Ensayo GCR Aplicar Proceso COBIT 5
Ensayo GCR Aplicar Proceso COBIT 5
Ensayo GCR Aplicar Proceso COBIT 5
Ensayo
2
AGRADECIMIENTO
Agradezco a nuestro Dios, por cada día de vida y por las oportunidades puestas
en el camino y haber permitido a este punto de la carrera en la Maestría de
Seguridad Informática.
Agradezco a mis hermanos, por su compañía en esta vida, por ser amigos y
confidentes, por simplemente estar allí.
DEDICATORIA
A mi familia, a cada uno de sus miembros, ya que de una u otra manera han
colaborado durante estos años a que no me rinda en el intento de superación al que
me comprometí al inicio de la Maestría.
DECLARACIÓN EXPRESA
La empresa Agro. Posee un sistema de conexión remota para el uso del sistema
principal, el cual nunca ha sido sometida a una evaluación informática, es por eso
se da la importancia de conocer la situación actual y sobre todo el Grado de Madurez
de los procesos del Área de TI para sugerir las recomendaciones necesarias que
aporten para el óptimo funcionamiento de la empresa Agro.
ii
CAPITULO 1
1.1 Caracterización de la empresa
EMPRESA AGRO
Antecedentes
Objetivos
1
• Evaluar las solicitudes de conexiones remotos en base a las condiciones
establecidas para la operación de las sucursales y realizar las operaciones de
manera segura y exenta de errores.
Planteamiento de problema
Con el paso de los años se han ido desarrollando nuevos ataques cada vez más
sofisticados para explotar vulnerabilidades en la configuración y operación de
sistemas informáticos y redes de la empresa Agro. La seguridad de los sistemas
toma día a día mayor importancia, considerando que muchos atacantes no
necesitan estar físicamente en la institución para realizar intrusiones y poder
acceder a la información saltando los métodos de protección a la información y las
medidas de protección con el objetivo de llevar a cabo sus intereses particulares o
colectivos.
Los hackers pueden realizar sus intrusiones con un acceso físico al servidor de
conexiones del remoto, aprovechando en este los servicios ofrecidos por
computadoras de los distintos puntos fuera de las instalaciones, esto se ha
sospechado de aplicaciones desarrolladas por atacantes para el espionaje del
tráfico en estas conexiones. Sin embargo, existen medidas como antivirus, buenas
políticas de seguridad, firewall y aplicación de parches.
2
indique cómo sobrevivir a los múltiples escenarios y preparar las mismas en el
manejo de las amenazas inesperadas que podría afrontar en el futuro.
3
1.3 Determinación informática
Hardware:
TIPO CANTIDAD
CPU 25
LAPTOP 13
CENTRAL TELEFÓNICA 12
BATERÍA UPS 25
DVR 12
MONITOR 25
SERVIDOR 3
TIPO 4
CPU 2
LAPTOP 11
4
FTP
Firewall
La red también cuenta con 2 switch’s, conectados uno con otro. El primer switch
conecta al Firewall con toda la LAN y el segundo switch tiene conexión directa con
el Servidor de Escritorio de conexión Remota.
5
Descripción de los servidores.
Los servidores con los que cuenta la empresa tienen las características que se
indican en la Tabla 29. El servidor que nosotros evaluaremos será el de Aplicaciones
y Base de Datos.
6
SOFTWARE:
Las máquinas de la empresa cuentan con software que varía según sean las
necesidades, entre los tipos de software general que se maneja tenemos:
o Mensajería – Outlook.
- Antivirus
o Eset 7.0.
- Firewall.
o WebAdmin 1.500
- Navegadores.
o Firefox 24.0
o Internet Explorer 8.
7
- En cuanto a los sistemas Operativos se tienen10:
o Windows 7 Professional
o Centos 5.3
La mayor parte de las licencias del software han sido legalmente adquiridas,
también se debe tomar en cuenta que Empresa Agro maneja licencias libres como
es el caso del sistema operativo Centos, permitiendo de ésta forma la operatividad
del negocio.
