentar el valor de una compañía o beneficiar las operaciones de la empresa (p. ej. hardware y software).
Identificar todos los activos adquiridos y mantener el alineamiento con los procesos de gestión de la configuración y gestión de cambios, el
sistema de gestión de la configuración y los datos de contabilidad financiera.
2. Identificar requisitos legales, regulatorios o contractuales que deban abordarse al gestionar el activo.
3. Comprobar que los activos son adecuados para su propósito (es decir, que se puedan usar).
4. Garantizar la contabilidad de todos los activos. 3
5. Comprobar la existencia de todos los activos adquiridos mediante comprobaciones y conciliación regulares de inventario físico y lógico. 4
Incluir el uso de herramientas de descubrimiento de software.
6. Determinar regularmente si cada activo continúa proporcionando valor. De ser así, estimar la vida útil esperada durante la que proporcionará
valor.
209
National Institute of Standards and Technology Special Publication 800-53, 3.13 Physical and environmental protection (PE-9)
Revisión 5 (Borrador), agosto de 2017
T he CIS Critical Security Controls for Effective Cyber Defense Versión 6.1, agosto CSC 1: Inventory of Authorized and Unauthorized Devices; CSC 2: Inventory of
de 2016 Authorized and Unauthorized Software
Práctica de gestión Métricas modelo
BAI09.02 Gestionar activos críticos. a. Número de activos críticos
Identificar los activos que son críticos para garantizar la capacidad de prestación b. Promedio de inactividad por activo crítico
del servicio. Maximizar su confiabilidad y disponibilidad para apoyar las c. Número de tendencias de incidentes identificadas
necesidades de negocio.
Actividades Nivel de
capacidad
1. Identificar activos que son críticos para proporcionar la capacidad de servicio mediante la referencia a los requisitos en las definiciones de 2
servicio, los SLA y el sistema de gestión de la configuración.
2. Considerar regularmente el riesgo de fallo o la necesidad de sustitución de cada activo crítico.
3. Comunicar a los clientes y usuarios afectados el impacto esperado (p. ej. restricciones de rendimiento) de las actividades de mantenimiento.
4. Incorporar al calendario global de producción las suspensiones planificadas. Programar actividades de mantenimiento para minimizar el 3
Construir, Adquirir e Implementar
210
211
Director de tecnología
Director de privacidad
Jefe de arquitectura
Gestor de servicios
Jefe de desarrollo
Director de TI
Práctica clave de gestión
BAI09.01 Identificar y registrar los activos actuales. A R R
BAI09.02 Gestionar activos críticos. A R R R R R R
BAI09.03: Gestionar el ciclo de vida del activo. A R R R
BAI09.04 Optimizar el valor de los activos. A R R R R R R
BAI09.05 Gestionar las licencias. A R R R R
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin documentación relacionada para este componente.
212
213
214
A. Componente: Proceso
Práctica de gestión Métricas modelo
BAI10.01 Establecer y mantener un modelo de configuración. a. Número de partes interesadas que aprueban el modelo de configuración
Establecer y mantener un modelo lógico de servicios, activos, infraestructura, y b. Porcentaje de precisión de las relaciones entre los elementos de configuración
registro de los elementos de configuración (CI), incluyendo las relaciones entre
estos. Incluir los CIs que se consideran necesarios para gestionar los servicios
eficazmente y, proporcionar una única descripción confiable de los activos en un
servicio.
Actividades Nivel de
capacidad
1. Definir y acordar el alcance y nivel de detalle sobre la gestión de la configuración (es decir, qué elementos configurables de servicios, activos 3
e infraestructura incluir).
2. Establecer y mantener un modelo lógico para la gestión de la configuración, incluida la información de los tipos de CI, atributos, tipos de
relaciones, atributos de relaciones y códigos de estado.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
CMMI Data Management Maturity Model, 2014 Supporting Processes - Configuration Management
ISF, The Standard of Good Practice for Information Security 2016 SY1 System Configuration
ISO/IEC 20000-1:2011(E) 9.1 Configuration management
ITIL V3, 2011 Service Transition, 4.3 Service Asset and Configuration Management
National Institute of Standards and Technology Special Publication 800-53, 3.5 Configuration management (CM-6)
Revisión 5 (Borrador), agosto de 2017
215
216
Gestor de servicios
Jefe de desarrollo
Director de TI
Práctica clave de gestión
BAI10.01 Establecer y mantener un modelo de la configuración. A R R R
BAI10.02 Establecer y mantener un repositorio de configuración y una línea de referencia. A R R R R R
BAI10.03 Mantener y controlar los elementos de configuración. A R R R R
BAI10.04 Generar informes de estado y de la configuración. A R R
BAI10.05 Verificar y revisar la integridad del repositorio de configuración. A R R R R
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin documentación relacionada para este componente.
217
218
219
220
221
A. Componente: Proceso
Práctica de gestión Métricas modelo
BAI11.01 Mantener un enfoque estándar en la gestión de proyectos. a. P orcentaje de proyectos exitosos conforme con la estrategia estándar definida
Mantener una estrategia estándar para la gestión de proyectos que permita b. N úmero de actualizaciones de la estrategia de gestión de proyectos, buenas
la revisión del gobierno y gestión, la toma de decisiones y las actividades de prácticas, herramientas y plantillas
gestión de entrega. Estas actividades deberían centrarse consistentemente
en el valor y los objetivos del negocio (es decir, los requisitos, riesgo, costes,
calendario y objetivos de calidad).
Actividades Nivel de
capacidad
1. M
antener y hacer cumplir una estrategia estándar de gestión de proyectos, alineada con el entorno específico de la empresa y con las 2
buenas prácticas, conforme a procesos definidos y al uso de la tecnología correcta. Asegurar que la estrategia cubra todo el ciclo de vida y
las disciplinas a seguir, incluida la gestión del alcance, recursos, riesgo, coste, calidad, tiempo, comunicación, involucramiento de las partes
interesadas, adquisiciones, control de cambio, integración y obtención de beneficios.
2. Proporcionar una capacitación en gestión de proyectos adecuada y considerar la certificación para los gestores de proyecto.
3. E stablecer una oficina de gestión de proyectos (PMO) que mantenga una estrategia estándar para la gestión de programas y proyectos 3
en toda la organización. La PMO respalda todos los proyectos mediante la creación y mantenimiento de plantillas de documentación de
proyectos requeridos, proveyendo formación y buenas prácticas para los gestores de proyecto, seguimiento de las métricas sobre el uso de
buenas prácticas para la gestión de proyectos, etc. En algunos casos, la PMO podría también informar sobre el progreso del proyecto a la alta
dirección y/o las partes interesadas, ayudar a priorizar proyectos y asegurar el respaldo de todos los proyectos con los objetivos globales de
negocio de la empresa.
4. E valuar las lecciones aprendidas sobre el uso de la estrategia de gestión de proyectos. Actualizar las buenas prácticas, herramientas y 4
plantillas, conforme sea necesario.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Construir, Adquirir e Implementar
National Institute of Standards and Technology Special Publication 800-53, 3.15 Program management (PM-2)
Revisión 5 (Borrador), agosto de 2017
Práctica de gestión Métricas modelo
BAI11.02 Establecer e iniciar un proyecto. a. P orcentaje de partes interesadas que aprueban la necesidad empresarial,
Definir y documentar la naturaleza y alcance del proyecto con el objetivo de alcance, resultado previsto y nivel de riesgo del proyecto
confirmar y desarrollar un entendimiento común del alcance del proyecto b. P orcentaje de proyectos en los que las partes interesadas reciben una clara
entre las partes interesadas. Los patrocinadores del proyecto deben aprobar declaración por escrito que define la naturaleza, alcance y beneficio del
formalmente la definición. proyecto
Actividades Nivel de
capacidad
1. Crear un entendimiento común sobre el alcance del proyecto entre las partes interesadas, proporcionarles una clara declaración por escrito 2
que defina la naturaleza, el alcance y los entregables de cada proyecto.
2. Garantizar que cada proyecto tenga uno o más patrocinadores con la autoridad suficiente para gestionar la ejecución del proyecto dentro del
programa global.
3. Asegurar que las partes interesadas y los patrocinadores de la empresa (empresa y TI) acuerden y acepten los requisitos del proyecto,
incluidas las definiciones de los criterios de éxito del proyecto (aceptación) y los indicadores clave de rendimiento (KPI).
4. Nombrar a un gestor dedicado para el proyecto. Asegurar que el individuo tenga los conocimientos tecnológicos y de negocio requeridos y,
las competencias y habilidades proporcionales para gestionar el proyecto de forma eficaz y eficiente.
5. Asegurar que la definición del proyecto describe los requisitos de un plan de comunicación del proyecto que identifique las comunicaciones
internas y externas del proyecto.
6. Con la aprobación de las partes interesadas, mantener la definición del proyecto a lo largo del mismo y reflejar el cambio de requisitos.
7. Hacer un seguimiento de la ejecución del proyecto, establecer mecanismos como la elaboración regular de informes en cada fase, revisiones
por fases o liberaciones, de forma oportuna y con la aprobación correspondiente.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
PMBOK guide Sixth edition, 2017 Part 1: 4.1 Develop project charter; Part 1: 6. Project schedule management
222
223
2. Asignar a personal adecuadamente calificado la responsabilidad de ejecutar el proceso de gestión de riesgos de proyectos de la empresa
dentro de un proyecto y asegurar que esto se incorpore en las prácticas de desarrollo de soluciones. Considerar asignar este rol a un equipo
independiente, sobre todo si se requiere un punto de vista objetivo o si un proyecto se considera crítico.
3. Identificar los dueños de las acciones para evitar, aceptar o mitigar el riesgo.
4. Realizar la evaluación de riesgos del proyecto, identificando y cuantificando el riesgo continuamente durante todo el proyecto. Gestionar y 3
comunicar el riesgo de forma adecuada dentro de la estructura de gobierno del proyecto.
5. Reevaluar el riesgo del proyecto periódicamente, incluyendo un inicio a cada fase del proyecto principal como parte de evaluaciones de
solicitudes de cambio mayores
6. Mantener y revisar el registro de riesgos del proyecto, de todos los riesgos potenciales del proyecto y un registro de mitigación de riesgo
de todos los problemas presentados y su resolución. Analizar periódicamente el log para ver las tendencias y problemas recurrentes con la
finalidad de garantizar que se corrigen las causas raíz.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
National Institute of Standards and Technology Special Publication 800-53, 3.15 Program management (PM-4)
Revisión 5 (Borrador), agosto de 2017
PMBOK guide Sixth edition, 2017 Part 1: 11. Project risk management
Práctica de gestión Métricas modelo
BAI11.07 Supervisar y controlar los proyectos. a. Porcentaje de actividades alineadas con el alcance y los resultados esperados
Medir el rendimiento del proyecto en comparación con los criterios clave, b. Porcentaje de desviaciones del plan abordadas
como son el calendario, la calidad, los costes y el riesgo. Identificar cualquier c. Frecuencia de revisiones del estado del proyecto
desviación de los objetivos esperados. Evaluar el impacto de las desviaciones
en el proyecto y en el programa general e informar los resultados a las partes
interesadas.
224
225
Director de tecnología
Gestor de programas
Director de riesgos
Gestor de proyecto
Jefe de desarrollo
Director de TI
226
227
Gestión de proyectos Skills Framework for the Information Age V6, 2015 PRMG
228
04 Gestionar la continuidad
229
230
A. Componente: Proceso
Práctica de gestión Métricas modelo
DSS01.01 Ejecutar procedimientos operativos. a. Número de incidentes causados por problemas operativos
Mantener y ejecutar procedimientos y tareas operativas de manera confiable y b. Número de procedimientos operativos no estándar ejecutados
consistente.
Actividades Nivel de
capacidad
1. Desarrollar y mantener los procedimientos operativos y las actividades relacionadas para respaldar todos los servicios prestados. 2
231
4. Producir registros de eventos y conservarlos durante un periodo de tiempo adecuado para que ayuden en futuras investigaciones.
5. Garantizar que se creen tickets de incidentes en el plazo debido a la hora de monitorizar desviaciones identificadas en los umbrales
definidos.
6. Establecer procedimientos para monitorizar los registros de eventos. Llevar a cabo revisiones regulares. 4
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
National Institute of Standards and Technology Special Publication 800-53, 3.10 Maintenance (MA-2, MA-3)
Revisión 5 (Borrador), agosto de 2017
Práctica de gestión Métricas modelo
DSS01.04 Gestionar el medioambiente. a. N
úmero de personas capacitadas para responder a los procedimientos de
Mantener medidas de protección contra los factores medioambientales. Instalar alarma medioambiental
equipos y dispositivos especializados para monitorizar y controlar el ambiente. b. N
úmero de escenarios de riesgo definidos para las amenazas
medioambientales
232
233
Director de tecnología
Director de privacidad
Director de TI
Práctica clave de gestión
DSS01.01 Ejecutar procedimientos operativos. R A R R
DSS01.02 Gestionar servicios tercerizados de I&T. A R R R R
DSS01.03 Monitorizar la infraestructura de I&T R A R R
DSS01.04 Gestionar el medioambiente. R A R R
DSS01.05 Gestionar las instalaciones. R A R R
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin Documentación relacionada para este componente.
DSS01.03 Monitorizar la infraestructura de I&T. BAI03.11 Definiciones de servicios Reglas de monitorización DSS02.01;
de activos y estados de DSS02.02
eventos
Tickets de incidentes DSS02.02
Logs de eventos Interna
DSS01.04 Gestionar el medioambiente. Políticas APO01.09
medioambientales.
Informes de políticas de MEA03.03
seguros
DSS01.05 Gestionar las instalaciones. Concienciación de salud y Interna
seguridad
Informes de evaluación de MEA01.03
instalaciones
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
National Institute of Standards and Technology Special Publication 800-37, 3.2 Categorization (Task 5, 6): Inputs and Outputs
Revisión 2, septiembre de 2017
234
235
236
A. Componente: Proceso
Práctica de gestión Métricas modelo
DSS02.01 Definir esquemas de clasificación para incidentes y peticiones de a. Número total de solicitudes e incidentes de servicio por nivel de prioridad
servicio. b. Número total de incidentes escalados
Definir esquemas de clasificación y modelos de incidentes y de peticiones de
servicio.
Actividades Nivel de
capacidad
237
capacidad
1. Identificar y describir síntomas relevantes para establecer las causas más probables de los incidentes. Referenciar los recursos de 2
conocimientos disponibles (incluidos errores y problemas conocido) para identificar posibles resoluciones de incidentes (soluciones
temporales y/o permanentes).
2. Si un problema relacionado o error conocido no existe todavía y si el incidente satisface los criterios acordados para el registro de problemas,
registrarlo como un problema nuevo.
3. Asignar incidentes a funciones de especialista si se necesita una mayor habilidad. Contar con el nivel directivo adecuado, donde y si se
necesita.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin documentación relacionada para esta práctica de gestión
Práctica de gestión Métricas modelo
DSS02.05 Resolver y recuperarse de los incidentes. a. Porcentaje de incidentes resueltos dentro de los SLA acordados
Documentar, aplicar y probar las soluciones definitivas o temporales b. P orcentaje de satisfacción de las partes interesadas con la solución y
(workarounds) identificados. Realizar acciones de recuperación para restaurar el recuperación del incidente
servicio relacionado con I&T.
Actividades Nivel de
capacidad
1. Seleccionar y aplicar las resoluciones de incidentes más adecuadas (solución workaround y/o solución permanente). 2
2. Registrar, si se usaron, workarounds para la resolución de incidentes.
3. Aplicar medidas correctivas, si se requieren.
4. Documentar la resolución de incidentes y evaluar si la resolución puede usarse como una fuente de conocimiento futura.
238
239
Jefe de operaciones de TI
Director de tecnología
Gestor de servicio
Jefe de desarrollo
Práctica clave de gestión
DSS02.01 Definir esquemas de clasificación para incidentes y peticiones de servicio. A R R R
DSS02.02 Registrar, clasificar y priorizar las peticiones e incidentes. A R R
DSS02.03 Verificar, aprobar y resolver peticiones de servicio. A R R R R
DSS02.04 Investigar, diagnosticar y asignar incidentes. A R R R
DSS02.05 Resolver y recuperarse de los incidentes. A R R R R
DSS02.06 Cerrar las peticiones de servicio y los incidentes. A R R R
DSS02.07 Hacer seguimiento al estado y producir informes. A R R
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
ISO/IEC 27002:2013/Cor.2:2015(E) 16.1.1 Responsibilities and procedures
240
241
242
A. Componente: Proceso
Práctica de gestión Métricas modelo
DSS03.01 Identificar y clasificar los problemas. a. P orcentaje de incidentes mayores para los que se registraron problemas
Definir e implementar criterios y procedimientos para identificar e informar b. Porcentaje de incidentes resueltos conforme a los SLA acordados
sobre los problemas. Incluir la clasificación, categorización y priorización del c. P orcentaje de problemas identificados correctamente, incluida la clasificación,
problema. categorización y priorización de los mismos.
Actividades Nivel de
capacidad
1. Identificar problemas a través de la correlación de informes de incidentes, registros de errores y otros recursos que permitan la identificación 2
243
244
Gestor de servicios
Jefe de desarrollo
Comité Ejecutivo
Director de TI
245
246
247
248
249
A. Componente: Proceso
Práctica de gestión Métricas modelo
DSS04.01 Definir la política de continuidad del negocio, sus objetivos y a. P orcentaje de objetivos y alcance de continuidad del negocio reprocesados
alcance. debido a procesos y actividades no identificados
Definir la política y alcance de la continuidad del negocio, alineado con los b. P orcentaje de partes interesadas clave que participan, definen y acuerdan la
objetivos de la empresa y de las partes interesadas, para mejorar la resiliencia política y el alcance de continuidad
del negocio.
Actividades Nivel de
capacidad
1. Identificar procesos de negocio y actividades de servicio internos y externalizados que son críticos para las operaciones empresariales o 2
necesarios para satisfacer las obligaciones legales y/o contractuales.
2. Identificar partes interesadas clave y los roles y responsabilidades para definir y acordar la política y el alcance de continuidad.
