lunes, 16 de mayo de 2016

Origenes de ITIL

ITIL fue desarrollado a finales de los años ochenta por la Central Computing and Telecommunications Agency (CCTA), una agencia estatal británica. El encargo a la CCTA estuvo motivado por la deficiente calidad de los servicios de TI adquiridos por el gobierno británico. La intención era por lo tanto encontrar una vía para mejorar de forma duradera estos servicios reduciendo al mismo tiempo los costes. El objetivo consistía en desarrollar procedimientos efectivos y económicos para la oferta de servicios de TI. Se elaboró un catálogo de las llamadas "Recomendaciones de Mejores Prácticas" para la organización de TI, que se encuentran hoy en día documentadas en ITIL.

ITIL se construye en torno a una vista basada en proceso-modelo del control y gestión de las operaciones a menudo atribuida a W. Edwards Deming. Las recomendaciones de ITIL fueron desarrolladas en los años 1980 por la Central Computer and Telecommunications Agency (CCTA) del gobierno británico como respuesta a la creciente dependencia de las tecnologías de la información y al reconocimiento de que sin prácticas estándar, los contratos de las agencias estatales y del sector privado creaban independientemente sus propias prácticas de gestión de TI y duplicaban esfuerzos dentro de sus proyectos TIC, lo que resultaba en errores comunes y mayores costes.

En 1987 la CCTA, un organismo del gobierno británico (ahora llamado la OGC) inició un proyecto llamado GITIMM (Government IT Infrastructure Management Method), en el cual involucraron a varias firmas de consultoría para investigar y documentar las mejores prácticas para planear y operar la infraestructura de TI. Poco después, conforme el proyecto evolucionaba de administración de infraestructura a administración de servicios de TI, se le cambió el nombre a ITIL. Como marco de referencia, ITIL se creó como un modelo para la administración deservicios de TI e incluye información sobre las metas, las actividades generales, las entradas y las salidas de los procesos que se pueden incorporar a las áreas de TI.

martes, 10 de mayo de 2016

Resumen - Unidad 2

Introducción a COBIT 5

COBIT 5 ha evolucionado por 20 años
1996: Auditoría - COBIT 1. 1998: Control - COBIT 2. 2000: Gestión - COBIT 3. 2005/7: Gobierno - COBIT 4. 2012: Integración - COBIT 5.

¿Por qué desarrollar COBIT 5?
Proporcionar un marco de gobierno y de gestión, renovado y con la autoridad necesaria para la información empresarial y las tecnologías relacionadas.

Las empresas están bajo presión constante para:
- Incrementar la realización de beneficiosa.
* Generar valor.
* Lograr la excelencia.
- Mantener los riesgos en un nivel aceptable.
- Optimizar el costo.
- Colaboración entre el negocio y TI.
- Cumplir con las leyes, reglamentos y políticas.

Habilitadores
1. Principios, Políticas y Marcos de Referencia.
2. Procesos.
3. Estructura organizacional.
4. Cultura, Ética y Comportamiento.
5.Información.
6. Servicios, infraestructura y aplicaciones.
7. Personas, habilidades y Competencias.

Procesos para el gobierno de TI
Existen 5 secciones de procesos:
1. Evaluar, dirigir y controlar.
2. Alinear, planificar y organizar.
3. Construir, adquirir e implementar.
4.- Entregar, servir y proveer soporte.
5.- Monitorear, evaluar y valorar.

Principios de diseño de COBIT 5
1. Satisfacer las necesidades de las partes interesadas.
2. Cubrir la empresa de extremo a extremo.
3. Aplicar un único marco de referencia integrado.
4. Habilitar un enfoque holístico.
5. Distinguir entre gobierno y gestión.

Existen 7 preguntas par la implementación de COBIT 5:
1. ¿Cuáles son los motivos?
2. ¿Dónde estamos ahora?
3. ¿Dónde queremos ir?
4. ¿Qué es preciso hacer?
5. ¿Cómo conseguiremos llegar?
6. ¿Hemos conseguido llegar?
7. ¿Cómo mantenemos vivo el impulso?

Modelo de evaluación de capacidad de procesos
- Modelo de procesos de referencia.
- Modelo de evaluación de procesos.
- Marco de medición.
- Entrada inicial.
- Proceso de evaluación.
- Salida.
- Roles y responsabilidades.

Niveles de capacidad de procesos en COBIT 5
- Nivel 0: Proceso incompleto.
- Nivel 1: Proceso ejecutado.
- Nivel 2: Proceso gestionado.
- Nivel 3: Proceso establecido.
- Nivel 4: Proceso predecible.
- Nivel 5: Proceso optimizado.



Infografía - COBIT 5


Cuadro Sinóptico - COBIT 5


martes, 3 de mayo de 2016

Investigación sobre ISACA

ISACA



ISACA es el acrónimo de Information Systems Audit and Control Association (Asociación de Auditoría y Control de Sistemas de Información), una asociación internacional que apoya y patrocina el desarrollo de metodologías y certificaciones para la realización de actividades auditoría y control en sistemas de información.

Historia

ISACA fue fundada en el año 1967 cuando un grupo de auditores en sistemas informáticos percibieron la necesidad de centralizar la fuente de información y metodología para el área de operación. Fue en 1969 que el grupo se formalizó a asociación, originalmente incorporada como EDP Auditors Association.
En 1976 el nombre pasó a ser ISACA, por el que es actualmente conocida, y se estableció la primera certificación profesional de auditoría de sistemas de información, o CISA.