RDP es un innovador Sistema que permite un completo control sobre todos los
aspectos concernientes a la administración de un equipo computador a distancia.
Abarca el procesamiento de transacciones de aportes y desembolsos, manejo de
operaciones del ERP.
• Altamente parametrizable,
8
• Navegación flexible e intuitiva,
• Modular,
• Ambiente Windows
RECURSO HUMANO:
• Redes y Servidores
• Control de llamadas
9
1.4 Determinación de los procesos de T.I
Análisis de los elementos de COBIT 5 que permitan determinar el nivel de
riesgo del gobierno de TI
Para enfocar aún más la evaluación en los riesgos de TI, dejando aparte posibles
elementos más operativos, se ha analizado y seleccionado, de entre todos los
elementos que provee COBIT 5, aquellos que tienen mayor influencia en la
consecución de un buen Gobierno Corporativo.
Entre los elementos de la empresa Agro para COBIT 5 destacan los procesos y
los catalizadores, con los cuales se conforma el sistema de gobierno al cual se
orienta este marco de trabajo, por lo que en las siguientes secciones se efectúa el
análisis de los mismos para la selección de aquellos más significativos que permitan
realizar una posterior evaluación en una matriz de riesgos, en la que se refleje la
situación de una institución de la Agro-Industria con respecto al sistema de Riesgos
de TI.
10
1. Que el proceso esté en el dominio de gobierno EDM (Evaluar, Dirigir y
Monitorear).
3. Que el proceso provea información de insumo para alguno de los procesos del
dominio de gobierno EDM.
Dimensión Meta Corporativa según Evaluar, Relación con los objetivos del Gobierno
de la Dirigir y Monitorear Realización Optimización Optimización
empresa de Beneficios de Riesgos de Recurso
Financiera Valor para las partes involucradas en P S
el proceso del Negocio
Transparencia Financiera P S S
Comercial Cultura de servicio orientado al P S
cliente
Cartelera de Productos exportables P P S
Optimización de estrategias P P
comerciales
Optimizacion de costos en el proceso P P
de la Agro-industria
Cultura de innovación de producto y P
negocio
Proceso Optimizacion de la funcionalidad de P P
los procesos productivos del negocio
11
Productividad operacional y de los P P
colaboradores
Gerencia Riesgos del negocio Gestionado P S
Toma estrategia de Decisiones P P P
basadas en Información
Cumplimiento de Leyes y Normas P
Internacionales
Respuestas Agiles al entorno P S
cambiante de la Agro-Industria
Cumplimiento con políticas internas P
Preparación y motivación de los P P
colaboradores para la utilización del
RDP
TIC Respuestas agiles al entorno de las P S
conexiones remotas para el
funcionamiento del negocio
Continuidad y disponibilidad del P
servicio RDP para el negocio
Programas gestionados para la P P S
adaptación y adecuación de la
conectividad conforme los cambios
de la Agro-Industria
12
Gobierno
Estrategia
Organizar
Monitorear
interesados
Arquitectura
establecimiento y
Evaluar, Dirigir y
Alinear, Planear y
EDM05 Asegurar la
EDM04 Asegurar la
EDM03 Asegurar la
EDM02 Asegurar la
EDM01 Asegurar el
marco de trabajo de
APO03 Gestionar la
APO02 Gestionar la
transparencia de los
Administración de TI
marco de trabajo de
APO01 Gestionar el
mantenimiento de un
entrega de beneficios
PROCESOS DE TI
optimización de riesgos
optimización de recursos
5
5
1
1
1
1
5
5
1
1
1
Alineación entre TI y la estrategia de negocio Agro
Cumplimiento y soporte de TI para el cumplimiento con
2
2
2
0
leyes y regulaciones externas
Compromiso de la gerencia para tomar decisiones
1
1
3
5
1
1
1
5
3
3
1
relacionadas con TI
Administración de los riesgos del negocio Agro-Industria
4
4
4
0
relacionados con TI
Realización de beneficios del portafolio de productos y