3. Definir y documentar los objetivos de política mínimos acordados y el alcance de la resiliencia del negocio.
4. Identificar procesos de negocio de soporte esenciales y servicios de I&T relacionados.
Documentación relacionada (Estándares, Marcos, Requisitos de Cumplimiento) Referencia específica
HITRUST CSF versión 9, septiembre de 2017 12.01 Information Security Aspects of Business Continuity Management
ISF, The Standard of Good Practice for Information Security 2016 BC1.1 Business Continuity Strategy; BC1.2 Business Continuity Programme
ISO/IEC 27002:2013/Cor.2:2015(E) 17. A
spectos de seguridad de la información de la gestión de la continuidad del
negocio
National Institute of Standards and Technology Special Publication 800-53, 3.6 Contingency planning (CP-1)
Revisión 5 (Borrador), agosto de 2017
Práctica de gestión Métricas modelo
DSS04.02 Mantener la resiliencia del negocio. a. Inactividad total derivada de un incidente o interrupción importante.
Evaluar las opciones de resiliencia del negocio y elegir una estrategia viable b. P orcentaje de partes interesadas clave involucradas en el análisis de impacto
y rentable para asegurar la continuidad, la recuperación ante un desastre y la del negocio que evalúan el impacto a lo largo del tiempo de duración de una
respuesta ante incidentes de la empresa ante un desastre u otro incidente o interrupción de funciones críticas del negocio y el efecto que una interrupción
interrupción mayor. tendría sobre ellas
Actividades Nivel de
capacidad
1. Identificar escenarios potenciales que podrían ocasionar eventos que darían lugar a incidentes disruptivos significativos. 2
2. Conducir un análisis de impacto del negocio para evaluar el impacto a lo largo del tiempo de duración de una disrupción de funciones críticas
del negocio y el efecto que una interrupción tendría en ellas.
3. Establecer el tiempo mínimo necesario para recuperar un proceso de negocio y el entorno de I&T que lo soporta, conforme a una duración
aceptable de interrupción del negocio y la suspensión tolerable máxima.
Construir, Adquirir e Implementar
4. Determinar las condiciones y los dueños de las decisiones clave que ocasionarán que se invoquen los planes de continuidad.
5. Evaluar la probabilidad de amenazas que pudieran causar la pérdida de la continuidad del negocio. Identificar medidas que reducirán la 3
probabilidad y el impacto a través de una mejor prevención y una mayor resiliencia.
6. Analizar requisitos de continuidad para identificar posibles opciones estratégicas empresariales y técnicas.
7. Identificar los requisitos y costes de recursos para cada opción técnica estratégica y realizar recomendaciones estratégicas.
8. Obtener la aprobación de ejecutivos del negocio para las opciones estratégicas seleccionadas.
Documentación relacionada (Estándares, Marcos, Requisitos de Cumplimiento) Referencia específica
ISF, The Standard of Good Practice for Information Security 2016 BC1.3 Resilient Technical Environments
ITIL V3, 2011 Service Design, 4.6 IT Continuity Management
National Institute of Standards and Technology Special Publication 800-53, 3.6 Contingency planning (CP-2)
Revisión 5 (Borrador), agosto de 2017
250
251
252
Jefe de operaciones de TI
Director de operaciones
Jefe de arquitectura
Gestor de servicios
Jefe de desarrollo
Comité Ejecutivo
Director de TI
253
de seguridad
Copia de seguridad de los Interna;
datos APO14.08
DSS04.08 Realizar revisiones post-reanudación. Cambios aprobados a los BAI06.01
planes
Informe de la revisión Interna
post-reanudación.
Documentación relacionada (Estándares, Marcos, Requisitos de Cumplimiento) Referencia específica
Sin documentación relacionada para este componente.
254
255
256
A. Componente: Proceso
Práctica de gestión Métricas modelo
DSS05.01 Proteger contra software malicioso a. N
úmero de ataques exitosos de software malicioso
Implementar y mantener en toda la empresa medidas preventivas, detectivas y b. P orcentaje de empleados que no pasan las pruebas de ataques maliciosos (p.
correctivas (especialmente parches de seguridad y control de virus actualizados) ej., la prueba de correos electrónicos de phishing)
para proteger los sistemas de información y la tecnología del software malicioso
(p. ej., ransomware, malware, virus, gusanos, spyware y spam).
Actividades Nivel de
capacidad
1. Instalar y activar herramientas de protección contra software malicioso en todas las instalaciones de procesamiento, con archivos de 2
HITRUST CSF versión 9, septiembre de 2017 09.04 Protection Against Malicious & Mobile Code
SF, The Standard of Good Practice for Information Security 2016 TS1 Security Solutions
SO/IEC 27002:2013/Cor.2:2015(E) 12.2 Protection against malware
The CIS Critical Security Controls for Effective Cyber Defense Versión 6.1, agosto CSC 4: Continuous Vulnerability Assessment and Remediation; CSC 8: Malware
de 2016 Defenses
257
Garantizar que los dispositivos de punto final (Endpoint, término en inglés) (p. b. N úmero de dispositivos no autorizados detectados en la red o en el entorno de
ej., ordenador portátil, ordenador de sobremesa, servidor y otros dispositivos usuario final
móviles o de red o software) tengan una seguridad a un nivel igual o superior c. P orcentaje de personas que reciben formación de concienciación relacionada
al de los requisitos de seguridad definidos para la información procesada, con el uso de dispositivos endpoint
almacenada o transmitida.
Actividades Nivel de
capacidad
1. Configurar los sistemas operativos de forma segura. 2
2. Implementar mecanismos de bloqueo de dispositivos.
3. Gestionar el acceso y control remotos (p.ej. dispositivos móviles, teletrabajo)
4. Gestionar la configuración de red de forma segura.
5. Implementar el filtrado de tráfico de red en dispositivos de punto final.
6. Proteger la integridad del sistema.
7. Proporcionar protección física a los dispositivos de punto final.
8. Eliminar de forma segura los dispositivos Endpoint
9. Gestionar el acceso malicioso a través del correo electrónico y los navegadores web. Por ejemplo, bloquear determinados sitios web y
desactivar los clics a enlaces para los smartphones.
10. Encriptar la información almacenada de acuerdo a su clasificación. 3
258
National Institute of Standards and Technology Special Publication 800-53, 3.4 Assessment, authorization and monitoring (CA-8, CA-9); 3.19 System and
Revisión 5 (Borrador), agosto de 2017 communications protection (SC-10)
The CIS Critical Security Controls for Effective Cyber Defense Versión 6.1, agosto CSC 3: Secure Configurations for Hardware and Software on Mobile Devices,
de 2016 Laptops, Workstations, and Servers; CSC 7: Email and Web Browser Protections
Práctica de gestión Métricas modelo
DSS05.04: Gestionar la identidad del usuario y el acceso lógico. a. Tiempo promedio entre el cambio y la actualización de cuentas
Asegurarse de que todos los usuarios tienen derechos de acceso a la b. Número de cuentas (vs. número de usuarios/personal autorizado)
información de acuerdo con los requisitos del negocio. Coordinarse con las c. N
úmero de incidentes relacionados con el acceso no autorizado a la
unidades del negocio que gestionan sus propios derechos de acceso en los información
procesos de negocio.
Actividades Nivel de
capacidad
1. Mantener los derechos de acceso de los usuarios de acuerdo con la función del negocio, los requisitos del proceso y las políticas de 2
seguridad. Alinear la gestión de identidades y derechos de acceso con los roles y responsabilidades definidos, basándose en los principios
de menor privilegio, necesidad-de-tener y necesidad-de-conocer.
2. Administrar oportunamente todos los cambios en los derechos de acceso (creación, modificación y eliminación), basándose únicamente en 3
transacciones aprobadas y documentadas que hayan sido autorizadas por personas designadas por la dirección.
3. Segregar, reducir al mínimo necesario y gestionar activamente cuentas de usuario privilegiadas. Asegurar la supervisión de todas las
actividades en estas cuentas.
4. Identificar de forma unívoca y por roles funcionales todas las actividades de procesamiento de información. Coordinarse con las unidades
de negocio para asegurarse de que todos los roles están definidos de manera consistente, incluidos los roles definidos por el propio negocio
dentro de las aplicaciones de procesos del negocio.
5. Autenticar todo el acceso a activos de información de acuerdo con el rol del individuo o a las reglas del negocio. Coordinarse con las
unidades de negocio que gestionan la autenticación dentro de las aplicaciones utilizadas en los procesos de negocio, con el fin de asegurar
que los controles de autenticación hayan sido administrados adecuadamente.
6. Garantizar que todos los usuarios (internos, externos y temporales) y su actividad en los sistemas de TI (aplicación de negocio,
infraestructura de TI, operaciones, desarrollo y mantenimiento de sistemas) se puedan identificar de manera unívoca.
7. Mantener un registro de auditoría del acceso a la información dependiendo de su sensibilidad y de los requisitos regulatorios. 4
259
ISF, The Standard of Good Practice for Information Security 2016 NC1.2 Physical Network Management
ISO/IEC 27002:2013/Cor.2:2015(E) 11. Physical and environmental security
Práctica de gestión Métricas modelo
DSS05.06: Gestionar documentos sensibles y dispositivos de salida. a. Número de dispositivos de salida robados.
Establecer protecciones físicas apropiadas, prácticas contables y gestión b. P orcentaje de documentos sensibles y dispositivos de salida identificados en
de inventario relativa a activos sensibles de I&T, como formas especiales, el inventario
instrumentos negociables, impresoras para fines especiales o tokens de
seguridad.
Construir, Adquirir e Implementar
Actividades Nivel de
capacidad
1. Establecer procedimientos para gobernar la recepción, uso, retiro y desecho de documentos sensibles y dispositivos de salida, dentro y fuera 2
de la empresa.
2. Asegurar que se han establecido controles criptográficos para proteger información sensible almacenada electrónicamente.
3. Asignar privilegios de acceso a documentos sensibles y dispositivos de salida con base en el principio de menor privilegio, manteniendo un 3
equilibrio entre el riesgo y los requisitos del negocio.
4. Establecer un inventario de documentos sensibles y dispositivos de salida y realizar reconciliaciones periódicas.
5. Establecer salvaguardas físicas adecuadas para documentos sensibles.
260
261
Jefe de operaciones de TI
Director de privacidad
Jefe de desarrollo
Director de TI
Práctica clave de gestión
DSS05.01 Proteger contra software malicioso A R R R R R
DSS05.02 Gestionar la seguridad de la conectividad y de la red. A R R R
DSS05.03 Gestionar la seguridad de endpoint. A R R R
DSS05.04 Gestionar la identidad del usuario y el acceso lógico. A R R R R
DSS05.05 Gestionar el acceso físico a los activos de I&T. A R R R
DSS05.06 Gestionar documentos sensibles y dispositivos de salida. A R R
DSS05.07 Gestionar las vulnerabilidades y monitorizar la infraestructura para detectar eventos relacionados con la seguridad. A R R R
Documentación relacionada (Estándares, Marcos, Requisitos de Cumplimiento) Referencia específica
Sin documentación relacionada para este componente.
262
263
264
A. Componente: Proceso
Práctica de gestión Métricas modelo
DSS06.01 Alinear las actividades de control incorporadas en los procesos de a. P orcentaje de inventario de procesos críticos y controles clave completado
negocio con los objetivos empresariales. b. P orcentaje de controles de procesamiento alineados con las necesidades
Evaluar y monitorizar continuamente la ejecución de las actividades de los empresariales
procesos de negocio y los controles relacionados (basados en el riesgo
empresarial) para asegurarse de que los controles de procesamiento están
alineados con las necesidades del negocio.
265
6. Manipular el resultado de forma autorizada, entregarlo al destinatario adecuado y proteger la información durante la transmisión. Verificar la
exactitud e integridad del resultado.
7. Mantener la integridad de los datos durante interrupciones inesperadas en el procesamiento del negocio. Confirmar la integridad de los datos
después de fallos en el procesamiento.
8. Antes de pasar datos de transacciones entre aplicaciones internas y funciones operativas/de negocio (dentro o fuera de la empresa),
comprobar el trato adecuado, la autenticidad del origen y la integridad del contenido. Mantener la autenticidad y la integridad durante la
transmisión o el transporte.
Documentación relacionada (Estándares, Marcos, Requisitos de Cumplimiento) Referencia específica
HITRUST CSF versión 9, septiembre de 2017 13.01 Openness and Transparency; 13.02 Individual Choice and Participation
ISF, The Standard of Good Practice for Information Security 2016 BA1.4 Information Validation
266
267
268
Gestor de servicios
Comité Ejecutivo
Asesor jurídico
Director de TI
Práctica clave de gestión
DSS06.01 Alinear las actividades de control incorporadas en los procesos de negocio con los objetivos empresariales. R A R
DSS06.02 Controlar el procesamiento de información. R A R R R R
DSS06.03 Gestionar roles, responsabilidades, privilegios de acceso y niveles de autoridad. R A R R R
DSS06.04 Gestionar errores y excepciones. R R A R
DSS06.05 Asegurar la trazabilidad y la rendición de cuentas de los eventos de información. R R A
DSS06.06 Asegurar los activos de información. R R A
Documentación relacionada (Estándares, Marcos, Requisitos de Cumplimiento) Referencia específica
Sin documentación relacionada para este componente.
269
270
04 Gestionar el aseguramiento
271
272
A. Componente: Proceso
Práctica de gestión Métricas modelo
MEA01.01 Establecer un enfoque de supervisión. a. Porcentaje de procesos con metas y métricas definidos
Involucrar a las partes interesadas a fin de establecer y mantener un enfoque de b. P orcentaje de integración del enfoque de supervisión en el sistema de gestión
supervisión para definir los objetivos, el alcance y el método con los que medir de rendimiento corporativo
la solución del negocio, la entrega de servicios y la contribución a los objetivos
de la empresa. Integrar este enfoque con el sistema de gestión de rendimiento
Monitorizar, Evaluar y Valorar
corporativo.
273
274
275
Jefe de operaciones de TI
Director general ejecutivo
Director de operaciones
Gestor de relaciones
Gestor de servicios
Jefe de desarrollo
Comité Ejecutivo
Director de TI
Práctica clave de gestión
MEA01.01 Establecer un enfoque de supervisión. R A R R R R
MEA01.02 Establecer los objetivos de rendimiento y conformidad. A R R R R R
MEA01.03 Recopilar y procesar los datos de rendimiento y conformidad. A R R R R R
MEA01.04 Analizar e informar sobre el rendimiento. A R R R R R
MEA01.05 Asegurar la implementación de acciones correctivas. A R R R R R
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin documentación relacionada para este componente.
276
Gestión de calidad de Tecnología e-Competence Framework (e-CF)—A common European Framework for ICT E. Manage—E.6. ICT Quality
de la información y las Professionals in all industry sectors—Part 1: Framework, 2016 Management
telecomunicaciones (ICT)
Aseguramiento de la calidad Skills Framework for the Information Age V6, 2015 QUAS
277
278
A. Componente: Proceso
Práctica de gestión Métricas modelo
MEA02.01 Supervisar los controles internos. a. Número de brechas mayores de control interno
Supervisar, hacer benchmark y mejorar continuamente el entorno de control y el b. P orcentaje de entorno de controles y marco supervisados, analizados
marco de control de I&T, para alcanzar los objetivos de la organización. comparativamente y mejorados continuamente para cumplir con los objetivos
de la organización
Actividades Nivel de
capacidad
1. Identificar los límites del sistema de control interno. Por ejemplo, considerar cómo los controles internos de la organización, tienen en cuenta 3
las actividades de desarrollo o producción externalizadas y/o ubicadas en otro país (offshore, término en inglés).
2. Evaluar el estado de los controles internos de los proveedores de servicios externos. Confirmar que los proveedores de servicio cumplen con
los requisitos legales y regulatorios y con sus obligaciones contractuales.
3. Realizar actividades de supervisión y evaluación del control interno basadas en estándares de gobierno de la organización y marcos y
prácticas aceptados por la industria. Incluye también la supervisión y evaluación de la eficacia y eficiencia de las actividades de supervisión
gerencial.
4. Asegurar que las excepciones de control se comuniquen , se sigan y analicen prontamente, y que se prioricen e implementen acciones
correctivas apropiadas, conforme al perfil de gestión de riesgos (p. ej., clasificar algunas excepciones como riesgo clave y otras como riesgo
no clave).
5. Considerar evaluaciones independientes del sistema de control interno (p. ej., por auditoría interna o compañeros).
Monitorizar, Evaluar y Valorar
6. Mantener el sistema de control interno, considerando los cambios continuos en el riesgo del negocio y de I&T, el entorno de control de la 4
organización y los procesos del negocio y de I&T relevantes. Si hay una brecha, evaluar y recomendar cambios.
7. Evaluar regularmente el desempeño del marco de control, a través de una comparación con estándares y buenas prácticas aceptadas por la 5
industria. Considerar la adopción formal de una estrategia de mejora continua de la supervisión del control interno.
279
280
Jefe de administración de TI
Consejo de gobierno de I&T
Director general financiero
Jefe de operaciones de TI
Director de tecnología
Director de privacidad
Gestor de servicios
Director de riesgos
Jefe de desarrollo
Director de TI
281
MEA02.04 Identificar e informar las deficiencias de control. APO11.03 Causas raíz del fracaso a la Acciones correctivas Todos los APO;
hora de ofrecer calidad todos los BAI;
Todos los DSS;
todos los MEA
APO12.06 Causas raíz relacionadas Deficiencias de control Todos los APO;
con el riesgo todos los BAI;
Todos los DSS;
todos los MEA
DSS06.01 • Resultados de las
revisiones de eficiencia
del procesamiento
• Análisis de causas raíz y
recomendaciones
DSS06.04 Evidencia de corrección y
solución de errores
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
National Institute of Standards and Technology Special Publication 800-37, 3.7 Monitoring (Task 2): Inputs and Outputs
Revisión 2, septiembre de 2017
Monitorizar, Evaluar y Valorar
282
283
284
A. Componente: Proceso
Práctica de gestión Métricas modelo
MEA03.01 Identificar los requisitos externos de cumplimiento. a. Frecuencia de revisiones de requisitos de cumplimiento
Supervisar de forma continua los cambios en las leyes y regulaciones locales e b. P orcentaje de satisfacción de las partes interesadas clave en el proceso de
internacionales, así como otros requisitos externos e identificar las obligaciones revisión del cumplimiento normativo.
para el cumplimiento desde una perspectiva de I&T.
Actividades Nivel de
capacidad
1. Asignar la responsabilidad de identificar y supervisar los cambios en los requisitos legales, regulatorios y otros requisitos contractuales 2
externos, relevantes para el uso de recursos de TI y el procesamiento de la información dentro de las operaciones empresariales y de TI.
