Actividad 07

Descripción: De forma grupal, identifique los posibles riesgos inherentes al proceso de implementación de TI en el proyecto seleccionado. Establezca actividades de prevención y corrección de dichas incidencias..

Cobit v5

Objetivos de control para la información y la tecnología relacionada (COBIT) es un marco creado por ISACA para la gestión de la tecnología de la información (TI) y la gobernanza de TI. Es un conjunto de herramientas de apoyo que permite a los administradores superar la brecha entre los requisitos de control, las cuestiones técnicas y los riesgos empresariales.

ISACA lanzó COBIT por primera vez en 1996; ISACA publicó la versión actual, COBIT 5, en 2012. 

COBIT tiene 5 componentes principales que son:

  • Marco de referencia
  • Descripción del proceso
  • Objetivos de control
  • Directrices de gestión
  • Modelos de madurez

COBIT se centra en las decisiones más amplias en la gestión de TI y no se detiene en detalles técnicos. Es un marco de mejores prácticas en la gestión de recursos, infraestructura, procesos, responsabilidades, controles, etc.

Es una buena solución cuando los gerentes buscan un marco que sirva como una solución integrada dentro de sí mismo, en lugar de tener que ser implementado junto con otros marcos de gobierno de TI. Sin embargo, su mayor brevedad es que no da "cómo" las directrices para lograr los objetivos de control. Esto no se prefiere cuando el empuje en la correcta aplicación de los controles de seguridad.

Procesos de Gobierno de TI:

Riesgos inherentes al proceso de implementación de TI en el Aeropuerto Felipe Ángeles

Cadena de suministros (SCM)

Riesgos

Actividades de prevención

Correcciones

Procesos COBIT 5 

Falla de algún socio en la cadena extendida, ya sea proveedor o distribuidor.

Tener formularios con datos actualizados de los contactos con los proveedores o distribuidores.

Documentos firmados y certificados de los proveedores o distribuidores.

APO10

Gestionar Proveedores

DSS4

Gestionar Continuidad

Interrupción en algún eslabón por desastres naturales.

Revisar las áreas de establecimiento.

Contar con equipo para control de fuego.

Destinar dinero únicamente para casos de desastres naturales.

DSS3

Gestionar Problemas

APO12

Gestionar Riesgos

Economía

Contar con una lista de precios de la materia prima.

Estar al tanto de las variaciones de precios en el país.

Reducción de costos en áreas específicas.

BAI9

Gestionar Activos

Mantener los estándares de calidad.

Conocer los estándares actuales.

Llevar a cabo los nuevos estándares.

Certificaciones

APO11

Gestionar la Calidad

Gestión del inventario

Prever la demanda de manera correcta.

Establecer márgenes de seguridad en el stock

Control en tiempo real del inventario.

Enumerar las existencias.

BAI4

Gestionar la Capacidad y la Capacidad

Pérdida de mercancía durante el transporte

Control de la salida y llegada de la mercancía.

Registro de cada uno de los conductores.

GPS para los medios de transporte.

DSS2

Gestionar las Peticiones y los Incidentes del Servicio

Retraso del lanzamiento de algún producto

Tener fechas fijas del lanzamiento.

Llevar el control de las fechas.

DSS1

Gestionar las Operaciones

Ataques informáticos

Copias de seguridad.

Software especializado para la cadena de suministro.

DSS5

Gestionar los

Servicios de Seguridad

Aduanas

Contar con la información exacta de cantidades  y nombres de mercancía.

Base de datos con fecha y hora, e información de la mercancía.

Contar con permisos legales.

DSS5

Gestionar los

Servicios de Seguridad
Gestionar la Seguridad

APO13

Enfoques optimizadores

Análisis de áreas o eslabones que necesiten una mejora.

Contacto estrecho con proveedores, clientes y transportistas para conseguir respuestas rápidas.

DSS1

Gestionar las Operaciones

APO4

Gestionar la Innovación


Gestión de las Relaciones con Clientes (CRM)

Riesgos

Actividades de prevención

Correcciones

Procesos COBIT 5

Protección de datos

Encriptación de la información

Software

MEM2

Supervisar, Evaluar y

Valorar el Sistema de Control Interno

Grandes volúmenes de datos

Contar con bases de datos más robustas.

Tener más servidores.

MEM1

Supervisar, Evaluar y Valorar el Rendimiento y Conformidad

Segmentación de los clientes

Listado de clientes potenciales.

Agrupar por segmentación geográfica, demográfica y psicográfica.

DSS2

Gestionar las Peticiones y los Incidentes de Servicios

Indicadores

Rentabilizar la inversión que se ha hecho en el sistema CRM.

Plan de unidad de medidas de inversión.

APO6

Gestionar el Presupuesto y los Costos

Categoría de destinos

Listado de destinos más solicitados.

Formulario con destinos más concurridos y destinos a los que se desean ir.

APO8

Gestionar las Relaciones

Quejas

Informe de quejas

Análisis de las quejas y mejora de los aspectos negativos.

BAI1

Gestionar el Conocimiento

APO2

Gestionar la Estrategia

Poca experiencia al implantar el sistema de gestión

Asegurarse de que el sistema se pone en marcha de forma ágil aportando valor en una fase temprana de la implantación.

Análisis de procesos que se puedan mejorar o satisfacer las necesidades.

BAI

Gestionar la Aceptación del Cambio y de las

Transiciones

No existe apoyo del equipo directivo

Adjudicar el tiempo y recursos necesarios.

Dimensionar tareas y recursos.

DSS3

Gestionar los Problemas

Las personas no se involucran

Permitir un periodo de pruebas

Asegurar darle suficiente énfasis a la gestión del cambio y a la formación.

Establece un equipo de apoyo, una fuente de consulta.

Hacer entender la responsabilidad que tiene cada persona sobre el uso del sistema.

DSS3

Gestionar los Problemas

Los procesos no están definidos

Implementar automatismos solamente para procesos bien definidos.

Dejar abiertos para gestión manual los procesos menos definidos.

Análisis de procesos, requerimientos funcionales y las necedades de gestión.

DSS1

Gestionar las Operaciones

DSS6

Gestionar los Controles de los Procesos de Negocios.


Referencias

Cortes Robles, D. (4 de Febrero de 2017). Interacciones entre ITIL, COBIT e ISO27001. Obtenido de Seguridad y Firewall: https://www.seguridadyfirewall.cl/2017/02/interacciones-entre-itil-cobit-e.html

Diogo Reis, C. L., & Pérez Estévez, E. (2015). Fundamentos de COBIT 5. Obtenido de Fundación Consorcio Ecuatoriano para el Desarrollo de Internet Avanzada: https://www.cedia.edu.ec/dmdocuments/publicaciones/Libros/GTI5.pdf

Gualsaquí Vivar, J. C. (2013). Desarrollo del Marco de Referenia Cobit 5.0 para la Gestión del Área de TI de la Empresa Blue Card. QUITO. Obtenido de http://repositorio.puce.edu.ec/bitstream/handle/22000/6078/T-PUCE-6320.pdf?sequence=1

ISACA. (2021). COBIT. Obtenido de ISACA: https://www.isaca.org/resources/cobit

No hay comentarios:

Publicar un comentario