1
5
1
5
1
5
5
1
servicios habilitados por TI
6
6
6
0
Transparencia de costos, beneficios y riesgos de TI
Entrega de servicios de TI en línea con los
5
1
7
5
1
1
5
5
7
7
1
requerimientos del negocio
Adecuado uso de aplicaciones, información y soluciones
8
8
8
0
de tecnología relacionada con TI
1
5
9
5
1
9
9
1
Agilidad de TI
que cumplen el criterio 1, quedando los siguientes:
0
procesamiento y aplicaciones
0
Optimización de activos, recursos y capacidades de TI
OBJETIVOS DE TI
1
1
1
1
1
Habilitación y soporte de procesos de negocio a través de la
10 11 12
10 11 12
10 11 12
1
1
1
1
1
1
1
1
presupuesto y calidad
Disponibilidad de información confiable y útil para la
1
1
1
1
1
1
1
toma de decisiones
0 Cumplimiento de TI con políticas de la Empresa Agro
13 14 15
13 14 15
13 14 15
1
5
5
1
1
1
1
16
16
16
5
5
1
1
1
5
1
17
17
17
22
25
14
16
25
22
TI, obteniendo un puntaje de alineación máximo de 25 y mínimo de 3, por lo que se
decir, de 20 puntos en adelante, más los 5 procesos del dominio de gobierno EDM
seleccionadas las metas de TI, las cuales fueron mapeadas hacia los procesos de
13
seleccionaron únicamente aquellos con un valor igual o superior al 80% de 25, es
Aplicando el mapeo entre las metas de negocio y las metas de TI, quedaron
Puntaje
Empresarial 5 1 1 1 5 1 1 1 16
APO04 Gestionar la
Innovación 1 5 5 1 1 5 18
APO05 Gestionar el
Portafolio 5 1 5 1 1 5 1 19
APO06 Gestionar el
Presupuesto y los
Costos 1 1 5 1 1 9
APO07 Gestionar los
Recursos Humanos 5 1 1 1 5 5 5 23
APO08 Gestionar las
Relaciones 5 1 1 5 5 1 1 5 24
APO09 Gestionar los
Acuerdos de Servicios 1 1 5 1 1 5 14
APO10 Gestionar los
Proveedores 1 5 5 1 1 1 14
APO11 Gestionar la
Calidad 1 5 5 1 5 1 1 1 20
APO12 Gestionar los
Riesgos 1 1 5 1 1 1 10
APO13 Gestionar la
Seguridad 1 5 6
Construir, Adquirir y
Operar 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
BAI01 Gestionar
Programas y Proyectos 5 1 5 1 5 1 1 19
BAI02 Gestionar la
Definición de
Requerimientos 5 1 1 5 1 5 1 1 1 21
BAI03 Gestionar la
Identificación y
Construcción de
Soluciones 1 1 5 1 1 1 1 11
BAI04 Gestionar la
Disponibilidad y
Capacidad 1 5 1 1 5 1 14
BAI05 Gestionar la
Habilitación del Cambio
Organizacional 1 1 1 1 1 1 5 5 16
BAI06 Gestionar los
Cambios 1 1 5 1 1 1 1 1 12
BAI07 Gestionar la
Aceptación y Transición
del Cambio 1 1 1 5 1 1 1 11
BAI08 Gestionar el
Conocimiento 1 1 1 5 1 1 5 15
BAI09 Gestionar los
Activos 1 1 1 3
BAI10 Gestionar la
Configuración 1 5 6
Entregar Servicio y
Soporte 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
DSS01 Gestionar las
Operaciones 1 5 1 1 1 1 10
DSS02 Gestionar las
Solicitudes de Servicio e
Incidentes 5 1 1 7
DSS03 Gestionar los
Problemas 1 5 1 1 5 1 14
DSS04 Gestionar la
Continuidad 1 1 5 1 1 5 1 1 16
14
DSS05 Gestionar los
Servicios de Seguridad 1 1 1 1 4
DSS06 Gestionar los
Controles de Procesos
del Negocio 5 1 1 1 1 9
Monitorear, Evaluar y
Valorar 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
MEA01 Monitorear,
Evaluar y Valorar el
Desempeño y
Conformidad 1 1 1 5 1 1 1 1 1 13
MEA02 Monitorear,
Evaluar y Valorar el
Sistema de Control
Interno 1 1 1 3
MEA03 Monitorear,
Evaluar y Valorar el
Cumplimiento con
Requerimientos
Externos 1 1 1 3
Fuente: ISACA MÁXIMO 25
MÍNIMO 3
PROMEDIO 14
Una vez obtenida la conexión, el mismo debe ser analizado por un comité
internacional, el cual se encargará de extraer toda la información sobre parámetros
y requerimientos funcionales que deberán ser incorporados a Gestor para poder
administrar el producto adecuadamente. La descripción detallada de este proceso
15
será sujeto de otro manual, el cual cubrirá todos los aspectos correspondientes a la
parametrización y puesta en operación del producto.