2. Identificar y evaluar todos los posibles requisitos de cumplimiento y su impacto en las actividades de I&T, en áreas como flujo de datos,
privacidad, controles internos, informes financieros, regulaciones específicas de la industria, propiedad intelectual, salud y seguridad en el
trabajo.
3. Evaluar el impacto de los requisitos legales y regulatorios relacionados con I&T sobre contratos con terceros relacionados con las
operaciones de TI, proveedores de servicio y otros socios comerciales de negocios.
4. Definir las consecuencias del incumplimiento.
5. Obtener asesoría independiente cuando corresponda, sobre los cambios en la legislación, regulaciones y estándares vigentes. 3
6. Mantener un registro actualizado de todos los requisitos legales, regulatorios y contractuales; de su impacto y las acciones requeridas.
7. Mantener un registro global, armonizado e integrado, de los requisitos de cumplimiento externo para la empresa.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
CMMI Cybermaturity Platform, 2018 BC.RR Determine Legal / Regulatory Requirements
HITRUST CSF versión 9, septiembre de 2017 06.01 Compliance with Legal Requirements
ISF, The Standard of Good Practice for Information Security 2016 SM2.3 Legal and Regulatory Compliance
Monitorizar, Evaluar y Valorar
285
regulaciones aplicables
4. Si se requiere, obtener declaraciones de los socios de negocio sobre sus niveles de cumplimiento con leyes y regulaciones aplicables, en la
medida en que estén relacionados con las transacciones electrónicas entre empresas.
5. Integrar los informes sobre los requisitos legales, regulatorios y contractuales a nivel global de la empresa, involucrando a todas las 3
unidades de negocio.
6. Supervisar y comunicar los problemas de incumplimiento y, cuando sea necesario, investigar la causa raíz. 4
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
CMMI Data Management Maturity Model, 2014 Supporting Processes - Process Quality Assurance
ISO/IEC 27002:2013/Cor.2:2015(E) 18. Cumplimiento
286
Jefe de administración de TI
Consejo de gobierno de I&T
Director general financiero
Jefe de operaciones de TI
Director general ejecutivo
Director de operaciones
Director de privacidad
Gestor de servicios
Jefe de desarrollo
Cumplimiento
Director de TI
Asesor legal
Auditoría
Práctica clave de gestión
MEA03.01 Identificar los requisitos externos de cumplimiento. R R R R A R
MEA03.02 Optimizar la respuesta a los requisitos externos. R R R R R R R R R R R R R R R R A
MEA03.03 Confirmar el cumplimiento externo. R R R R R R R R A
MEA03.04 Obtener aseguramiento de cumplimiento externo R R A
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin documentación relacionada para este componente.
287
288
A. Componente: Proceso
Práctica de gestión Métricas modelo
MEA04.01 Asegurar que los proveedores de aseguramiento sean a. Porcentaje de procesos que reciben una revisión independiente
independientes y estén cualificados. b. P orcentaje de cualificaciones y competencias satisfechas por los proveedores
Asegurar que las entidades que realizan la evaluación sean independientes de de servicio
la función, grupos u organizaciones incluidos en el alcance. Las entidades que
realizan la evaluación deben demostrar una actitud y apariencia apropiadas,
competencia en las habilidades y conocimientos necesarios para realizar
el aseguramento, y adherencia a los códigos de ética y a los estándares
profesionales.
Actividades Nivel de
capacidad
1. Establecer la adherencia a los códigos éticos y de estándares vigentes (p. ej. código de ética profesional de ISACA) y otros estándares 2
de aseguramiento de la industria y específicos de la localización geográfica [p. ej. los IT Audit and Assurance Standards of ISACA y el
International Framework for Assurance Engagements (IAASB Assurance Framework) del International Auditing and Assurance Standards
Board (IAASB’s)].
2. Establecer la independencia de los proveedores del aseguramiento.
3. Establecer la competencia y la cualificación de los proveedores del aseguramiento.
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
HITRUST CSF versión 9, septiembre de 2017 06.03 Information System Audit Considerations
Monitorizar, Evaluar y Valorar
289
290
Ejecutar la iniciativa de aseguramiento planificada. Probar si los controles b. P orcentaje de satisfacción de las partes interesadas con la ejecución de la
internos establecidos son adecuados y suficientes. Probar el resultado de los iniciativa de aseguramiento
objetivos clave de gestión en el alcance de la iniciativa de aseguramiento.
291
292
Director de tecnología
Gestor de servicios
Director de riesgos
Director de TI
Asesor legal
Auditoría
Práctica clave de gestión
MEA04.01 Asegurar que los proveedores de aseguramiento sean independientes y estén cualificados. R R R R R A
MEA04.02 Desarrollar una planificación de iniciativas de aseguramiento basada en los riesgos. R R R R R R A
MEA04.03 Determinar los objetivos de la iniciativa de aseguramiento. R R R R R R A
MEA04.04 Definir el alcance de la iniciativa de aseguramiento. R R R R R R A
MEA04.05 Definir el programa de trabajo para la iniciativa de aseguramiento. R R R R R A
MEA04.06 Ejecutar la iniciativa de aseguramiento, enfocándose en la efectividad del diseño. R R R R R R R R R R A
MEA04.07 Ejecutar la iniciativa de aseguramiento, enfocándose en la eficacia operativa. R R R R R R R R R R A
MEA04.08 Informar y hacer seguimiento a la iniciativa de aseguramiento. R R R R R A
MEA04.09 Hacer seguimiento a las recomendaciones y a las acciones. R R A R R R R R
Documentación relacionada (Estándares, Marcos, Requisitos de cumplimiento) Referencia específica
Sin documentación relacionada para este componente.
MEA04.03 Determinar los objetivos de la iniciativa de MEA04.02 Planes de aseguramiento Objetivos del Interna
aseguramiento. aseguramiento y beneficios
esperados
MEA04.04 Definir el alcance de la iniciativa de aseguramiento. APO11.03 Causas raíz del fracaso a la Prácticas de revisión del Interna
Monitorizar, Evaluar y Valorar
293
294
295
296
Apéndices
A.1 Anexo A: Cascada de metas: Tablas de relacionamiento
Las tablas de relacionamiento del anexo A muestran la cascada de metas. La primera tabla relaciona las metas de alineamiento con las
metas empresariales; la segunda tabla relaciona los objetivos de gobierno y gestión con los objetivos de alineamiento. La «P» de la tabla
se refiere a primario y la «S» se refiere a secundario.
297
298
En la guía detallada del capítulo 4, los componentes de las estructuras organizativas se derivan de los roles y estructuras señalados en la
figura A.3 (ver también la sección 3.5 para obtener una visión general del componente de estructuras organizativas).
En las empresas, la nomenclatura aplicada a cada rol o estructura podría seguramente ser distinta. Con base en las descripciones
siguientes, cada empresa podría identificar, los roles y estructuras más adecuados (dado su propio contexto de negocio, organización y
entorno operativo) y asignar niveles de rendición de cuentas y responsabilidad, según corresponda.
Figura A.3—Roles y estructuras organizativas de COBIT
Rol/estructura Descripción
Consejo de Grupo de altos ejecutivos y/o directores no ejecutivos que rinden cuentas sobre el gobierno y control total de los recursos de la empresa
Administración
Comité ejecutivo Grupo de altos ejecutivos nombrados por el consejo de administración para garantizar que el consejo participe y esté informado de las
principales decisiones.
(El comité ejecutivo rinde cuentas sobre la gestión de los portafolios de inversiones de I&T, de los servicios y activos de I&T; garantizando
que se ofrece valor; y se gestiona el riesgo. El comité suele estar presidido por un miembro del consejo de administración).
Director general Director de más alto rango- encargado de la gestión global de la empresa
ejecutivo
Director general Director de más alto rango que rinde cuentas sobre todos los aspectos de la gestión financiera, incluido el riesgo y los controles
financiero financieros, así como de una contabilidad confiable y precisa
Director de operaciones Director de más alto rango que rinde cuenjtas sobre la la operación de la empresa
Director de riesgos Director de más alto rango que rinde cuentas sobre todos los aspectos de la gestión de riesgos de la empresa
(Una función de director de riesgos de I&T podría establecerse para supervisar el riesgo de I&T).
Director de TI Director de más alto rango que rinde cuentas sobre el alineamiento de las TI y las estrategias del negocio y rinde cuentas por la
planificación, gestión de recursos y prestación de servicios y soluciones de I&T
Director de tecnología Director de más alto rango encargado de los aspectos técnicos de I&T, incluida la gestión y supervisión de decisiones relacionadas con
servicios, soluciones e infraestructura de I&T
(Este rol podría también realizarlo el director de información).
Director de tecnologías Director de más alto rango encargado de poner en práctica la transformación digital de la empresa o de las unidades de negocio
digitales
(Este rol podría también realizarlo el director de información u otro miembro del comité ejecutivo).
Consejo de gobierno Grupo de partes interesadas y expertos que rinden cuentas sobre la dirección de los asuntos y decisiones relacionadas con I&T, incluidas
de I&T la gestión de inversiones habilitadas por I&T, la obtención de valor y la supervisión del riesgo
Consejo de arquitectura Grupo de partes interesadas y expertos que rinden cuentas sobre la dirección de los asuntos y decisiones relacionados con la
arquitectura empresarial y de establecer las políticas y estándares de la misma.
Comité de riesgos Grupo de ejecutivos que rinden cuentas sobre del nivel de colaboración y consenso requeridos para respaldar las actividades y
corporativos decisiones de gestión de riesgos empresariales (ERM).
(Podría establecerse un consejo de riesgos de I&T para considerar el riesgo de I&T más detalladamente y asesorar al comité de riesgos
corporativos).
Director de seguridad El director de más alto rango que rinde cuentas sobre todos los aspectos de la gestión de seguridad de la empresa
de la información
Dueño del proceso de Persona que rinde cuentas sobre la ejecución de los procesos y/o el logro de los objetivos de los procesos, conducir la mejora de los
negocio procesos y aprobar los cambios a los procesos.
Gestor de portafolio Persona responsable de dirigir la gestión del portafolio, asegurar una selección adecuada de programas y proyectos y gestionar y
supervisar programas y proyectos para obtener un valor óptimo, así como alcanzar los objetivos estratégicos a largo plazo de forma
eficaz y eficiente
Comité estratégico Grupo de personas interesadas y expertos que rinden cuentas sobre la dirección de programas y proyectos, incluidos planes de gestión y
(programas/proyectos) supervisión, asignación de recursos, obtención de beneficios y valor y gestión del riesgo de los programas y proyectos.
Gestor de programas Persona responsable de dirigir un programa específico, incluidos la articulación y el seguimiento de las metas y objetivos del programa y
la gestión del riesgo y su impacto en el negocio
299
(En algunas empresas, el puesto podría denominarse oficial o responsable de protección de datos).
Asesor Legal Función responsable de la asesoría en asuntos legales y regulatorios
Cumplimiento Función responsable de asesorar sobre todo el cumplimiento externo
Auditoría Función responsable de la realización de auditorías internas
Los estándares y directrices siguientes contribuyen a las referencias detalladas de los 40 objetivos de gobierno y gestión de COBIT®
2019.
• CIS® Center for Internet Security®, The CIS Critical Security Controls for Effective Cyber Defense, Versión 6.1, agosto de 2016
• CMMI® Cybermaturity Platform, 2018
• CMMI® Data Management Maturity (DMM)SM model, 2014
• Committee of Sponsoring Organizations (COSO) Enterprise Risk Management (ERM) Framework, junio de 2017
• European Committee for Standardization (CEN), e-Competence Framework (e-CF) - A common European Framework for ICT
Professionals in all industry sectors - Part 1: Framework, EN 16234-1:2016
300
301
302
Introducción y metodología
Acerca de ISACA
Con casi 50 años de vida, ISACA® (isaca.org) es una organización global que ayuda tanto a individuos como a
empresas a alcanzar el potencial positivo de la tecnología. La tecnología impulsa el mundo de hoy e ISACA
proporciona a los profesionales con el conocimiento, las credenciales, la educación y la comunidad para avanzar en
sus carreras profesionales y transformar sus organizaciones. ISACA aprovecha la experiencia de su medio millón de
dedicados profesionales en información y ciberseguridad, gobierno, aseguramiento, riesgo e innovación, así como su
filial de desempeño empresarial, el instituto CMMI®, para contribuir a una mayor innovación a través de la
tecnología. ISACA está presente en más de 188 países, incluyendo más de 217 capítulos y oficinas, tanto en Estados
Unidos como en China.
Descargo de responsabilidad
ISACA ha diseñado y creado el Marco de referencia COBIT® 2019: Introducción y metodología (el «Trabajo»)
fundamentalmente como un recurso educativo para los profesionales del gobierno empresarial de tecnologías de la
información (GETI), aseguramiento, riesgo y seguridad. ISACA no asume ninguna responsabilidad acerca de que el
uso de cualquier parte del Trabajo garantice un resultado exitoso. No debe considerarse que el Trabajo incluye toda la
información, procedimientos y pruebas correctas, ni que excluye otra información, procedimientos y pruebas que
estén orientadas razonablemente hacia la obtención de los mismos resultados. Para determinar la propiedad de
cualquier información, procedimiento o prueba específicos, los profesionales del gobierno empresarial de tecnologías
de la información (GETI), aseguramiento, riesgo y seguridad deberían aplicar su propio criterio profesional a las
circunstancias específicas de los sistemas o entorno de tecnología de la información particular.
Copyright
© 2018 ISACA. Todos los derechos reservados. Para acceder a las instrucciones de uso, visite
www.isaca.org/COBITuse.
ISACA
1700 E. Golf Road, Suite 400
Schaumburg, IL 60173, USA
Phone: +1.847.660.5505
Fax: +1.847.253.1755
Contact us: https://support.isaca.org
Website: www.isaca.org
Twitter: http://twitter.com/ISACANews
LinkedIn: www.linkedin.com/company/isaca
Facebook: www.facebook.com/ISACAHQ
Instagram: www.instagram.com/isacanews/
Dedicado a John Lainhart, Presidente del Consejo de Administración de ISACA, 1984-1985. John fue una figura
clave en la creación del marco COBIT® y en los últimos años ejerció como presidente del grupo de trabajo de
COBIT® 2019, que culminó con la creación de este trabajo. Durante sus cuatro décadas en ISACA, John participó en
distintos aspectos de la organización, además de contar con las certificaciones CISA, CRISC, CISM y CGEIT de
ISACA. John deja un increíble legado personal y profesional, y su trabajo ha tenido un gran impacto en ISACA.
Agradecimientos
ISACA desea agradecer a:
COBIT Working Group (2017-2018)
John Lainhart, Presidente, CISA, CRISC, CISM, CGEIT, CIPP/G, CIPP/US, Grant Thornton, EE. UU.
Matt Conboy, Cigna, EE. UU.
Ron Saull, CGEIT, CSP, Great-West Lifeco & IGM Financial (jubilado), Canadá
Equipo de desarrollo
Steven De Haes, Ph.D., Antwerp Management School, University of Antwerp, Bélgica
Matthias Goorden, PwC, Bélgica
Stefanie Grijp, PwC, Bélgica
Bart Peeters, PwC, Belgium
Geert Poels, Ph.D., Ghent University, Bélgica
Dirk Steuperaert, CISA, CRISC, CGEIT, IT In Balance, Bélgica
Revisores expertos
Sarah Ahmad Abedin, CISA, CRISC, CGEIT, Grant Thornton LLP, EE. UU.
Floris Ampe, CISA, CRISC, CGEIT, CIA, ISO27000, PRINCE2, TOGAF, PwC, Bélgica
Elisabeth Antonssen, Nordea Bank, Suecia
Krzystof Baczkiewicz, CHAMP, CITAM, CSAM, Transpectit, Polonia
Christopher M. Ballister, CRISC, CISM, CGEIT, Grant Thornton, EE. UU.
Gary Bannister, CGEIT, CGMA, FCMA, Austria
Graciela Braga, CGEIT, Auditor and Advisor, Argentina
Ricardo Bria, CISA, CRISC, CGEIT, COTO CICSA, Argentina
Sushil Chatterji, CGEIT, Edutech Enterprises, Singapur
Peter T. Davis, CISA, CISM, CGEIT, COBIT 5 Assessor, CISSP, CMA, CPA, PMI-RMP, PMP, Peter
Davis+Associates, Canadá
James Doss, CISM, CGEIT, EMCCA, PMP, SSGB, TOGAF 9, ITvalueQuickStart.com, EE. UU.
Yalcin Gerek, CISA, CRISC, CGEIT, ITIL Expert, Prince2, ISO 20000LI, ISO27001LA, TAC AS., Turquía
James L. Golden, Golden Consulting Associates, EE. UU.
J. Winston Hayden, CISA, CISM, CRISC, CGEIT, Sudáfrica
Jimmy Heschl, CISA, CISM, CGEIT, Red Bull, Austria
Jorge Hidalgo, CISA, CISM, CGEIT, Chile
John Jasinski, CISA, CRISC, CISM, CGEIT, COBIT 5 Assessor, CSM, CSPO, IT4IT-F, ITIL Expert, Lean IT-F,
MOF, SSBB, TOGAF-F, EE. UU.
Joanna Karczewska, CISA, Polonia
Glenn Keaveny, CEH, CISSP, Grant Thornton, EE. UU.
Eddy Khoo S. K., CGEIT, Kuala Lumpur, Malasia
Joao Souza Neto, CRISC, CGEIT, Universidade Católica de Brasília, Brasil
Tracey O’Brien, CISA, CISM, CGEIT, IBM Corp (jubilada), EE. UU.
Zachy Olorunojowon, CISA, CGEIT, PMP, BC Ministry of Health, Victoria, BC Canadá
Opeyemi Onifade, CISA, CISM, CGEIT, BRMP, CISSP, ISO 27001LA, M.IoD, Afenoid Enterprise Limited, Nigeria
Abdul Rafeq, CISA, CGEIT, FCA, Managing Director, Wincer Infotech Limited, India
Dirk Reimers, Entco Deutschland GmbH, A Micro Focus Company
Steve Reznik, CISA, CRISC, ADP, LLC., EE. UU.
Bruno Horta Soares, CISA, CRISC, CGEIT, PMP, GOVaaS - Governance Advisors, as-a-Service, Portugal
Agradecimientos (cont.)
Revisores expertos (cont.)
Dr. Katalin Szenes, Ph.D., CISA, CISM, CGEIT, CISSP, John von Neumann Faculty of Informatics, Obuda
University, Hungría
Peter Tessin, CISA, CRISC, CISM, CGEIT, Discover, USA
Mark Thomas, CRISC, CGEIT, Escoute, EE. UU.