Situación actual

ISACA actualmente atiende a unos 95.000 electores (miembros y profesionales con certificaciones ISACA) en unos 160 países. Los cargos de los miembros son tales como auditor, consultor, educador, profesional de seguridad, regulador, director ejecutivo de información y auditor interno. Trabajan en casi todas las categorías de la industria. Hay una red de capítulos de ISACA con 170 capítulos establecidos en 160 países.
Los capítulos proporcionan educación y formación constante, recursos compartidos, promoción, creación de redes y otros beneficios.

Hechos sobre ISACA

Son los custodios del framework COBIT;

Son los creadores del  ITGI (IT Governance Institute);

Desarrollaron cuatro certificaciones profesionales:
CISA - Certified Information Systems Auditor, certificación de auditores de sistemas de información. Existen cerca de 90.000 personas certificadas (2012);
CISM - Certified Information Security Manager, certificación de gestores de seguridad. Existen cerca de 16.000 personas certificadas;
CGEIT - Certified in the Governance of Enterprise IT, certificación de gestores de la gobernanza empresarial TI. Existen cerca de 4.600 personas certificadas (2007);
CRISC - Certified in Risk and Information Systems Control, certificación de gestores de control de riesgos en sistemas de información. Existen cerca de 15.000 personas certificadas (2010).

Objetivos

ISACA ayuda a los profesionales globales a liderar, adaptar y asegurar la confianza en un mundo digital en evolución ofreciendo conocimiento, estándares, relaciones, acreditación y desarrollo de carrera innovadores y de primera clase.

ISACA fue conformada por personas que reconocieron la necesidad de contar con una fuente centralizada de información y guías en el creciente campo de la auditoría a los controles de los sistemas computacionales. Hoy, ISACA tiene más de 115,000 miembros en todo el mundo.
Otra de las fortalezas de ISACA es su red de capítulos. ISACA tiene más de 200 capítulos en más de 80 países de todo el mundo, y dichos capítulos brindan a sus miembros educación, recursos compartidos, asesoría, red de contactos profesionales y una amplia gama de beneficios adicionales a nivel local. Descubra si hay un capítulo cerca de usted.

Desde su creación, ISACA se ha convertido en una organización global que establece las pautas para los profesionales en gobierno, control, seguridad y auditoría de la información. Sus estándares de auditoría y control de SI son seguidos por profesionales de todo el mundo. Sus investigaciones abordan temas profesionales que son desafíos para sus miembros.



lunes, 25 de abril de 2016

Ensayo - COBIT como guía para integrar la operación de TI

Como lo hemos visto todo este tiempo en la clase de EGSTI, lo fundamental y más apropiado en una organización es alinear las estrategias de la organización con las tecnologías de la información.
Para ésto existe una herramienta muy útil y práctica llamada COBIT, la cual permite potenciar todos los procesos y actividades que se implementen en las ideas y proyectos de la empresa. Esta metodología conjunta todo en un marco referencial, integrando todo en un mismo nivel jerarquico para que se controles todos los procesos y servicios desde una cabeza central. Todo se centra mucho en la definición de holistico, esto quiere decir que se deben comprender todas las partes como un "todo", permitiendo alamcenar las cosas en un solo "recipiente", ésto facilita mucho las cosas.

Actualmente aplicar estas funciones dentro de una empresa es básico para que ésta pueda funcionar y salir adelante, generando competencia y mejores resultados.
Nosotros como ingenieros informáticos debemos razonar muy bien todo ésto para que al momento de trabajar tengamos las mejores ideas y sea fácil encontrar una posición en el mundo tecnológico. 


domingo, 17 de abril de 2016

Ensayo de la importancia del Gobierno de TI en la Gestión de Servicios

Como lo hemos visto en la clase de Estrategias de Gestión de Servicios de TI, siempre será la opción más viable y eficaz incluir las tecnologías de la infomación a los procesos y actividades de una organización.

Ahora nos adentramos al tema de: Gobierno de TI.
"El Gobierno de TI consiste en un completo marco de estructuras, procesos y mecanismos relacionales. Las estructuras implican la existencia de funciones de responsabilidad, como los ejecutivos y responsables de las cuentas de TI, así como diversos comités de TI. Los procesos se refieren a la monitorización y a la toma de decisiones estratégicas de TI. Los mecanismos relacionales incluyen las alianzas y la participación de la empresa/organización de TI, el dialogo en la estrategia y el aprendizaje compartido".

Como se dice en la definición anterior y sobre lo que aprendimos en clase, que el gobierno de TI está en cordinación con la alta dirección de la empresa, que es donde se toman las decisiones más importantes para las metas de la empresa, desde este punto de control se desglosan todas las actividades que desempeña la organización, aquí la importancia que comenté anteriormente, si es posible se debe implentar la tecnología en cada proceso disponible, ya que ésto aumentara el desempeño de cada uno. La gestión de TI asegura que todos los recursos tecnológicos y los empleados asociados son utilizados correctamente y de una manera que proporciona valor para la organización. La gestión de TI efectiva permite a una organización optimizar los recursos y la dotación de personal, mejorar los procesos de negocio y de comunicación y aplicar las mejores prácticas.