Descripción: De forma grupal, identifique los posibles riesgos inherentes al proceso de implementación de TI en el proyecto seleccionado. Establezca actividades de prevención y corrección de dichas incidencias..
Cobit v5
Objetivos de control para la información y la tecnología relacionada (COBIT) es un marco creado por ISACA para la gestión de la tecnología de la información (TI) y la gobernanza de TI. Es un conjunto de herramientas de apoyo que permite a los administradores superar la brecha entre los requisitos de control, las cuestiones técnicas y los riesgos empresariales.
ISACA lanzó COBIT por primera vez en 1996; ISACA publicó la versión actual, COBIT 5, en 2012.
COBIT tiene 5 componentes principales que son:
- Marco de referencia
- Descripción del proceso
- Objetivos de control
- Directrices de gestión
- Modelos de madurez
COBIT se centra en las decisiones más amplias en la gestión de TI y no se detiene en detalles técnicos. Es un marco de mejores prácticas en la gestión de recursos, infraestructura, procesos, responsabilidades, controles, etc.
Es una buena solución cuando los gerentes buscan un marco que sirva como una solución integrada dentro de sí mismo, en lugar de tener que ser implementado junto con otros marcos de gobierno de TI. Sin embargo, su mayor brevedad es que no da "cómo" las directrices para lograr los objetivos de control. Esto no se prefiere cuando el empuje en la correcta aplicación de los controles de seguridad.
Procesos de Gobierno de TI:
Riesgos inherentes al proceso de implementación de TI en el Aeropuerto Felipe Ángeles
Cadena de suministros (SCM)
Riesgos |
Actividades de prevención |
Correcciones |
Procesos COBIT 5 |
Falla de algún socio en la cadena extendida, ya sea proveedor o
distribuidor. |
Tener formularios con datos actualizados de los contactos con los
proveedores o distribuidores. |
Documentos firmados y certificados de los proveedores o distribuidores. |
APO10 Gestionar Proveedores DSS4 Gestionar Continuidad |
Interrupción en algún eslabón por desastres naturales. |
Revisar las áreas de establecimiento. Contar con equipo para control de fuego. |
Destinar dinero únicamente para casos de desastres naturales. |
DSS3 Gestionar Problemas APO12 Gestionar Riesgos |
Economía |
Contar con una lista de precios de la materia prima. Estar al tanto de las variaciones de precios en el país. |
Reducción de costos en áreas específicas. |
BAI9 Gestionar Activos |
Mantener los estándares de calidad. |
Conocer los estándares actuales. Llevar a cabo los nuevos estándares. |
Certificaciones |
APO11 Gestionar la Calidad |
Gestión del inventario |
Prever la demanda de manera correcta. Establecer márgenes de seguridad en el stock |
Control en tiempo real del inventario. Enumerar las existencias. |
BAI4 Gestionar la Capacidad y la Capacidad |
Pérdida de mercancía durante el transporte |
Control de la salida y llegada de la mercancía. Registro de cada uno de los conductores. |
GPS para los medios de transporte. |
DSS2 Gestionar las Peticiones y los Incidentes del Servicio |
Retraso del lanzamiento de algún producto |
Tener fechas fijas del lanzamiento. |
Llevar el control de las fechas. |
DSS1 Gestionar las Operaciones |
Ataques informáticos |
Copias de seguridad. |
Software especializado para la cadena de suministro. |
DSS5 Gestionar los Servicios de Seguridad |
Aduanas |
Contar con la información exacta de cantidades y nombres de mercancía. |
Base de datos con fecha y hora, e información de la mercancía. Contar con permisos legales. |
DSS5 Gestionar los Servicios de Seguridad APO13 |
Enfoques optimizadores |
Análisis de áreas o eslabones que necesiten una mejora. |
Contacto estrecho con proveedores, clientes y transportistas para
conseguir respuestas rápidas. |
DSS1 Gestionar las Operaciones APO4 Gestionar la Innovación |
Gestión de las Relaciones con Clientes (CRM)
Riesgos |
Actividades de prevención |
Correcciones |
Procesos COBIT 5 |
Protección de datos |
Encriptación de la información |
Software |
MEM2 Supervisar, Evaluar y Valorar el Sistema de Control Interno |
Grandes volúmenes de datos |
Contar con bases de datos más robustas. |
Tener más servidores. |
MEM1 Supervisar, Evaluar y Valorar el Rendimiento y Conformidad |
Segmentación de los clientes |
Listado de clientes potenciales. |
Agrupar por segmentación geográfica, demográfica y psicográfica. |
DSS2 Gestionar las Peticiones y los Incidentes de Servicios |
Indicadores |
Rentabilizar la inversión que se ha hecho en el sistema CRM. |
Plan de unidad de medidas de inversión. |
APO6 Gestionar el Presupuesto y los Costos |
Categoría de destinos |
Listado de destinos más solicitados. |
Formulario con destinos más concurridos y destinos a los que se desean ir. |
APO8 Gestionar las Relaciones |
Quejas |
Informe de quejas |
Análisis de las quejas y mejora de los aspectos negativos. |
BAI1 Gestionar el Conocimiento APO2 Gestionar la Estrategia |
Poca experiencia al implantar el sistema de gestión |
Asegurarse de que el sistema se pone en marcha de forma ágil aportando valor en una fase temprana de la implantación. |
Análisis de procesos que se puedan mejorar o satisfacer las necesidades. |
BAI Gestionar la Aceptación del Cambio y de las Transiciones |
No existe apoyo del equipo directivo |
Adjudicar el tiempo y recursos necesarios. |
Dimensionar tareas y recursos. |
DSS3 Gestionar los Problemas |
Las personas no se involucran |
Permitir un periodo de pruebas Asegurar darle suficiente énfasis a la gestión del cambio y a la formación. |
Establece un equipo de apoyo, una fuente de consulta. Hacer entender la responsabilidad que tiene cada persona sobre el uso del sistema. |
DSS3 Gestionar los Problemas |
Los procesos no están definidos |
Implementar automatismos solamente para procesos bien definidos. Dejar abiertos para gestión manual los procesos menos definidos. |
Análisis de procesos, requerimientos funcionales y las necedades de gestión. |
DSS1 Gestionar las Operaciones DSS6 Gestionar los Controles de los Procesos de Negocios. |
Referencias
Cortes Robles, D. (4 de Febrero de 2017). Interacciones
entre ITIL, COBIT e ISO27001. Obtenido de Seguridad y Firewall:
https://www.seguridadyfirewall.cl/2017/02/interacciones-entre-itil-cobit-e.html
Diogo Reis, C. L., & Pérez Estévez, E. (2015). Fundamentos
de COBIT 5. Obtenido de Fundación Consorcio Ecuatoriano para el Desarrollo
de Internet Avanzada:
https://www.cedia.edu.ec/dmdocuments/publicaciones/Libros/GTI5.pdf
Gualsaquí Vivar, J. C. (2013). Desarrollo del Marco de
Referenia Cobit 5.0 para la Gestión del Área de TI de la Empresa Blue Card.
QUITO. Obtenido de
http://repositorio.puce.edu.ec/bitstream/handle/22000/6078/T-PUCE-6320.pdf?sequence=1
ISACA. (2021). COBIT. Obtenido de ISACA:
https://www.isaca.org/resources/cobit
No hay comentarios:
Publicar un comentario