John Thorp, CMC, ISP, ITCP, The Thorp Network, Canadá
Greet Volders, CGEIT, COBIT Assessor, Voquals N.V., Bélgica
Markus Walter, CISA, CISM, CISSP, ITIL, PMP, TOGAF, PwC Singapur/Suiza
David M. Williams, CISA, CAMS, Westpac, Nueva Zelanda
Greg Witte, CISM, G2 Inc., EE. UU.
ÍNDICE
Lista de figuras ................................................................................................................................................9
LISTA DE FIGURAS
Capítulo 1. Introducción
Figura 1.1—El contexto del gobierno empresarial de la Información y Tecnología .....................................................11
10
Capítulo 1
Introducción
1.1 Gobierno empresarial de la Información y Tecnología
A la luz de la transformación digital, la información y la tecnología (I&T) se han convertido en algo fundamental
para el soporte, la sostenibilidad y el crecimiento de las empresas. Anteriormente, los consejos de gobierno (comités
de dirección) y la alta gerencia podían delegar, ignorar o evitar las decisiones relacionadas con las I&T. En la
mayoría de sectores e industrias, estas actitudes ahora no son aconsejables . La creación de valor para los grupos de
interés (por ejemplo, la generación de beneficios con un costo óptimo de recursos y un riesgo optimizado) suele
venir de la mano de un alto nivel de digitalización en nuevos modelos de negocio, procesos eficientes, una exitosa
innovación, etc. Las empresas digitales dependen cada vez más de la I&T para su supervivencia y crecimiento.
Dada la importancia de la I&T para la gestión del riesgo empresarial y la generación de valor, en las últimas tres
décadas se ha prestado una atención especial al gobierno empresarial de tecnologías de la información (GETI). La
GETI es una parte fundamental del gobierno corporativo. Esta la ejerce el consejo de administración, que supervisa
la definición e implementación de procesos, estructuras y mecanismos relacionados en la organización para permitir
a la empresa y al personal de TI desempeñar sus responsabilidades de soporte al negocio/alineamiento de TI y la
creación de valor de negocio derivado de las inversiones empresariales posibles gracias a la I&T (figura 1.1).
Source: De Haes, Steven; W. Van Grembergen; Enterprise Governance of Information Technology: Achieving Alignment and Value,
Presentando COBIT 5, Springer International Publishing, Switzerland, 2.ª ed. 2015, https://www.springer.com/us/book/9783319145464
El gobierno empresarial de informacion y tecnología es complejo y multifacético. No existe una fórmula milagrosa
(ni modo ideal) para diseñar, implementar y mantener una GETI eficaz dentro de una organización. Así, los
miembros de los consejos directivos y la alta gerencia se ven abocados a adaptar e implementar sus medidas GETI
conforme a su contexto y necesidades específicas. Además, deben estar dispuestos a aceptar una mayor
responsabilidad en cuanto a las I&T y crear una mentalidad y cultura distintas para generar valor a partir de la I&T.
que no están creando suficiente valor. El principio básico del valor de la I&T consiste en ofrecer servicios y
soluciones adecuados, a tiempo y dentro del presupuesto, que generen los beneficios financieros y no financieros
1
1 A lo largo de este texto, TI se usa para referirse al departamento de la organización cuya principal responsabilidad es la tecnología. I&T se usa en este documento para referirse a toda la información que la empresa genera, procesa y usa para alcanzar
sus objetivos, así como la tecnología que lo hace posible en toda la empresa.
11
esperados. El valor que la I&T ofrecen debería estar directamente alineado con los valores en los que se centra el
negocio. El valor de las TI también debería medirse de forma que muestre el impacto y las contribuciones de las
inversiones posibles gracias a las TI en el proceso de creación de valor de la empresa.
Optimización de riesgos—Esto implica tener en cuenta el riesgo empresarial asociado al uso, propiedad,
operación, involucramiento, influencia y adopción de I&T dentro de una empresa. El riesgo empresarial asociado a
la información y la tecnología consiste en eventos relacionados con I&T que podrían llegar a tener un impacto en
el negocio. Mientras que aportar valor se centra en la creación de valor, la gestión de riesgos se centra en la
preservación del valor. La gestión de riesgos relacionados con la I&T debería integrarse en la estrategia de gestión
de riesgos de la empresa para garantizar que se enfoca en las TI para la empresa. También debería medirse de
forma que muestre el impacto y la contribución derivados de la optimización de riesgos empresariales relacionados
con la I&T a la hora de preservar el valor.
Optimización de recursos—Esto asegura que se cuente con las capacidades adecuadas para ejecutar el plan
estratégico y que se proporcionen recursos suficientes, adecuados y eficaces. La optimización de recursos asegura
la dotación de una integrada, económica infraestructura de TI , la introducción de nueva tecnología conforme lo
requiera el negocio y la actualización o sustitución de sistemas obsoletos. Porque reconoce la importancia de las
personas, además del hardware y software, se centra en proporcionar formación, fomentar la retención y garantizar
la competencia del personal clave de TI. Recursos importantes son los datos y la información, y su explotación
para obtener un valor óptimo es otro elemento esencial de la optimización de recursos.
El alineamiento estratégico y la medición del desempeño revisten una importancia primordial y afectan a la totalidad
de actividades para garantizar que los objetivos relacionados con I&T estén alineados con los objetivos de la
empresa.
En un amplio estudio de caso de una compañía aérea internacional, se demostró que los beneficios de la GETI
incluían: costos inferiores de continuidad relacionados con las TI, mayor capacidad innovadora gracias a las TI,
mayor alineamiento entre la inversión digital y los objetivos y estrategia empresariales, mayor confianza entre el
negocio y las TI, y un cambio hacia una «mentalidad de valor» en torno a los activos digitales. 2 2
Los estudios muestran que las empresas con estrategias de GETI mal diseñadas o adoptadas tienen un peor
alineamiento del negocio y las estrategias y procesos de I&T. Como resultado, estas empresas tienen menor
probabilidad de cumplir con sus estrategias de negocio previstas y lograr el valor de negocio que esperan a partir de
la transformación digital.3 3
A partir de esto, es obvio que el gobierno debe entenderse e implementarse mucho más allá de la interpretación
(limitada) que solemos encontrarnos y que viene sugerida por el acrónimo de gobierno, riesgo y cumplimiento
(GRC). El acrónimo GRC sugiere de forma implícita que el cumplimiento y el riesgo relacionado representan el
espectro de gobierno.
Con el paso de los años, se han desarrollado y promocionado marcos de mejores prácticas para contribuir al proceso
de conocimiento, diseño e implementación de la GETI. COBIT® 2019 integra y se basa en más de 25 años de
desarrollo en este campo, no solo mediante la incorporación de los nuevos conocimientos de la ciencia, sino también
con la aplicación de estos conocimientos en la práctica.
Desde su nacimiento en la comunidad de las auditorías de TI, COBIT® ha pasado a ser un marco de gobierno y
gestión de I&T más amplio y exhaustivo y sigue estableciéndose como un marco generalmente aceptado para el
gobierno de I&T.
2 De Haes, S.; W. van Grembergen; Enterprise Governance of IT: Achieving Alignment and Value, Featuring COBIT 5, Springer International Publishing, Switzerland, 2.ª ed. 2015, https://www.springer.com/us/book/9783319145464
3 De Haes, Steven; A. Joshi; W. van Grembergen; “State and Impact of Governance of Enterprise IT in Organizations: Key Findings of an International Study”, ISACA® Journal, vol. 4, 2015, https://www.isaca.org/Journal/archives/2015/Volume-4/Pages/state-and-
12
Antes de describir el marco COBIT actualizado, es importante explicar qué es COBIT y qué no es:
COBIT es un marco para el gobierno y la gestión de las tecnologías de la información de la empresa,4 dirigido a toda 4
la empresa. La I&T empresarial significa toda la tecnología y procesamiento de la información que la empresa utiliza
para lograr sus objetivos, independientemente de dónde ocurra dentro de la empresa. En otras palabras, la I&T
empresarial no se limita al departamento de TI de una organización, aunque este está indudablemente incluido.
El marco de referencia COBIT hace una distinción clara entre gobierno y gestión. Estas dos disciplinas abarcan
distintos tipos de actividades, requieren distintas estructuras organizativas y sirven diferentes propósitos.
El gobierno asegura que:
Las necesidades, condiciones y opciones de las partes interesadas se evalúan para determinar objetivos
empresariales equilibrados y acordados.
La dirección se establece a través de la priorización y la toma de decisiones.
El desempeño y el cumplimiento se monitorean en relación con la dirección y los objetivos acordados.
En la mayoría de las empresas, el gobierno en general es responsabilidad del consejo de dirección bajo el liderazgo
del presidente. Responsabilidades específicas de gobierno se pueden delegar a estructuras organizativas especiales a
un nivel adecuado, en particular, en empresas más grandes y complejas.
La gerencia planifica, construye, ejecuta y monitorea actividades en línea con la dirección establecida por el
órgano de gobierno para alcanzar los objetivos de la empresa.
En la mayoría de las empresas, la gerencia es responsabilidad de la dirección ejecutiva bajo el liderazgo del director
general ejecutivo (CEO).
COBIT define los componentes para crear y sostener un sistema de gobierno: procesos, estructuras organizativas,
políticas y procedimientos, flujos de información, cultura y comportamientos, habilidades e infraestructura.5 5
COBIT define los factores de diseño que deberían ser considerados por la empresa para crear un sistema de gobierno
más adecuado.
COBIT trata asuntos de gobierno mediante la agrupación de componentes de gobierno relevantes dentro de objetivos
de gobierno y gestión que pueden gestionarse según los niveles de capacidad requeridos.
4
4 A lo largo de esta publicación, las referencias al «marco para el gobierno de TI» implican la totalidad de esta descripción.
5
5 Estos componentes se calificaron como habilitadores en COBIT® 5.
13
14
Capítulo 2
Público objetivo
El público objetivo de COBIT son las partes interesadas en la GETI y, por extensión, las partes interesadas en el
gobierno corporativo. Estas partes interesadas y los beneficios que pueden obtener de COBIT se muestran en la
figura 2.1.
Se requiere un cierto nivel de experiencia y un conocimiento profundo de la empresa para beneficiarse del marco de
referencia COBIT. Dicha experiencia y conocimiento permite a los usuarios personalizar las directrices principales
de COBIT (cuya naturaleza es genérica) en directrices personalizadas y centradas en la empresa, mediante la
consideración del contexto de la empresa.
El público objetivo incluye a aquellos responsables durante todo el ciclo de vida de la solución de gobierno, desde el
diseño a la ejecución y al aseguramiento. De hecho, los proveedores de aseguramiento pueden aplicar la lógica y el
flujo de trabajo desarrollado en esta publicación para crear un programa de aseguramiento bien documentado para la
empresa.
15
16
Capítulo 3
Principios de COBIT
3.1 Introducción
1. Proporcionar 3. Sistema de
2. Enfoque
valor a las gobierno
holístico
partes interesadas dinámico
1
6 Huygh, T.; S. De Haes; “Using the Viable System Model to Study IT Governance Dynamics: Evidence from a Single Case Study”, Actas de la 51.ª Conferencia Internacional de Hawái sobre Ciencias de Sistemas, 2018,
https://scholarspace.manoa.hawaii.edu/bitstream/10125/50501/1/paper0614.pdf
17
1.
1. Based
Basadoonen
2.2.Open andy
Abierto
Conceptual
el modelo
Flexible
flexible
Model
conceptual
3. 3.
Alineado
Alignedcon
to las
principales normativas
Major Standards
COBIT® 2019 mejora las anteriores versiones de COBIT en las áreas siguientes:
Flexibilidad y apertura—La definición y uso de los factores de diseño permiten la personalización de COBIT
para un mayor alineamiento con el contexto específico de un usuario. La arquitectura abierta de COBIT permite
incorporar nuevas áreas prioritarias (ver sección 4.4) o modificar las actuales, sin implicaciones directas para la
estructura y el contenido del modelo escencial de COBIT.
Actualidad y relevancia—El modelo COBIT apoya las referencias y alineamiento con conceptos que surgen de
otras fuentes (p. ej. los últimos estándares y regulaciones de cumplimiento de TI).
Aplicación prescriptiva—Los modelos como COBIT pueden ser descriptivos y prescriptivos. El modelo
conceptual COBIT se crea y presenta de tal modo que su ejemplificación (es decir, la aplicación de los
componentes de gobierno personalizados de COBIT) se percibe como una prescripción de un sistema de gobierno
de TI personalizado.
Gestión del desempeño de TI—La estructura del modelo de gestión de desempeño de COBIT está integrada en el
modelo conceptual. Los conceptos de madurez y capacidad se introducen para lograr un mayor alineamiento con
CMMI.
La guía de COBIT usa los términos gobierno de información y tecnología - de la empresa, gobierno empresarial de
información y tecnología y gobierno de TI y gobernanza de TI de forma indistinta.
18
Capítulo 4
Conceptos básicos: Sistema de Gobierno y Componentes
La familia de productos COBIT® 2019 es abierta y se ha diseñado para la personalización. En la actualidad, están
disponibles las publicaciones siguientes:7 1
El Marco de referencia COBIT® 2019: Introducción y metodología, presenta los conceptos clave de COBIT® 2019.
El Marco de referencia COBIT® 2019: Objetivos de gobierno y gestión describe de forma exhaustiva los 40
objetivos principales del gobierno y la gestión, los procesos incluidos en ellos y otros componentes relacionados. Esta
guía también hace referencia a otros estándares y marcos.
La Guía de diseño COBIT® 2019 Diseño de una solución de Gobierno de Información y Tecnología explora los
factores de diseño que pueden influir en el gobierno e incluye un flujo de trabajo para la planificación de un sistema
de gobierno personalizado para la empresa.
La Guía de implementación de COBIT® 2019: Implementación y optimización de una solución de gobierno de
Información y Tecnología representa una evolución de la Guía de implementación COBIT® 5 y desarrolla una hoja
de ruta para la mejora continua del gobierno. Puede usarse en combinación con la Guía de diseño COBIT® 2019.
La figura 4.1 muestra una visión general de COBIT® 2019 e ilustra cómo las distintas publicaciones de la serie cubren
distintos aspectos.
• Estrategia empresarial
• Metas empresariales
• Tamaño de la empresa
• Rol de TI
Introducción a COBIT 2019 COBIT 2019 • Modelo de proveedores para TI
• Requerimientos de cumplimiento
• Etc.
Contribución de
la comunidad APO01—Gestionar
el marco de
gestión de TI
APO02—Gestionar
la estrategia
APO03—Gestionar la
arquitectura de
la empresa
APO04—Gestionar
la innovación
APO05—Gestionar
la cartera
APO06—Gestionar
el presupuesto y
los costes
APO07—Gestionar
los recursos humanos
MEA01—Gestionar la
supervisión del
cumplimiento
y rendimiento
APO09—Gestionar
APO08—Gestionar APO10—Gestionar APO11—Gestionar APO12—Gestionar APO13—Gestionar APO14—Gestionar
los acuerdos de
Área prioritaria:
las relaciones los proveedores la calidad el riesgo la seguridad los datos
servicio
➢ Objetivos prioritarios
MEA02—Gestionar
el sistema de
BAI03—Gestionar BAI07—Gestionar la control interno
BAI01—Gestionar BAI02—Gestionar BAI04—Gestionar BAI05—Gestionar
la identificación y BAI06—Gestionar aceptación y la
los programas la definición la disponibilidad los cambios
creación de los cambios de TI transición de
de requisitos
soluciones
y capacidad organizativos
los cambios de TI
de gobierno
BAI08—Gestionar BAI09—Gestionar BAI10—Gestionar BAI11—Gestionar
MEA03—Gestionar
el cumplimiento de • PyMEs y gestión
➢ Guía específica de
el conocimiento los activos la configuración los proyectos
los requisitos externos
• Seguridad
• Riesgo las áreas prioritarias
DSS01—Gestionar
las operaciones
DSS02—Gestionar l
as solicitudes
e incidentes
de servicio
DSS03—Gestionar
los problemas
DSS04—Gestionar
la continuidad
DSS05—Gestionar
los servicios
de seguridad
DSS06—Gestionar
los controles de
procesos de negocio
MEA04—Gestionar
el aseguramiento • DevOps ➢ Guía de gestión de
• Etc. capacidades y
desempeño objetivos
1
7 En el momento de la publicación de este título, Marco de referencia COBIT® 2019: Introducción y metodología, están previstos títulos adicionales de la familia de productos COBIT® 2019, aunque aún no se han publicado.
19
El contenido identificado como áreas prioritarias en la figura 4.1 incluirá una guía más detallada sobre determinados
aspectos.8 2
COBIT® 2019 está basado en COBIT® 5 y otras fuentes fidedignas. COBIT está alineado con una serie de estándares
y marcos relacionados. La lista de estos estándares se incluye en el capítulo 10. El análisis de estándares relacionados
y el alineamiento de COBIT con estos sustentan la posición consolidada de ser la sombrilla del marco de gobierno de
la Información y la Tecnología.
En el futuro, COBIT acudirá a su comunidad de usuario para que proponga actualizaciones de contenido, que serán
aplicadas como contribuciones controladas de forma continua, para que COBIT esté al día con las últimas
percepciones y evoluciones.
Las secciones siguientes explican los conceptos y términos clave que se usan en COBIT® 2019.
Para que la información y la tecnologìa contribuyan a los objetivos de la empresa, deberían alcanzarse una serie de
objetivos de gobierno y gestión. Los conceptos básicos relacionados con los objetivos de gobierno y gestión son:
Un objetivo de gobierno o gestión siempre está relacionado con un proceso (con un nombre idéntico o similar) y
una serie de componentes relacionados de otros tipos para contribuir a lograr el objetivo.
Un objetivo de gobierno está relacionado con un proceso de gobierno (mostrado en el fondo azul oscuro de la
figura 4.2), mientras que un objetivo de gestión está relacionado con un proceso de gestión (mostrado en el fondo
azul claro de la figura 4.2). Los consejos de administración y la dirección ejecutiva suelen ser responsables de los
procesos de gobierno, mientras que los procesos de gestión pertenecen al dominio de la alta y media gerencia.
Los objetivos de gobierno y gestión de COBIT se agrupan en cinco dominios. Los dominios se nombran mediante
verbos que expresan el propósito clave y las áreas de actividad del objetivo que tienen:
Los objetivos de gobierno se agrupan en el dominio Evaluar, Dirigir y Monitorizar (EDM). En este dominio, el
organismo de gobierno evalúa las opciones estratégicas, direcciona a la alta gerencia con respecto a las opciones
estratégicas elegidas y monitoriza la consecución de la estrategia.