Administrar producto:
Desincorporar producto:
Una vez que se ha cumplido los términos del contrato y que el RDP haya cesado
en sus responsabilidades como administrador del producto, deberá proceder con
los cierres y demás actividades inherentes a la desincorporación del producto, con
la finalidad de cerrar el ciclo de vida de la administración de produccion.
Procesar Ingresos:
Procesar Egresos:
Procesar Colocaciones:
16
CAPÍTULO 2
Evaluación de la madurez de los procesos de T.I.
2.1 Análisis del modelo de madurez y capacidad de Cobit 5.
Modelo de Madurez
El enfoque del modelo de madurez propuesto por COBIT 5 se deriva del modelo
de madurez del Software definió para la evaluación de los riesgos del Escritorio de
Conexión Remota en una organización. El propósito del análisis del nivel de
madurez de los procesos de TI es identificar donde se encuentran los problemas y
fijar prioridades para las mejoras, para esto no se usa una escala demasiado
granular o precisa debido a que no se podría justificar dicha precisión.
Niveles de Madurez
17
Atributos de la Madurez
- Conciencia y comunicación
- Herramientas y automatización
- Habilidades y experiencia
18
con respecto a los controles internos, como también para proyectarse a corto y largo
plazo el nivel que estos procesos deben llegar a tener. Para llegar a tener ese nivel
se deben cumplir tres objetivos clave que justamente pretende alcanzar la
gobernanza de TI, estos son: el aseguramiento del valor de TI, la administración de
los riesgos asociados a TI y el incremento de requerimientos para controlar la
información. El modelo de madurez permite a una organización evaluarse a sí
misma desde el grado inexistente (0) a el grado optimizado (5). Esta capacidad
puede ser explotada por los auditores para ayudar a la gerencia a cumplir con sus
responsabilidades de gobierno de TI, es decir, ejercer una responsabilidad efectiva
sobre el uso de las TI al igual que cualquier otra parte del negocio.
CAPACIDAD DE COBIT 5
19
propósito de alinearlas con las metas de TI, una vez que se logra alinearlas se
requiere monitorearlas con métricas que son capturadas del proceso de TI, para de
ésta forma determinar la importancia de cada uno de los 34 procesos que se
encuentran agrupados en 4 dominios:
Procesos Primarios:
Son todos aquellos procesos que son de vital importancia para el tipo de negocio
que estamos analizando, y que deben alcanzar un nivel de madurez adecuado a
corto plazo, con el propósito de ir afinando las brechas que existen entre las metas
de TI y las metas del negocio; Tenemos:
20
PO4.- Definir los Procesos, Organización y Relaciones de TI
AI7.- Instalar y acreditar soluciones y cambios DS1.- Definir y administrar los niveles
de servicio DS2.- Administrar los servicios de terceros
Procesos Secundarios:
Son todos aquellos procesos que son importantes para el tipo de negocio que
estamos analizando, pero pueden alcanzar un nivel de madurez adecuado a largo
plazo, con el propósito de llegar al mismo nivel de los procesos primarios y de esta
forma mejorar el rendimiento de todos los procesos que se requieren en Empreso
Agro; tenemos:
21
PO3.- Determinar la Dirección Tecnológica PO7.- Administrar Recursos Humanos
de TI PO8.- Administrar la Calidad
22
A continuación, se presentará el resultado de cada evaluación por medio de la
herramienta Maturity Assessment Tool realizada a cada proceso:
23
APO5.- Administrar la Inversión en TI
24
APO9.- Evaluar y Administrar los Riesgos de TI
ANÁLISIS DE RESULTADOS:
25
APO1.- Definir un Plan Estratégico de TI
26
APO4.- Definir los Procesos, Organización y Relaciones de TI
27
APO7.- Administrar Recursos Humanos de TI
28
APO12.- Manejo del Riesgo
29
CAPÍTULO 3
ESTRATEGIAS DE MEJORAMIENTO DE PROCESOS DE T.I.