Los objetivos de gestión se agrupan en cuatro dominios:
Alinear, Planificar y Organizar (APO) aborda la organización general, estrategia y actividades de apoyo para
las I&T.
Construir, Adquirir e Implementar (BAI) se encarga de la definición, adquisición e implementación de
soluciones de I&T y su integración en los procesos de negocio.
Entregar, Dar Servicio y Soporte (DSS) aborda la ejecución operativa y el soporte de los servicios de I&T,
incluida la seguridad.
Monitorizar, Evaluar y Valorar (MEA) aborda la monitorización y la conformidad de I&T con los objetivos de
desempeño interno, los objetivos de control interno y los requerimientos externos.
2
8 Algunas de estas guías de contenido de áreas ya están preparándose; y otras están previstas. Esta serie de guías de áreas prioritarias es abierta y seguirá evolucionando. Para obtener la información más reciente sobre las publicaciones actualmente
20
EDM01—Garantizar
EDM04—Asegurar EDM05—Asegurar
el establecimiento EDM02—Asegurar EDM03—Asegurar
la optimización la transparencia
y el mantenimiento la realización la optimización
de los recursos de las partes
del marco de de beneficios del riesgo interesadas
gobierno
APO01—Gestionar APO03—Gestionar
APO02—Gestionar APO04—Gestionar APO05—Gestionar APO06—Gestionar APO07—Gestionar
el marco de la arquitectura
la estrategia la innovación el portafolio el presupuesto y los recursos
gestión de TI de la empresa los costes humanos MEA01—Gestionar
la monitorización del
rendimiento y la
conformidad
APO09—Gestionar APO014—Gestionar
APO08—Gestionar APO10—Gestionar APO11—Gestionar APO12—Gestionar APO13—Gestionar
los acuerdos los datos
las relaciones los proveedores la calidad el riesgo la seguridad
de servicio
MEA02—Gestionar
el sistema
BAI03—Gestionar BAI07—Gestionar de control interno
BAI01—Gestionar BAI02—Gestionar BAI04—Gestionar BAI05—Gestionar
la identificación BAI06—Gestionar la aceptación y
los programas la definición la disponibilidad los cambios
y construcción de los cambios de TI la transición de
de requisitos y capacidad organizativos
soluciones los cambios de TI
MEA03—Gestionar
BAI08—Gestionar el BAI09—Gestionar BAI10—Gestionar BAI11—Gestionar el cumplimiento
conocimiento los activos la configuración los proyectos de los
requisitos externos
Con el objetivo de cumplir con los objetivos de gobierno y gestión, cada empresa debe establecer, personalizar y
sostener un sistema de gobierno creado a partir de una serie de componentes.
Estos componentes son factores que, de forma individual y colectiva, contribuyen al buen funcionamiento del
sistema de gobierno de la empresa en cuanto a I&T.
Los componentes interactúan entre sí, lo que da lugar a un sistema holístico de gobierno de I&T.
Los componentes pueden ser de diversos tipos. Los más comunes son procesos. Sin embargo, los componentes de
un sistema de gobierno incluyen también estructuras organizativas; políticas y procedimientos; elementos de
información; cultura y comportamiento; habilidades y competencias; y servicios, infraestructura y aplicaciones
(figura 4.3).
Los procesos describen una serie de prácticas y actividades organizadas para lograr determinados objetivos y
producir una serie de resultados que contribuyan a la consecución de la totalidad de los objetivos relacionados
con las TI.
Las estructuras organizativas son las entidades clave de toma de decisiones en una empresa.
Los principios, las políticas y los marcos convierten el comportamiento deseado en orientación práctica para la
gestión del día a día.
La información es generalizada a lo largo de cualquier organización e incluye toda la información producida y
utilizada por la empresa. COBIT se centra en la información requerida para el funcionamiento eficaz del sistema de
gobierno de la empresa.
21
La cultura, la ética y el comportamiento de los individuos y de la empresa son, a menudo, subestimados como un
factor de éxito de las actividades de gobierno y gestión.
Las personas, las habilidades y las competencias son necesarias para tomar buenas decisiones, ejecutar acciones
correctivas y completar satisfactoriamente todas las actividades.
Los servicios, la infraestructura y las aplicaciones incluyen la infraestructura, la tecnología y las aplicaciones que
brindan a la empresa un sistema de gobierno para el procesamiento de I&T.
Procesos
Servicios,
infraestructura Estructuras
y aplicaciones organizativas
Sistema
Personas, de gobierno Principios,
habilidades políticas,
y competencias procedimientos
Cultura,
ética y Información
comportamiento
Los componentes de cualquier tipo pueden ser genéricos o variantes de los componentes genéricos:
Los componentes genéricos se describen en el modelo core de COBIT (ver la figura 4.2) y se aplican, en
principio, a cualquier situación. Sin embargo, su naturaleza es genérica y suelen requerir una adaptación antes de
que se puedan implementar en la práctica.
Las alternativas se basan en componentes genéricos, pero se adaptan para un propósito o contexto específico
dentro de un área prioritaria (p. ej.: para seguridad de la información, DevOps, una regulación específica).
Un área prioritaria describe un tópico, dominio o asunto de gobierno que puede abordarse por una serie de
objetivos de gobierno y gestión y sus componentes. Algunos de los ejemplos de áreas prioritarias son: pequeñas y
medianas empresas, ciberseguridad, transformación digital, computación en la nube, privacidad, y DevOps.9 Las 3
áreas prioritarias pueden incluir una combinación de componentes de gobierno genéricos y variantes.
9
3
DevOps es un ejemplo tanto de una variante de componente como de un área prioritaria. ¿Por qué? DevOPs es un tema de actualidad en el mercado y requiere indudablemente unas directrices
específicas, lo que lo convierte en un área prioritaria. DevOps incluye una serie de objetivos de gobierno y gestión genéricos del modelo core de COBIT, junto con una serie de variantes de procesos y
estructuras organizativas relativas al desarrollo, la operación y la monitorización.
22
La cantidad de áreas prioritarias es prácticamente ilimitada. Esto hace que COBIT sea abierto. Se pueden añadir
nuevas áreas prioritarias conforme sea necesario o conforme los expertos y especialistas en la materia contribuyan al
modelo COBIT abierto.
Los posibles impactos que pueden tener los factores de diseño en el sistema de gobierno se señalan en la sección
7.1. Puede encontrar más información y una guía detallada acerca de cómo usar los factores de diseño al diseñar
un sistema de gobierno en la Guía de diseño COBIT® 2019.
Factores futuros
1. Estrategia de la empresa—Las empresas pueden contar con distintas estrategias, que pueden expresarse como
uno o más de los arquetipos que se muestran en la figura 4.5. Las organizaciones suelen contar con una estrategia
principal y, como mucho, una estrategia secundaria.
10 Se corresponde con el prospector de la tipología Miles-Snow. Ver “Miles and Snow’s Typology of Defender, Prospector, Analyzer, and Reactor,” Elibrary, https://ebrary.net/3737/management/miles_snows_typology_defender_prospector_analyzer_reactor.
11 Ver Reeves, Martin; Claire Love, Philipp Tillmanns, “Your Strategy Needs a Strategy,” Harvard Business Review, septiembre 2012, https://hbr.org/2012/09/your-strategy-needs-a-strategy, especialmente relacionado con la visión y el modelado.
12 Corresponde al liderazgo en costes; ver University of Cambridge, “Porter’s Generic Competitive Strategies (ways of competing),” Institute for Manufacturing (IfM) Management Technology Policy, https://www.ifm.eng.cam.ac.uk/research/dstools/porters-generic-competitive-
strategies/. También corresponde a la excelencia operativa; ver Treacy, Michael; Fred Wiersema, “Customer Intimacy and Other Value Disciplines,” Harvard Business Review, enero/febrero 1993, https://hbr.org/1993/01/customer-intimacy-and-other-value-disciplines
7
13 Corresponde a los defensores de la tipología Miles-Snow. Ver op cit “Miles and Snow’s Typology of Defender, Prospector, Analyzer, and Reactor.”
23
2. Objetivos empresariales que soporten la estrategia empresarial—La estrategia empresarial se logra mediante la
consecución de (una serie de) metas empresariales. Estos objetivos se definen en el marco de referencia COBIT, se
estructuran en torno a las dimensiones del cuadro de mando integral (balanced scorecard), e incluyen los elementos que se
muestran en la figura 4.6.
La sección 4.6 incluye más información de la cascada de metas de COBIT, que es la elaboración detallada de este factor
de diseño.
3. El perfil de riesgo de la empresa y los problemas actuales relacionados con la I&T—El perfil de riesgo identifica los
tipos de riesgos relacionados con I&T a los que está expuesta la empresa en la actualidad e indica qué áreas de riesgo
exceden el apetito al riesgo. Las categorías de riesgo148 enumeradas en la figura 4.7 merecen consideración.
8
14 Modificado por ISACA: La Guía del profesional de Riesgos de TI, EE. UU., 2009
24
4. Problemas relacionados con I&T—Un método asociado para una valoración de riesgos de I&T de la empresa
consiste en considerar a qué problemas relacionados con I&T se enfrenta o, dicho de otro modo, qué riesgo
relacionado con I&T se ha materializado. El problema más común de todos15 Se incluyen en la figura 4.8. 9
5. Panorama de amenazas—El panorama de amenazas bajo el cual opera la empresa puede clasificarse tal como se
muestra en la figura 4.9.
9
15 ISACA, Ver también la Sección 3.3.1 Puntos críticos típicos, en la Guía de implementación de COBIT® 2019: Implementación y optimización de una solución de gobierno de Información y Tecnología, EE.UU., 2019
10
16 Este problema está relacionado con la informática de usuario final, que suele surgir de la insatisfacción con respecto a las soluciones y servicios de TI.
25
6. Requerimientos de cumplimiento—Los requerimientos de cumplimiento a los que la empresa está sujeta pueden
clasificarse conforme a las categorías enumeradas en la figura 4.10.
7. Rol de TI—-El rol de TI para la empresa puede clasificarse tal como se muestra en la figura 4.11.
8. Modelo de abastecimiento para TI—El modelo de abastecimiento que la empresa adopta puede clasificarse tal
como se muestra en la figura 4.12.
11
17 Los roles incluídos en esta tabla se han extraido de McFarlan, F. Warren; James L. McKenney; Philip Pyburn; “The Information Archipelago—Plotting a Course,” Harvard Business Review, enero 1993, https://hbr.org/1983/01/the-information-
archipelago-plotting-a-course.
26
9. Métodos de implementación de TI—Los métodos que la empresa adopta pueden clasificarse tal como se muestra
en la figura 4.13.
10. Estrategia de adopción de tecnología—La estrategia de adopción de tecnología puede clasificarse tal como se
muestra en la figura 4.14.
11. Tamaño de la empresa—Se identifican dos categorías, tal como se muestra en la figura 4.15, para el diseño de
un sistema de gobierno de la empresa.18 12
12
18 En esta publicación no se han considerado las microempresas, es decir, empresas con menos de 50 empleados.
27
Las necesidades de las partes interesadas tienen que transformase en una estrategia factible para la empresa. La
cascada de metas (figura 4.16) soporta las metas empresariales, que es uno de los factores de diseño clave para un
sistema de gobierno. Apoya la priorización de los objetivos de la dirección basada en la priorización de las metas
empresariales.
Impulsores y
necesidades
de las partes
interesadas
Metas
Recae en empresariales
Metas de
Recae en
alineamiento
Objetivos de
gobierno y
Recae en gestión
La cascada de metas soporta además la conversión de las metas empresariales en prioridades para metas de
alineamiento. La cascada de metas se ha actualizado de forma exhaustiva en COBIT® 2019:
las metas empresariales se han consolidado, reducido, actualizado y aclarado.
Las metas de alineamiento subrayan el alineamiento de todos los esfuerzos de TI con los objetivos del negocio.19 13
Este término actualizado también pretende evitar la equivocación frecuente de que estas metas indican
exclusivamente metas internas del departamento de TI dentro de una empresa Al igual que las metas empresariales,
las metas de alineamiento se han consolidado, reducido, actualizado y aclarado cuando ha sido necesario.
13
19 Las metas de alineamiento se denominaban metas relacionadas con TI en COBIT 5.
28
Las necesidades de las partes interesadas tienen un efecto en las metas empresariales. La figura 4.17 muestra el
conjunto de 13 metas empresariales junto con una serie de métricas asociadas de ejemplo.
29
Las metas empresariales tienen un efecto en cascada a las metas de alineamiento. La figura 4.18 incluye un conjunto
de metas de alineamiento y métricas de ejemplo.
30
31
32
Capítulo 5
Objetivos de gobierno y gestión de COBIT
5.1 Propósito
En la sección 4.2, figura 4.2 se muestra el modelo core de COBIT, incluyendo los 40 objetivos de gobierno y
gestión. La figura 5.1 enumera todos los objetivos de gobierno y gestión, cada uno de ellos con su declaración de
propósito. La declaración de propósito es una elaboración más detallada (con un nivel de detalle mayor) de cada
objetivo de gobierno y gestión.
33
34
35
36
Capítulo 6
Gestión del Desempeño en COBIT
6.1 Definición
La gestión del desempeño es una parte fundamental de un sistema de gobierno y gestión. La «gestión del
desempeño» es un término general que engloba todas las actividades y métodos. Expresa hasta qué punto funciona
bien el sistema de gobierno y gestión y todos los componentes de una empresa, y cómo pueden mejorarse para
alcanzar el nivel requerido. Incluye conceptos y métodos como niveles de capacidad y niveles de madurez. COBIT
utiliza el término gestión del desempeño de COBIT (CPM, por sus siglas en inglés) para describir estas actividades,
y el concepto forma parte íntegra del marco de referencia COBIT.
El modelo CPM (figura 6.1) está en gran parte alineado y amplía los conceptos de CMMI® Development V2.020 . 1
Las actividades del proceso están asociadas con los niveles de capacidad. Esto está incluido en la guía del Marco
de referencia COBIT® 2019: Objetivos de gobierno y gestión.
Otros tipos de componentes de gobierno y gestión (como las estructuras organizativas, información) también
podrían tener niveles de capacidad definidos para ellos en guías futuras.
Los niveles de madurez están asociados con áreas prioritarias (como una colección de objetivos de gobierno y
gestión y los componentes subyacentes) y se alcanzarán si se obtienen todos los niveles de capacidad requeridos.
1
20 CMMI® Development V2.0, CMMI Institute, EE. UU., 2018, https://cmmiinstitute.com/model-viewer/dashboard
37
COBIT 5 PAM
(ISO/IEC 15504➔ CMMI 2.0 Actualización de
ISO/IEC 33000) COBIT
Madurez Madurez
Si la empresa desea seguir usando el modelo de capacidad de procesos de COBIT 5 basado en la Organización
Internacional de Normalización (ISO)/Comisión Electrotécnica Internacional (IEC) 15504 (ahora ISO/IEC 33000, en
el que los niveles de capacidad tienen muy diferentes significados), tendrá toda la información para hacerlo en el
Marco de referencia COBIT® 2019: Objetivos de gobierno y gestión. No serán necesarias publicaciones diferentes al
modelo de evaluación de procesos (PAM) , ni se proporcionarán con COBIT® 2019.
En COBIT® 2019, los resultados explícitos del proceso o metas del proceso se sustituyen por las propias prácticas de
los procesos. Esto desemboca en la situación siguiente para una evaluación ISO/IEC33000:
1. Los resultados del proceso están ahora relacionados con las prácticas del proceso de manera individual (es decir,
los resultados del proceso son el cumplimiento satisfactorio de las prácticas del proceso). Nota: las prácticas del
proceso se formulan como prácticas, y los resultados pueden derivarse de ello. Ejemplo: APO01.01 Diseñar el
sistema de gestión para la I&T de la empresa tiene como resultado del proceso APO01.01: Se diseña un sistema
de gestión para la I&T de la empresa.
2. Las prácticas base son las mismas que las prácticas del proceso de COBIT® 2019 para cada objetivo de gobierno
y gestión.
3. Los productos de trabajo son lo mismo que los flujos y elementos de información bajo el componente C para
cada objetivo de gobierno/gestión.
Así, la correspondencia de los resultados con las prácticas base y los productos de trabajo se hace por definición en
COBIT® 2019.
COBIT® 2019 admite un esquema de capacidad de procesos basado en CMMI. El proceso dentro de cada objetivo de
gobierno y gestión puede funcionar con distintos niveles de capacidad, que van de 0 a 5. El nivel de capacidad es una
medida de lo bien que se ha implementado y funciona un proceso. La figura 6.2 muestra el modelo, los niveles de
capacidad incrementales y las características generales de cada uno.
38
1 El proceso logra más o menos su propósito a través de la aplicación de un conjunto de acvidades incompleto
que pueden caracterizarse como iniciales o intuivas, no muy organizadas.
El modelo core de COBIT asigna niveles de capacidad a todas las actividades del proceso, permitiendo una clara
definición de los procesos y las actividades requeridas para alcanzar los distintos niveles de capacidad. Ver Marco de
referencia COBIT® 2019: Objetivos de gobierno y gestión para más detalles.
Un nivel de capacidad puede alcanzarse en distinto grado, lo cual puede expresarse mediante una serie de
calificaciones. El rango de calificaciones disponible depende del contexto en el que se realiza la evaluación del
desempeño:
Algunos métodos formales que conducen a una certificación independiente usan una serie de calificaciones
binarias de aprobado/falla.
Métodos menos formales (usados con frecuencia en contextos de mejora del desempeño) funcionan mejor con una
serie de calificaciones más amplio, como el conjunto siguiente:
Completamente—El nivel de capacidad se alcanza para más del 85 por ciento. (Este sigue siendo un juicio
personal, pero puede corroborarse mediante el examen o evaluación de los componentes del habilitador, como
las actividades del proceso, las metas del proceso o las buenas prácticas de la estructura organizativa).
Largamente—El nivel de capacidad se alcanza para entre el 50 por ciento y el 85 por ciento.
Parcialmente—El nivel de capacidad se alcanza para entre el 15 por ciento y el 50 por ciento.
No—El nivel de capacidad se alcanza para menos del 15 por ciento.
En ocasiones se requiere un nivel más alto para expresar el desempeño sin la granularidad aplicable a las
calificaciones individuales de capacidad del proceso. Los niveles de madurez pueden usarse para ese propósito.
COBIT® 2019 define los niveles de madurez como una medida de desempeño a nivel del área prioritaria, como se
muestra en la figura 6.3.
39
1 Inicial—El trabajo se finaliza, pero el objevo e intención del área prioritaria no se han logrado aún.
0 Incompleto—El trabajo podría o no completarse para lograr el propósito de los objevos de gobierno y gesón del área prioritaria.
Los niveles de madurez están asociados con áreas prioritarias (por ej. una colección de objetivos de gobierno y
gestión y los componentes subyacentes) y un cierto nivel de madurez se alcanzará si todos los procesos incluidos en
el área prioritaria alcanzan ese nivel de capacidad específico.
Aunque no existe ningún método formal ni aceptado de forma general para evaluar las estructuras organizativas,
pueden evaluarse de modo menos formal según los criterios siguientes. Para cada criterio, pueden definirse una serie
de subcriterios, relacionados con los distintos niveles de capacidad. Los criterios son:
La ejecución satisfactoria de esas prácticas del proceso ante los que la estructura (o rol) organizativo rinde cuentas
o es responsable [una A o una R, respectivamente, en una matriz de asignación de responsabilidades por cargo. R:
Responsable,A: Quien rinde cuentas, C: Consultado, I: Informado (RACI)]
La aplicación satisfactoria de una serie de buenas prácticas para estructuras organizativas, como:
Principios operativos
- La estructura organizativa se establece formalmente.
- La estructura organizativa tiene un mandato claro, documentado y bien entendido.
- Se documentan los principios operativos.
- Las reuniones regulares tienen lugar conforme se define en los principios operativos.
- Los informes/actas de reuniones están disponibles y son útiles.
Composición
- La estructura organizativa se establece formalmente.
40
En cuanto a los procesos, los niveles de capacidad bajos requieren que se satisfaga un subconjunto de estos criterios,
y niveles de capacidad altos requieren que se satisfagan todos los criterios. Pero, como ya se ha indicado, no existe
un esquema generalmente aceptado para evaluar estructuras organizativas. Sin embargo, esto no evita que una
empresa defina su propio esquema de capacidades para estructuras organizativas.
El componente del elemento de información para un sistema de gobierno de I&T es más o menos equivalente a los
productos de trabajo del proceso como se describe en el Marco de referencia COBIT® 2019: Objetivos de gobierno y
gestión.
Aunque no existe ningún método formal ni aceptado de forma general para evaluar los elementos de información,
pueden evaluarse de modo menos formal según el modelo de referencia de información presentado por primera vez
en COBIT® 5: Información Catalizadora.21 2
Este modelo define tres criterios de calidad principales para la información y 15 subcriterios, como se muestra en la
figura 6.4.
2
21 Ver ISACA, COBIT® 5: Información catalizadora, sección 3.1.2 Metas, EE. UU., 2013, http://www.isaca.org/COBIT/Pages/COBIT-5-Enabling-Information-product-page.aspx
41
Criterios de Representación
calidad de la Hasta dónde la información es representada
Contextual concisa de forma compacta
información
El alcance al que a
información es Representación Hasta dónde la información se presenta
aplicable a la tarea del consistente en el mismo formato
usuario de la
información y es Hasta dónde la información está en los
presentada de una Interpretabilidad lenguajes, símbolos y unidades apropiados,
manera comprensible y con definiciones claras
clara, reconociendo
que la calidad de la
información depende Hasta dónde la información es
Comprensible comprendida fácilmente
del contexto en que se
use.
Facilidad de El grado hasta el cual la información es fácil
manipulación de manipular y aplicar a distintas tareas
Un elemento de información puede evaluarse considerando el grado de los criterios de calidad relevantes, como se
definen en la figura 6.4, se han alcanzado.
42
Para el componente de gobierno de la cultura y el comportamiento, debería ser posible definir una serie de
comportamientos deseables (y/o no deseables) para el buen gobierno y gestión de TI, y asignar distintos niveles de
capacidad a cada uno.
Marco de referencia COBIT® 2019: Objetivos de gobierno y gestión define aspectos del componente de la cultura y
el comportamiento para la mayoría de objetivos. A partir de ahí, es posible evaluar hasta qué grado se cumplen estas
condiciones o comportamientos.
El contenido de áreas prioritarias, que incluyen una serie de comportamientos deseados más detallados, se
desarrollará más adelante. Se sugiere al usuario consultar isaca.org/cobit para obtener la guía del área prioritaria más
reciente y disponible.
43
44
Capítulo 7
Diseño de un sistema de gobierno personalizado
Esta sección proporciona una visión general a alto nivel del impacto potencial de los factores de diseño de un sistema
de gobierno para I&T de la empresa. También describe, a alto nivel, un flujo de trabajo para el diseño personalizado
de un sistema de gobierno para la empresa. Puede encontrarse más información sobre estas materias en la guía de
diseño de COBIT® 2019.
Los factores de diseño influyen de modo distinto en la personalización del sistema de gobierno de una empresa. Esta
publicación distingue tres tipos distintos de impacto, ilustrados en la figura 7.1.
1. Prioridad del
objetivo de
gestión y niveles
de capacidad
objetivo
Impacto de
los factores
de diseño
1. Gestión de prioridad/selección del objetivo—El modelo core de COBIT incluye 40 objetivos de gobierno y
gestión, consistiendo cada uno del proceso y una serie de componentes relacionados. Estos son intrínsecamente
equivalentes; no hay ningún orden de prioridad natural entre ellos. Sin embargo, los factores de diseño pueden
influir en esta equivalencia y hacer que algunos objetivos de gobierno y gestión sean más importantes que otros,
a veces hasta el extremo de que algunos objetivos de gobierno y gestión pasen a ser insignificantes. En la
práctica, esta mayor importancia se traduce en el establecimiento de unos niveles de capacidad por alcanzar más
altos para objetivos de gobierno y gestión importantes.
45
Ejemplo: Cuando una empresa identifica la(s) meta(s) más relevante(s) de la lista de metas empresariales y aplica la
cascada de metas, esto llevará a una selección de objetivos de gestión prioritarios. Por ejemplo, cuando EG01 El
portafolio de productos y servicios competitivos es calificado muy alto por una empresa, hará que el objetivo de
gestión APO05 Gestionar el portafolio sea una parte importante de este sistema de gobierno de la empresa.
Ejemplo: Una empresa que es muy adversa al riesgo dará más prioridad a los objetivos de gestión que aspiren a
gobernar y gestionar el riesgo y la seguridad. Objetivos de gobierno y gestión del EDM03 Asegurar la optimización
del riesgo, APO12 Gestionar riesgos, APO13 Gestionar la seguridad y DSS05 Gestionar los servicios de seguridad
se convertirán en una parte importante de ese sistema de gobierno de la empresa y tendrá unos niveles de capacidad
objetivos más altos definidos para ellos.
Ejemplo: Una empresa que opera en un entorno de grandes amenazas requerirá un alto nivel de capacidad de los
procesos relacionados con la seguridad: APO13 Gestionar la seguridad y DSS05 Gestionar los servicios de
seguridad.
Ejemplo: Una empresa en la que el rol de TI es estratégico y crucial para el éxito del negocio requerirá una gran
participación de los roles relacionados con TI en las estructuras organizativas, un conocimiento profundo del negocio
por parte de los profesionales de TI (y viceversa) y un foco en procesos estratégicos como APO02 Gestionar la
estrategia y APO08 Gestionar las relaciones.
2. Variación de componentes—Los componentes deben alcanzar los objetivos de gobierno y gestión. Algunos
factores de diseño pueden influir en la importancia de uno o más componentes o pueden requerir variaciones
específicas.
Ejemplo: Las pequeñas y medianas empresas podrían no necesitar un conjunto completo de roles y estructuras
organizativas, como se mostraba en el modelo core de COBIT, pero podrían usar una serie reducida. Esta serie
reducida de objetivos de gobierno y gestión y los componentes incluidos se define en el área prioritaria de pequeñas
y medianas empresas.22 1
Ejemplo: Una empresa que opera en un entorno muy regulado podría atribuir mayor importancia a productos de
trabajo y políticas y procedimientos documentados y algunos roles, como la función de oficial de cumplimiento.
Ejemplo: Una empresa que usa DevOps en el desarrollo de soluciones y operaciones requerirá actividades
específicas, estructuras organizativas, cultura, etc., centradas en BAI03 Gestionar la identificación y construcción de
soluciones y DSS01 Gestionar las operaciones.
3. Necesidad para áreas prioritarias específicas—Algunos factores de diseño, como el panorama de amenazas,
riesgo específico, métodos de desarrollo a cumplir y configuración de la infraestructura, impulsará la necesidad
para variar el contenido del modelo core de COBIT para un contexto determinado.
Ejemplo: Las empresas que adoptan un método DevOps requieren un sistema de gobierno con una variante de
diversos procesos de COBIT genéricos, descritos en la guía del área prioritaria de DevOps23 para COBIT. 2
Ejemplo: Las pequeñas y medianas empresas tienen menos personal, menos recursos de TI, y líneas de mando
jerárquicas más cortas y directas, y difieren en muchos aspectos de las empresas grandes. Por ese motivo, su sistema
de gobierno para I&T tendrá que ser menos costoso, comparado con las grandes empresas. Esto se describe en la
guía del área prioritaria de PYMES de COBIT.24 3
1
22 En el momento de la publicación de Marco de referencia COBIT® 2019: Introducción y metodología, el contenido del área prioritaria de pequeñas y medianas empresas estaba en desarrollo y no se había publicado aún.
2
23 En el momento de la publicación de Marco de referencia COBIT® 2019: Introducción y metodología, el contenido del área prioritaria de DevOps estaba en desarrollo y no se había publicado.
3
24 En el momento de la publicación de Marco de referencia COBIT® 2019: Introducción y metodología, el contenido del área prioritaria de pequeñas y medianas empresas estaba en desarrollo y no se había publicado aún.
46
La figura 7.2 ilustra el flujo propuesto para el diseño de un sistema de gobierno personalizado.
2. Determinar
1. Entender el alcance inicial 3. Perfeccionar 4. Finalizar el
el contexto del sistema el alcance del diseño del
y estrategia de gobierno. sistema de sistema de
de la empresa. gobierno. gobierno.
• 1.1 Entender la • 2.1 Considerar la • 3.1 Considerar el panorama • 4.1 Resolver conflictos
estrategia empresarial. estrategia empresarial. de amenazas. de prioridades
• 1.2 Entender las • 2.2 Considerar las • 3.2 Considerar los inherentes.
metas empresariales. metas empresariales requerimientos de • 4.2 Finalizar el diseño
• 1.3 Comprender el y aplicar la cascada cumplimiento. del sistema de
perfil de riesgo. de metas de COBIT. • 3.3 Considerar el rol de TI. gobierno.
• 1.4 Entender los • 2.3 Considerar el • 3.4 Considerar el modelo
problemas actuales perfil de riesgo de de abastecimiento.
relacionados con I&T. la empresa. • 3.5 Considerar los métodos de
• 2.4 Considerar los implementación de TI.
problemas actuales • 3.6 Considerar la estrategia
relacionados con I&T. de adopción de TI.
• 3.7 Considerar el tamaño de la empresa.
Las distintas fases y pasos del proceso de diseño, como se ilustran en la figura 7.2, resultarán en recomendaciones
para priorizar los objetivos de gobierno y gestión o componentes del sistema de gobierno relacionados con estos,
para alcanzar niveles de capacidad, o para adoptar variantes específicas de un componente del sistema de gobierno.
Algunos de estos pasos o sub-pasos podrían derivar en recomendaciones contradictorias, lo cual es inevitable cuando
se consideran un gran número de factores de diseño, la naturaleza genérica en su conjunto de la guía del factor de
diseño y las tablas de correspondencia utilizadas.
Se sugiere poner todas las recomendaciones obtenidas durante los distintos pasos en un canvas de diseño y, en la
última fase del proceso de diseño, resolver (hasta donde sea posible) los conflictos entre los elementos del canvas de
diseño y acabar el diseño. No hay una fórmula mágica. El diseño final será una decisión que variará según el caso,
dependiendo de todos los elementos del canvas de diseño. Si siguen estos pasos, las empresas lograrán un sistema de
gobierno adaptado a sus necesidades.
47
48
Capítulo 8
Implementar el gobierno de TI de la empresa
La Guía de implementación de COBIT® 2019 destaca una visión de gobierno de I&T que abarca toda la empresa.
Esta guía reconoce que I&T está en todas las área de las empresas y que no es ni posible ni es una buena práctica
separar las actividades empresariales y las de TI. El gobierno y gestión de I&T de la empresa debería, por tanto,
implementarse como una parte integral del gobierno de la empresa, cubriendo todas las áreas de responsabilidad
funcionales de TI y del negocio.
Una de las razones comunes de por qué algunas implementaciones de sistemas de gobierno fracasan es que no se
inician y se gestionan apropiadamente como programas para asegurar que se obtengan los beneficios. Los programas
de gobierno deben estar patrocinados por la dirección ejecutiva, tener un alcance apropiado y definir objetivos que
sean alcanzables. Esto permite a la empresa asimilar el ritmo del cambio según lo previsto. La gestión de programas
se aborda, por ello, como una parte íntegra del ciclo de vida de la implementación.
También se asume que mientras que se recomienda un enfoque de programa y proyecto para impulsar de forma
eficaz iniciativas de mejora, la meta es además establecer una práctica empresarial normal y un método sostenible
para gobernar y gestionar las I&T empresariales como cualquier otro aspecto del gobierno de la empresa. Por este
motivo, el método de implementación está basado en empoderar a las partes interesadas de la empresa y de TI y los
distintos actores que se apropien de las decisiones y actividades de gobierno y gestión relacionados con TI
facilitando y permitiendo el cambio. El programa de implementación se cierra cuando el proceso para centrarse en
las prioridades relacionadas con TI y la mejora del gobierno genera un beneficio medible, y el programa ha pasado a
integrarse en la actividad empresarial continua.
Puede encontrarse más información sobre estas materias en la Guía de implementación de COBIT® 2019.
49
La fase 1 del método de implementación identifica los impulsores de cambio actuales y crea a nivel de la gestión
ejecutiva el deseo de cambiar que se expresa como una descripción de un caso de negocio. Un impulsor del cambio
es un evento interno o externo, una condición o problema importante que sirve como estímulo para el cambio.
Eventos, tendencias (industria, mercado o técnica), falta de rendimiento, implementaciones de software e incluso las
metas empresariales pueden actuar todos como impulsores del cambio.
El riesgo asociado a la implementación del propio programa se describe en el caso de negocio y se gestiona a lo largo
del ciclo de vida. La preparación, mantenimiento y monitorización de un caso de negocio son disciplinas
fundamentales e importantes para justificar, apoyar y a continuación garantizar resultados satisfactorios para
cualquier iniciativa, incluida la mejora del sistema de gobierno. Ellos aseguran un foco continuo en los beneficios del
programa y su obtención.
La fase 2 alinea los objetivos relacionados con I&T con las estrategias y el riesgo empresarial y prioriza las metas
empresariales más importantes, alineando metas y procesos. La Guía de diseño COBIT® 2019 proporciona distintos
factores de diseño para contribuir a la selección.
Dependiendo de las metas empresariales y de las relacionadas con TI seleccionadas y otros factores de diseño, la
empresa debe identificar los objetivos de gobierno y gestión críticos y los procesos subyacentes que tengan la
capacidad suficiente para asegurar resultados satisfactorios. La dirección debe conocer su capacidad actual y dónde
podría haber deficiencias. Esto puede lograrse mediante una evaluación del estado actual de la capacidad de los
procesos seleccionados.
50
La fase 3 establece un objetivo de mejora seguido de un análisis de brechas para identificar posibles soluciones.
Algunas soluciones serán ganancias rápidas y otras serán tareas más retadoras a largo plazo. La prioridad debería
otorgarse a los proyectos cuya consecución resulte más fácil y que probablemente proporcionen los mayores
beneficios. Las tareas a más largo plazo deben desglosarse en partes gestionables.
La fase 4 describe cómo planificar soluciones factibles y prácticas definiendo proyectos apoyados por casos de
negocio justificables y un plan de cambio para la implementación. Un caso de negocio bien desarrollado puede
contribuir a garantizar que los beneficios del proyecto se identifiquen y monitoricen continuamente.
La fase 5 contempla la implementación de las soluciones propuesta a través de prácticas diarias y estableciendo
medidas y sistemas de monitorización para garantizar que se logra el alineamiento con el negocio, y poder medir el
desempeño.
Para tener éxito, se requiere conciencia, comunicación, comprensión y compromiso por parte de la alta dirección, y
propiedad de los dueños de los procesos del negocio y de TI afectados.
La fase 6 se centra en la transición sostenible de las prácticas de gobierno y gestión mejoradas a operaciones
empresariales normales. Se centra además en la monitorización de las mejoras usando las métricas de desempeño y
los beneficios esperados.
La fase 7 revisa el éxito general de la iniciativa, identifica otros requerimientos de gobierno y gestión y refuerza la
necesidad de una mejora continua. También prioriza más oportunidades para mejorar el sistema de gobierno.
La gestión de programas y proyectos se basa en buenas prácticas y proporciona puntos de control en cada una de las
siete fases para garantizar que el desempeño del programa va por buen camino, el caso de negocio y el riesgo están
actualizados, y la planificación de la fase siguiente se ha ajustado como corresponde. Se asume que el enfoque
estándar de la empresa se seguirá.
Puede encontrarse más ayuda sobre la gestión de programas y proyectos en los objetivos de gestión de COBIT
BAI01 Gestionar los programas y BAI11 Gestionar los proyectos. Aunque la presentación de informes no se
menciona de forma explícita en ninguna de las fases, se trata de un hilo continuo durante todas las fases e iteraciones.
51
El flujo de trabajo explicado en la Guía de diseño COBIT® 2019 tiene los siguientes puntos de conexión con la Guía
de implementación de COBIT® 2019. La Guía de diseño COBIT® 2019 elabora una serie de tareas definidas en la
Guía de implementación de COBIT® 2019. La figura 8.2 muestra una visión general panorámica de estos puntos de
conexión. Puede encontrarse más información detallada en la Guía de diseño COBIT® 2019.
Figura 8.2—Puntos de conexión entre la Guía de diseño COBIT y la Guía de implementación COBIT
Guía de implementación COBIT Guía de diseño COBIT
Fase 1:¿Cuáles son los impulsores? [Tareas de mejora → Paso 1:Entender el contexto y estrategia de la empresa.
continua (por sus siglas en ingles, CI)]
Fase 2:¿Dónde estamos ahora? (tareas CI) → Paso 2:Determinar el alcance inicial del sistema de
gobierno
Paso 3:Perfeccionar el alcance del sistema de gobierno
Paso 4:Finalizar el diseño del sistema de gobierno
Fase 3:¿Dónde queremos estar? (tareas CI) → Paso 4:Finalizar el diseño del sistema de gobierno.
52
Capítulo 9
Comience con COBIT: Construyendo el Caso
9.1 Caso de negocio
La práctica empresarial común dicta la preparación de un caso de negocio para analizar y justificar el inicio de un
gran proyecto y/o la inversión financiera. Este ejemplo se proporciona como una guía no prescriptiva, genérica para
fomentar la preparación de un caso de negocio para justificar la inversión en un programa de implementación GETI.
Cada empresa tiene sus propios motivos para mejorar el GETI y su propio método para la preparación de casos de
negocio. Esto puede ir desde un método detallado con el énfasis en beneficios cuantificados a una perspectiva
cualitativa de mayor nivel. Las empresas deberían seguir enfoques de casos de negocios internos y justificaciones de
inversión actuales, si existen. Este ejemplo y las directrices de esta publicación se proporcionan para ayudar a
centrarse en los temas que deberían abordarse en un caso de negocio.
El supuesto a modo de ejemplo es Acme Corporation, una gran empresa multinacional con una mezcla de
unidades de negocio tradicionales y consolidadas, así como negocios basados en Internet que adoptan las
últimas tecnologías. Muchas de las unidades de negocio se han adquirido y existen en varios países con
distintos entornos políticos, culturales y económicos locales. El equipo central de la dirección ejecutiva se ha
visto influenciado por las últimas directrices de gobierno empresarial, incluido COBIT, que llevan
utilizándose centralmente durante algún tiempo. Quieren asegurarse de que la expansión rápida y la
adopción de TI avanzada proporcione el valor esperado; también pretenden gestionar nuevos riesgos
significativos. Por tanto, han ordenado a la empresa en su conjunto la adopción de una estrategia GETI
uniforme. Esta estrategia incluye la participación de los profesionales de auditorías y riesgos y la
presentación de informes anuales internos por parte de la dirección de la unidad de negocio sobre la
idoneidad de los controles en todas las entidades.
Aunque el ejemplo se deriva de situaciones reales, no refleja ninguna empresa actual existente.
Es preciso un caso de negocio propiamente dicho para garantizar que el consejo de administración y las unidades de
negocio de Acme Corporation aceptan la iniciativa e identifican los posibles beneficios. Acme Corporation
monitorizará el caso de negocio para garantizar que los beneficios esperados se han obtenido.
El alcance, en términos de las entidades empresariales que conforman Acme Corporation, es global. Se admite que se
aplicará algún tipo de priorización en todas las entidades durante la fase inicial del programa GETI debido a los
recursos limitados del programa.
Varias partes interesadas muestran su interés en los resultados del programa GETI, desde la junta directiva a los
gerentes locales de cada entidad de Acme Corporation, así como las partes interesadas externas, como los accionistas
y organismos gubernamentales.
Deben tenerse en cuenta algunos problemas significativos, así como el riesgo, de la implementación del programa
GETI a la escala global precisada. Uno de los mayores desafíos es la naturaleza emprendedora de muchas de las
empresas de internet, así como el modelo de negocio descentralizado o federado que existe dentro de Acme
Corporation.
El programa GETI se alcanzará centrándose en la capacidad de los procesos de Acme y otros componentes del
sistema de gobierno relacionados con estos, definidos en COBIT, y relevantes para cada unidad de negocio. Los
objetivos de gobierno y gestión relevantes y priorizados a los que prestará atención cada entidad se identificarán por
medio de un taller facilitado por los miembros del programa GETI. Los objetivos comenzarán con las metas
estratégicas y empresariales de cada unidad, así como los supuestos de riesgo empresarial relacionados con TI que
corresponden a la unidad de negocio particular.
53
El objetivo del programa GETI consiste en asegurar que se cuente con un sistema de gobierno adecuado, incluidas
las estructuras de gobierno, y que se aumente el nivel de capacidad e idoneidad de los procesos de TI relevantes. La
expectativa es que conforme aumente la capacidad de un proceso de TI, lo hagan también su eficiencia y calidad.
Simultáneamente, el riesgo asociado disminuirá de forma proporcional. De esta forma, cada unidad de negocio puede
alcanzar beneficios empresariales reales.
Una vez que se establece el proceso de evaluación del nivel de capacidad dentro de cada unidad de negocio, se
anticipa que las autoevaluaciones seguirán dentro de cada una de ellas a modo de práctica empresarial normal.
El programa GETI se ejecutará en dos fases diferenciadas. La primera fase es la fase de desarrollo, en la que el
equipo desarrollará y pondrá a prueba la estrategia y el conjunto de herramientas que se usarán en el conjunto de
Acme Corporation. Al final de la fase 1, los resultados se presentarán a la dirección del grupo para su aprobación
final. Una vez que se haya obtenido la aprobación final, en forma de caso de negocio aprobado, el programa GETI se
desplegará en el resto de la entidad conforme a lo acordado (implementación, fase 2).
Debe tenerse en cuenta que el programa GETI no es el responsable de implementar las acciones correctivas
identificadas por cada unidad de negocio. El programa GETI únicamente consolidará e informará de los avances que
le haya hecho llegar cada unidad.
La última tarea que deberá completar el programa GETI será la de ofrecer los resultados de forma sostenible de aquí
en adelante. Este aspecto requerirá tiempo y bastante debate y desarrollo. Este debate y desarrollo debería
desembocar en una mejora de los mecanismos de presentación de informes y cuadros de mandos actual.
Se ha preparado un presupuesto inicial para la fase de desarrollo del programa GETI. El presupuesto se detalla en un
calendario aparte. También se establecerá un presupuesto detallado para la fase 2 del proyecto, que la dirección del
grupo presentará para su aprobación.
9.3 Antecedentes
GETI es una parte integral del gobierno empresarial en su conjunto y se centra en el desempeño de TI y la gestión de
riesgos atribuibles a la dependencia en TI de la empresa.
TI forma parte de las operaciones de las empresas de Acme Corporation. Para muchos, internet es el core de sus
operaciones. Por ello, GETI sigue la estructura de gestión del grupo: un formato descentralizado. La dirección de
cada unidad de negocio/filial es responsable de asegurar la implementación de los procesos adecuados relevantes
para GETI.
Anualmente, la dirección de cada filial importante deberá enviar un informe formal por escrito al comité de riesgos
apropiado, que será un subgrupo del consejo de dirección. En este informe se detallará el grado de implementación
de la política GETI durante el año financiero. Deberá informarse de aquellas excepciones significativas en cada
reunión programada del comité de riesgos correspondiente.
El consejo de dirección, ayudado por los comités de auditoría y riesgo, asegurará que el desempeño del grupo GETI
sea evaluado, monitorizado, reportado y publicado en un resumen de cuentas GETI, como parte del informe anual
integral de la empresa. El resumen de cuentas se basará en los informes obtenidos de los equipos de riesgo,
cumplimiento y auditoría interna y la dirección de cada una de las filiales importantes. Proporcionará, tanto a las
partes interesadas internas como externas, toda la información relevante y confiable acerca de la calidad del
desempeño del grupo GETI.
Los servicios de auditoría interna proporcionarán el aseguramiento a la dirección y al comité de auditoría sobre la
idoneidad y eficacia de GETI.
54
El riesgo empresarial de las TI se comunicará y debatirá como parte del proceso de gestión de riesgos en los registros
de riesgos presentado al comité de riesgos correspondiente.
El objetivo no es impedir las operaciones de TI de las distintas entidades operativas. En lugar de ello, se trata de
mejorar el perfil de riesgo de las entidades de forma que tenga sentido desde el punto de vista empresarial y
proporcionar una mayor eficacia y calidad del servicio al tiempo que se cumple de forma explícita, no solo con la
Carta estatutaria del grupo GETI de Acme Corporation, sino también con cualquier otro precepto legislativo,
regulatorio y/o contractual.
En la actualidad, no existe una estrategia o marco a nivel de grupo para GETI o uso de buenas prácticas y estándares
de TI. Entre las unidades de negocio locales, hay distintos niveles de adopción de buenas prácticas con respecto a
GETI. Por ello, tradicionalmente se ha prestado muy poca atención al nivel de capacidad de procesamiento de las TI
Según la experiencia adquirida, los niveles son, por lo general, bajos.
El objetivo del programa GETI es, por tanto, aumentar el nivel de capacidad y adecuación de los procesos y
controles de TI apropiados para cada unidad de negocio de forma prioritaria.
El resultado debería ser que se ha identificado y articulado un riesgo significativo y que la dirección puede abordar el
riesgo e informar sobre su estado. Como el nivel de capacidad de cada unidad de negocio aumenta, la calidad y
eficiencia debería aumentar también de forma proporcional y el perfil de riesgo empresarial de TI de cada unidad
debería disminuir.
Por último, el valor de negocio debería aumentar, como consecuencia de una GETI eficaz.26 2
1
25 Esta enumeración es un subgrupo de la enumeración de la sección 4.5 (Factores de diseño) y se incluye también en la Guía de implementación de COBIT® 2019.
2
26 Existe un estudio empírico que respalda esta conclusión. Por ejemplo, ver op cit De Haes, Joshi y van Grembergen.
55
Existen muchos marcos de TI, cuya misión individual es la de controlar aspectos significativos de las TI. El marco de
referencia COBIT es considerado por muchos como el marco de control y GETI más importante del mundo. Ya está
siendo implementado por algunas filiales de Acme Corporation.
Acme eligió a COBIT como su marco preferido para la implementación de GETI y debería, por ello, ser adoptado
por todas sus filiales.
COBIT no tiene por qué implementarse en su totalidad; solo debe implementarse en aquellas áreas relevantes de la
filial o unidad de negocio correspondiente, teniendo en cuenta lo siguiente:
1. La fase de desarrollo de cada entidad en el ciclo de vida del negocio
2. Los objetivos de negocio de cada entidad
3. La importancia de las TI para la unidad de negocio
4. El riesgo empresarial relacionado con las TI al que se enfrenta cada entidad
5. Los requerimientos legales y contractuales
6. Otras razones pertinentes
Si una filial o unidad de negocio específica ha aplicado ya otro marco, o se planifica una implementación en el
futuro, la implementación debe corresponderse con COBIT, por razones de elaboración de informes, auditoría y
transparencia del control interno.
La fase 1 del programa GETI es la fase de desarrollo. Durante esta fase del programa, se llevan a cabo los pasos
siguientes:
1. Se finaliza la estructura del equipo principal entre las partes interesadas y los implicados en el proyecto.
2. El equipo principal completa la formación básica en COBIT.
3. Se llevan a cabo talleres con el equipo principal para definir una estrategia para el grupo.
4. Se crea una comunidad online dentro de Acme Corporation, para que actúe como foro para el intercambio de
conocimientos.
5. Se identifican todas las partes interesadas y sus necesidades.
6. Las estructuras, roles y responsabilidades del consejo, las reglas de toma de decisiones y los acuerdos para la
presentación de informes se clarifican y re-alinean, si es necesario.
7. Se desarrolla y mantiene un caso de negocio para el programa GETI, como base para la implementación
satisfactoria del programa.
8. Se crea un plan de comunicación para los principios rectores, las políticas y los beneficios esperados a lo largo
del programa.
9. Se desarrollan las herramientas de evaluación y elaboración de informes para su uso durante el ciclo de vida del
programa y aun después que finalice.
10. Se pone a prueba la estrategia en una entidad local. Esta actividad se realiza para facilitar la logística y el
perfeccionamiento de la estrategia y las herramientas.
11. La estrategia perfeccionada se aplica de forma experimental en una de las entidades externas. De este modo se
entienden y cuantifican las dificultades que conlleva la ejecución de la fase de evaluación del programa GETI
bajo condiciones de negocio más complejas.
56
12. Se presenta el caso de negocio y la estrategia final, incluido un plan de roll-out ante la dirección ejecutiva de
Acme Corporation para su aprobación.
El programa GETI se ha diseñado para iniciar un programa continuado de mejora continua, basado en un ciclo de
vida facilitado, iterativo, siguiendo los pasos siguientes:
1. Determinar los factores de mejora de GETI tanto desde el punto de vista del grupo Acme Corporation como a
nivel de las unidades de negocio.
2. Determinar el estado actual de GETI.
3. Determinar el estado deseado de GETI (tanto a corto como a largo plazo).
4. Determinar que debe implementarse a nivel de la unidad de negocio para facilitar los objetivos de negocio
locales, y alinearse así con las expectativas del grupo.
5. Implementar los proyectos de mejora identificados y acordados a nivel de las unidades de negocio locales.
6. Obtener y monitorizar los beneficios.
7. Sostener la nueva forma de trabajo manteniendo el impulso actual.
El programa GETI cumplirá su mandato usando una estrategia de taller interactivo impartido en todas las entidades.
La estrategia empieza con los objetivos de negocio y los dueños objetivo, normalmente el CEO y el director
financiero (CFO). Esta estrategia debe garantizar que los resultados del programa estén estrechamente alineados con
los resultados y prioridades esperados del negocio.
Cuando se han cubierto los objetivos de negocio, la prioridad se centra en las operaciones de TI, generalmente bajo
el control del director general de tecnología (CTO) o el director de información (CIO). A nivel de operaciones de TI,
se consideran más detalles sobre los riesgos y objetivos de negocio relacionados con las TI.
Los objetivos de negocio y TI, así como los riesgos de negocio de TI, se combinan a continuación en una
herramienta (basada en las directrices COBIT), que proporcionará una serie de áreas prioritarias dentro de los
procesos COBIT para su consideración por parte de la unidad de negocio. De este modo, la unidad de negocio puede
priorizar sus medidas correctivas para abordar las áreas de riesgo de TI.
57
Como se ha mencionado anteriormente, un objetivo global del programa GETI es incorporar las buenas prácticas de
GETI a las operaciones continuas de las diversas entidades del grupo.
El programa GETI dará lugar a resultados específicos para permitir a Acme Corporation aprovechar la consecución
de los objetivos pretendidos. Entre ellos se incluyen:
1. El programa GETI facilitará el intercambio de conocimiento interno a través de la plataforma de intranet y
aprovechará las relaciones actuales con los proveedores en beneficio de las unidades de negocio individuales.
2. Se crearán informes detallados de cada facilitación con las unidades de negocio derivados de la herramienta de
evaluación del programa GETI. Los informes incluirán:
a. Los objetivos de negocio priorizados actuales, y los objetivos de TI consiguientes, basados en COBIT
b. El riesgo relacionado con TI identificado por la unidad de negocio de forma estandarizada, y las áreas
prioritarias acordadas en las que se centrará la unidad de negocio dependiendo de los procesos y prácticas de
COBIT y otros componentes recomendados.
3. Se crearán informes generales de progreso sobre el alcance de unidades de negocio de Acme Corporation
pretendidas por parte del programa GETI.
4. Los informes consolidados del grupo cubrirán:
a. El progreso de las unidades de negocio involucradas en sus proyectos de implementación acordados,
conforme a la monitorización acordada de las métricas de rendimiento
b. Visión de riesgo de TI consolidado en todas las entidades de Acme Corporation
c. Requerimientos específicos del comité(s) de riesgos
5. Se generará un informe financiero del presupuesto del programa comparado con el montante actual
desembolsado.
6. Se creará una monitorización e informe de beneficios, con respecto a los objetivos y métricas de valor definidos
por la unidad de negocio.
A continuación, se muestran lo que se consideran posibles tipos de riesgo para el inicio y continuación satisfactoria
del programa GETI de Acme Corporation. El riesgo se mitigará centrándose en la habilitación de cambios y se
monitorizará y abordará de forma continua a través de revisiones del programa y un registro del riesgo. Estos tipos
de riesgo son:
1. El compromiso y apoyo de la dirección al programa, tanto a nivel de grupo como a nivel de las unidades de
negocio locales
2. Demostrar la creación de valor y beneficios reales a cada entidad local a través de la adopción del programa. Las
entidades locales deberían querer adoptar el proceso por el valor que crea, en lugar de hacerlo por la política
establecida.
3. La participación activa de la dirección local en la implementación del programa
4. Identificar a las partes interesadas clave de cada entidad para su participación en el programa
5. La visión empresarial dentro de los cargos de dirección de TI
6. La integración satisfactoria con cualquier otra iniciativa de gobierno o cumplimiento que exista en el grupo
7. Las estructuras de comités adecuadas para supervisar el programa. Por ejemplo, el progreso del programa GETI
en su conjunto podría pasar a ser un punto de la agenda del comité ejecutivo de TI. También deberán constituirse
equivalentes locales. Esto podría replicarse a nivel geográfico, así como a nivel de las filiales locales del grupo,
donde fuera necesario.
58
En los resultados del programa GETI, se han identificado las partes interesadas siguientes:
1. Comité de riesgos
2. Comité ejecutivo de TI
3. Equipo de gobierno
4. Personal de cumplimiento
5. Dirección regional
6. Dirección ejecutiva a nivel local (incluida la dirección de TI)
7. Servicios de auditoría interna
Se recopilará y publicará una estructura final que contiene los nombres individuales de las partes interesadas después
de consultarlo con la dirección del grupo.
El programa GETI precisa que las partes interesadas identificadas proporcionen lo siguiente:
1. Directrices sobre la dirección general del programa GETI. Estas directrices incluyen las decisiones sobre asuntos
importantes de gobierno definidos en una matriz RACI del grupo conforme a las directrices de COBIT. También
incluye el establecimiento de prioridades, el acuerdo sobre financiación y la aprobación de objetivos de valor.
2. Aceptación de los entregables y monitorización de los beneficios esperados del programa GETI
El programa debería identificar los beneficios esperados y monitorizar que se está generando el valor real del
negocio a partir de la inversión. La gestión local debería motivar y apoyar el programa. Una buena GETI debería
derivar en beneficios que se establecerán como objetivos específicos para cada unidad de negocio y se monitorizarán
y medirán durante la implementación para asegurar que se han obtenido. Los beneficios incluyen:
1. Maximizar el aprovechamiento de oportunidades de negocio a través de TI, al tiempo que se mitiga el riesgo de
negocio relacionado con TI a niveles aceptables, asegurando así que el riesgo se pondera de forma responsable
con respecto a la oportunidad en todas las iniciativas empresariales
2. Respaldar los objetivos del negocio mediante inversiones clave e ingresos óptimos de esas inversiones,
alineando así directamente las iniciativas y objetivos de TI con la estrategia del negocio
3. Cumplimiento legislativo, regulatorio y contractual al igual que el cumplimiento de los procedimientos y política
internos
4. Una estrategia uniforme para medir y monitorizar el progreso, la eficiencia y la eficacia
5. Una mejor calidad en la prestación del servicio
6. Un coste más bajo de las operaciones de TI y/o una mayor productividad de TI realizando más trabajo de forma
constante con menos tiempo y menos recursos
Los costes centrales incluirán el tiempo requerido para la gestión del programa por parte del grupo, los recursos de
asesoría externos y los cursos de formación iniciales. Estos costes centrales se han estimado para la fase 1. El coste
de los talleres de evaluación para los directivos de las unidades de negocio y responsables de procesos a título
individual (asistencia, lugar de realización del taller, facilitadores y otros costes relacionados) se financiarán
localmente y se proporcionará una estimación. Las iniciativas de mejora de proyecto específicas para cada unidad de
negocio se estimarán en la fase 2 y se considerarán en base a cada caso y en su conjunto. Esto permitirá al grupo
maximizar la eficiencia y la estandarización.
59
La figura 9.1 resume los retos que podrían afectar al programa GETI durante el periodo de implementación del
mismo y los factores críticos de éxito que deberían abordarse para asegurar un resultado satisfactorio.
60
61
62
Capítulo 10
COBIT y otros estándares
Una de las reglas de oro que se aplicó a lo largo de todo el desarrollo de COBIT® 2019 fue mantener la posición de
COBIT como marco paraguas (umbrela framework). Esto significa que COBIT sigue alineado con una serie de
estándares, marcos y/o regulaciones relevantes.
En este contexto, alineamiento significa que COBIT no contradice ninguna directriz de los estándares relacionados.
Al mismo tiempo, es importante recordar que COBIT no copia los contenidos de dichos estándares relacionados. En
su lugar, suele proporcionar informaciones o referencias equivalentes a las directrices vinculadas.
Entre los estándares y directrices utilizadas durante el desarrollo de la actualización de COBIT® 2019 se encuentran:
CIS® Center for Internet Security®, The CIS Critical Security Controls for Effective Cyber Defense, Versión 6.1,
agosto 2016
Cloud standards and good practices:
Amazon Web Services (AWS®)
Security Considerations for Cloud Computing, ISACA
Controls and Assurance in the Cloud: Using COBIT® 5, ISACA
CMMI® Cybermaturity Platform, 2018
CMMI® Data Management Maturity (DMM)SM model, 2014
CMMI® Development V2.0, CMMI Institute, USA, 2018
Comité de Organizaciones Patrocinadoras (COSO) Enterprise Risk Management (ERM) Framework, junio 2017
Comité europeo de normalización (CEN), e-Competence Framework (e-CF) - A common European Framework for
ICT Professionals in all industry sectors - Part 1: Framework, EN 16234-1:2016
HITRUST® Common Security Framework, version 9, September 2017
Information Security Forum (ISF), The Standard of Good Practice for Information Security 2016
Normativa de la Organización Internacional de Normalización / Comisión Electrotécnica Internacional (ISO/CEI)
ISO/CIE 20000-1:2011(E)
ISO/CIE 27001:2013/Cor.2:2015(E)
ISO/CIE 27002:2013/Cor.2:2015(E)
ISO/CIE 27004:2016(E)
ISO/CIE 27005:2011(E)
ISO/CIE 38500:2015(E)
ISO/CIE 38502:2017(E)
Information Technology Infrastructure Library (ITIL®) v3, 2011
Institute of Internal Auditors® (IIA®), “Core Principles for the Professional Practice of Internal Auditing”
King IV Report on Corporate Governance™, 2016
63
64
LA SOSTENIBILIDAD Y EL CRECIMIENTO DE LAS EMPRESAS. ANTERIORMENTE, LOS CONSEJOS DE GOBIERNO (COMITÉS DE DIRECCIÓN) Y
LA ALTA GERENCIA PODÍAN DELEGAR, IGNORAR O EVITAR LAS DECISIONES RELACIONADAS CON LAS I&T. EN LA MAYORÍA DE SECTORES
E INDUSTRIAS, ESTAS ACTITUDES AHORA NO SON ACONSEJABLES . LA CRE ACIÓN DE VALOR PARA LOS GRUPOS DE INTERÉS (POR
EJEMPLO, LA GENERACIÓN DE BENEFICIOS CON UN COSTO ÓPTIMO DE RECU RSOS Y UN RIESGO OPTIMIZADO) SUELE VENIR DE LA
MANO DE UN ALTO NIVEL DE DIGITALIZACIÓN EN NUEVOS MODELOS DE NEG OCIO, PROCESOS EFICIENTES, UNA EXITOSA INNOVACIÓN,
ETC. LAS EMPRESAS DIGITALES DEPENDEN CADA VEZ MÁS DE LA I&T PARA SU SUPERVIVENCIA Y CRECIMIENTO.
Gobierno y
Gestión En este dominio, el organismo de gobierno
evalúa las opciones estratégicas,
direcciona a la alta gerencia con respecto a
las opciones estratégicas elegidas y
monitoriza la consecución de la estrategia.
Las estructuras organizativas son las entidades clave de toma de decisiones en una empresa.
Los principios, las políticas y los marcos convierten el comportamiento deseado en orientación práctica para la gestión del día a día.
La información es generalizada a lo largo de cualquier organización e incluye toda la información producida y utilizada por la empresa. COBIT se
centra en la información requerida para el funcionamiento eficaz del sistema de gobierno de la empresa.
La cultura, la ética y el comportamiento de los individuos y de la empresa son, a menudo, subestimados como un factor de éxito de las actividades
de gobierno y gestión.
Las personas, las habilidades y las competencias son necesarias para tomar buenas decisiones, ejecutar acciones correctivas y completar
satisfactoriamente todas las actividades.
Los servicios, la infraestructura y las aplicaciones incluyen la infraestructura, la tecnología y las aplicaciones que brindan a la empresa un sistema de
gobierno para el procesamiento de I&T.
Conclusiones
• Mi empresa esta lista para la transformación digital
• Mi empresa estaría lista para adoptar un enfoque COBIT
Principios
para un
Debería distinguir claramente Personalizarse de acuerdo con Cubrir la empresa de principio
sistema de
entre actividades de gobierno
y gestión, y estructuras.
las necesidades de la empresa,
utilizando una serie de
factores de diseño como
a fin, centrándose no solo en la
función de TI gobierno
parámetros para personalizar y
priorizar los componentes del
sistema de gobierno.
partes
interesadas Las empresas necesitan una
estrategia y un sistema de
gobierno práctico para
materializar este valor.
COBIT hace una distinción clara entre: El gobierno asegura que: La gerencia planifica, construye, ejecuta y
monitorea actividades en línea con la
dirección establecida por el
Gobierno Las necesidades, condiciones y opciones de las partes
interesadas se evalúan para determinar objetivos
Gestión. empresariales equilibrados y acordados.
La dirección se establece a través de la priorización y la
toma de decisiones.
El desempeño y el cumplimiento se monitorean en
relación con la dirección y los objetivos acordados.
COBIT hace una distinción clara entre: El gobierno asegura que: La gerencia planifica, construye, ejecuta y
monitorea actividades en línea con la
dirección establecida por el
Gobierno Las necesidades, condiciones y opciones de las partes
interesadas se evalúan para determinar objetivos
Gestión. empresariales equilibrados y acordados.
La dirección se establece a través de la priorización y la
toma de decisiones.
El desempeño y el cumplimiento se monitorean en
relación con la dirección y los objetivos acordados.
Tomado de : https://sg.com.mx/content/view/638
SUSANA CADENA - AUDITORÍA DE SISTEMAS II
Diferencias COBIT y COSO
COSO IDENTIFICA CINCO COSO PROPORCIONA UN ENFOQUE COSO SE CENTRA PRINCIPALMENTE COBIT 5 TAMBIÉN INCORPORA
COMPONENTES DE CONTROL PRÁCTICO DE GESTIÓN DE RIESGOS EN CINCO PUNTOS ESTRATÉGICOS CINCO PRINCIPIOS
INTERNO, QUE DEBERÁN ESTAR A LOS CONTROLES INTERNOS QUE CLAVE INTERRELACIONADOS. ESTOS ESTRATÉGICOS. SE TRATA DE
INTEGRADOS PARA ALCANZAR LOS LAS ORGANIZACIONES SON GOBERNANZA Y CULTURA, SATISFACER LAS NECESIDADES DE
OBJETIVOS DEL REPORTE IMPLEMENTAN. ESTRATEGIA Y ESTABLECIMIENTO LAS PARTES INTERESADAS,
FINANCIERO Y SU DIVULGACIÓN. DE OBJETIVOS, DESEMPEÑO, PERMITIENDO UN ENFOQUE
REVISIÓN Y REVISIÓN, HOLÍSTICO, CUBRIENDO LA
INFORMACIÓN, COMUNICACIÓN E EMPRESA DE EXTREMO A
INFORMES. EXTREMO, APLICANDO UN MARCO
INTEGRADO ÚNICO Y SEPARANDO
LA GOBERNANZA Y LA GESTIÓN.
01 02 03 04 05
Tienen cinco principios COSO proporciona COBIT 5 ofrece a las COSO se utiliza por las COBIT 5 para organizar su
estratégicos clave que orientación para que las mismas organizaciones un organizaciones que panorama de control.
desempeñan funciones organizaciones utilicen en marco para desarrollar buscan crear marcos de
diferentes para las sus esfuerzos por controles y mejores informes de riesgos
organizaciones. establecer la tolerancia al prácticas financieros
riesgo y reducir el fraude
1 2 3 4 5 6
Cada empresa necesita Un sistema de Un sistema de Un sistema de gobierno Un sistema de gobierno Un sistema de
un sistema de gobernanza para la I&T gobernanza debe ser debería distinguir debería adaptarse a las gobernanza debería
gobernanza para de la empresa se dinámico. Esto significa claramente entre las necesidades de la abarcar la empresa de
satisfacer las construye a partir de una que cada vez que se actividades y estructuras empresa, utilizando un extremo a extremo,
necesidades de las serie de componentes modifican uno o más de de gobierno y de gestión. conjunto de factores de centrándose no sólo en
partes interesadas y que pueden ser de los factores de diseño diseño como parámetros la función de la
generar valor a partir del diferentes tipos y que debe considerarse el para personalizar y tecnología de la
uso de la información y funcionan impacto de esos cambios priorizar los información sino en toda
la tecnología. conjuntamente de en el sistema de GEI. componentes del la tecnología y el
manera holística. sistema de gobierno. procesamiento de la
información que la
empresa pone en
marcha para alcanzar su
CONCEPTOS CLAVE
• Los objetivos de la empresa se han consolidado, reducido,
actualizado y aclarado.
• Las metas de alineación enfatizan la alineación de todos los
esfuerzos de TI con los objetivos de negocio
• Estos fueron los objetivos relacionados con la tecnología de la
información en el COBIT 5
• La actualización trata de evitar el frecuente malentendido de
que estas metas indican objetivos puramente internos del
departamento de TI dentro de una empresa
• También se han consolidado, reducido, actualizado y aclarado,
cuando ha sido necesario, los objetivos de alineación
• Los componentes pueden ser genéricos o variantes
CONCEPTOS de componentes genéricos:-
• Los componentes genéricos se describen en el
CLAVE modelo central de COBIT
• Se aplica en principio a cualquier situación, sin
embargo, son de carácter genérico y, por lo
general, necesitan una adaptación antes de su
aplicación práctica
• Las variantes se basan en componentes
genéricos pero adaptado a un propósito o
contexto específico dentro de una esfera de
interés (por ejemplo, para la seguridad de la
información, DevOps, una regulación particular)
Area de enfoque
Una área de enfoque de interés
describe un determinado tema, Las esferas de actividad pueden
dominio o cuestión de gobernanza que contener una combinación de
puede ser abordado por un conjunto de Componentes y variantes genéricas de
objetivos de gobernanza y gestión y sus gobernanza
componentes.
OBJETIVO DE GESTIÓN NIVELES DE PRIORIDAD Y DE HACEN QUE ALGUNOS OBJETIVOS DE GOBERNANZA EN LA PRÁCTICA, ESTA MAYOR IMPORTANCIA SE
CAPACIDAD DE LAS METAS Y GESTIÓN SEAN MÁS IMPORTANTES QUE OTROS, A TRADUCE EN EL ESTABLECIMIENTO DE NIVELES DE
VECES HASTA EL PUNTO DE QUE SE VUELVAN CAPACIDAD MÁS ALTOS DE OBJETIVOS
INSIGNIFICANTES
Guia de aplicación
• Los factores de diseño son factores
que pueden influir en el diseño del
Factores de sistema de gobierno de una
empresa y posicionarla para que
diseño tenga éxito al usar la I&T.
Estructura
Estrategia de la empresa
Estrategia de la empresa
Objetivos empresariales
Perfil de riesgo
Problemas relacionados con I&T
Panorama de amenazas—
Requerimientos de cumplimiento—
Rol de TI
Modelo de abastecimiento para TI—
Métodos de implementación de TI—
Estrategia de adopción de tecnología—
Factor de diseño del tamaño de la empresa
COBIT 5: Procesos Habilitadores (Cont.)
COBIT 5: Procesos Habilitadores:
• El Modelo de Referencia de Procesos de COBIT 5 subdivide
las actividades y prácticas de la Organización relacionadas con
la TI en dos áreas principales – Gobierno y Administración –
con la Administración a su vez dividida en dominios de
procesos:
• El Dominio de GOBIERNO contiene cinco procesos de
gobierno; dentro de cada proceso se definen las prácticas para
Evaluar, Dirigir y Monitorear (EDM).
• Los cuatro dominios de la ADMINISTRACIÓN están alineados
con las áreas de responsabilidad de Planificar, Construir, Operar
y Monitorear (PBRM por su sigla en inglés).
1
El modelo de procesos muestra:
• • Partes Interesadas—Los procesos tienen partes interesadas internas y externas, con sus propios
roles; las partes
• interesadas y sus niveles de responsabilidad se hallan documentados en matrices que
muestran quién realiza, quién
• es responsable, a quién se consulta o a quién se informa (RACI). Las partes interesadas
externas incluyen clientes,
• socios de negocio, accionistas y entidades reguladoras. Las partes interesadas internas
incluyen al Consejo de
• Administración, la dirección, el personal y los voluntarios.
• • Metas—Las metas del proceso se definen como ‘una declaración que describe el resultado
deseado de un proceso. Un
• resultado puede ser cualquier elemento, un cambio significativo de estado o una mejora
significativa de la capacidad
• de otros procesos’. Son parte de la cascada de metas, es decir, las metas de proceso
apoyan las metas TI, que a su vez
• apoyan las metas corporativas.
• Para cada proceso COBIT 5, las prácticas de gobierno/gestión
proporcionan todo un conjunto de requerimientos de alto nivel para un
gobierno y gestión de la TI corporativa eficaces y prácticos.
Éstas son:
• - Declaraciones de acciones para obtener beneficios, optimizar el nivel de
riesgo y optimizar el uso de recursos
• - Alineadas con los pertinentes estándares y buenas prácticas generalmente
aceptados
• - Genéricas y en consecuencia, con necesidad de ser adaptadas a cada
compañía
• - Que den cobertura a aquéllos que desempeñan un cargo de negocio y de TI
en el proceso (extremo a extremo)
Los cinco principios de COBIT 5
• COBIT 5 es un marco de trabajo que
permite comprender el gobierno y la gestión
de las tecnologías de información (TI) de
una organización, así como evaluar el
estado en que se encuentran las TI en la
empresa.
CONTROL OBJECTIVES FOR
INFORMATION AND RELATED
TECHNOLOGY
COBIT 5
Control Objectives for Information
and related Technology o COBIT 5
• También se puede definir como un conjunto de
herramientas de soporte empleadas por los gerentes
para reducir la brecha entre los requerimientos de
control, los temas técnicos y los riesgos del negocio.
– Fuente: https://www.isaca.org/pages/default.aspx
COBIT 5: Procesos Habilitadores (Cont.)
COBIT 5: Procesos Habilitadores:
• El Modelo de Referencia de Procesos de COBIT 5 subdivide
las actividades y prácticas de la Organización relacionadas con
la TI en dos áreas principales – Gobierno y Administración –
con la Administración a su vez dividida en dominios de
procesos:
• El Dominio de GOBIERNO contiene cinco procesos de
gobierno; dentro de cada proceso se definen las prácticas para
Evaluar, Dirigir y Monitorear (EDM).
• Los cuatro dominios de la ADMINISTRACIÓN están alineados
con las áreas de responsabilidad de Planificar, Construir, Operar
y Monitorear (PBRM por su sigla en inglés).
1
El modelo de procesos muestra:
• • Partes Interesadas—Los procesos tienen partes interesadas internas y externas, con sus propios
roles; las partes
• interesadas y sus niveles de responsabilidad se hallan documentados en matrices que
muestran quién realiza, quién
• es responsable, a quién se consulta o a quién se informa (RACI). Las partes interesadas
externas incluyen clientes,
• socios de negocio, accionistas y entidades reguladoras. Las partes interesadas internas
incluyen al Consejo de
• Administración, la dirección, el personal y los voluntarios.
• • Metas—Las metas del proceso se definen como ‘una declaración que describe el resultado
deseado de un proceso. Un
• resultado puede ser cualquier elemento, un cambio significativo de estado o una mejora
significativa de la capacidad
• de otros procesos’. Son parte de la cascada de metas, es decir, las metas de proceso
apoyan las metas TI, que a su vez
• apoyan las metas corporativas.
• Para cada proceso COBIT 5, las prácticas de gobierno/gestión
proporcionan todo un conjunto de requerimientos de alto nivel para un
gobierno y gestión de la TI corporativa eficaces y prácticos.
Éstas son:
• - Declaraciones de acciones para obtener beneficios, optimizar el nivel de
riesgo y optimizar el uso de recursos
• - Alineadas con los pertinentes estándares y buenas prácticas generalmente
aceptados
• - Genéricas y en consecuencia, con necesidad de ser adaptadas a cada
compañía
• - Que den cobertura a aquéllos que desempeñan un cargo de negocio y de TI
en el proceso (extremo a extremo)