3.1 ESTRATEGIAS DE MEJORAMIENTO DE PROCESOS.
El enfoque principal de COBIT 5 se basa en el Gobierno de la Tecnología de
Información Empresarial, asegurando la alineación, realización de beneficios,
optimización de riesgos y optimización de recursos hacia los objetivos
empresariales y la satisfacción de necesidades de todas las partes interesadas.
Para enfocar aún más la evaluación en los riesgos de TI, dejando aparte posibles
elementos más operativos, se ha analizado y seleccionado, de entre todos los
elementos que provee COBIT 5, aquellos que tienen mayor influencia en la
consecución de un buen Gobierno Corporativo.
Entre los elementos de la empresa Agro para COBIT 5 destacan los procesos y
los catalizadores, con los cuales se conforma el sistema de gobierno al cual se
orienta este marco de trabajo, por lo que en las siguientes secciones se efectúa el
análisis de los mismos para la selección de aquellos más significativos que permitan
realizar una posterior evaluación en una matriz de riesgos, en la que se refleje la
situación de una institución de la Agro-Industria con respecto al sistema de Riesgos
de TI.
30
3. Que el proceso provea información de insumo para alguno de los procesos del
dominio de gobierno EDM.
Aplicando el mapeo entre las metas de negocio y las metas de TI, quedaron
seleccionadas las metas de TI, las cuales fueron mapeadas hacia los procesos de
TI, obteniendo un puntaje de alineación máximo de 25 y mínimo de 3, por lo que se
seleccionaron únicamente aquellos con un valor igual o superior al 80% de 25, es
decir, de 20 puntos en adelante, más los 5 procesos del dominio de gobierno EDM
que cumplen el criterio 1, quedando los siguientes:
31
Costos
Gobierno
Portafolio
Estrategia
Organizar
Innovación
Relaciones
Monitorear
interesados
Empresarial
Arquitectura
establecimiento y
Presupuesto y los
Evaluar, Dirigir y
Alinear, Planear y
EDM05 Asegurar la
EDM04 Asegurar la
EDM03 Asegurar la
EDM02 Asegurar la
EDM01 Asegurar el
Recursos Humanos
APO06 Gestionar el
APO05 Gestionar el
marco de trabajo de
APO04 Gestionar la
APO03 Gestionar la
APO02 Gestionar la
transparencia de los
Administración de TI
marco de trabajo de
APO01 Gestionar el
mantenimiento de un
optimización de riesgos
optimización de recursos
5
5
1
5
1
5
5
5
1
1
1
1
5
5
1
1
1
Alineación entre TI y la estrategia de negocio Agro
Cumplimiento y soporte de TI para el cumplimiento con
2
2
2
0
leyes y regulaciones externas
Compromiso de la gerencia para tomar decisiones
1
1
1
1
1
1
1
3
5
1
1
1
5
3
3
1
relacionadas con TI
Administración de los riesgos del negocio Agro-Industria
4
4
4
0
relacionados con TI
Realización de beneficios del portafolio de productos y
1
5
5
5
1
1
5
1
5
1
5
5
1
servicios habilitados por TI
6
6
6
0
Transparencia de costos, beneficios y riesgos de TI
Entrega de servicios de TI en línea con los
5
1
1
1
1
5
1
7
5
1
1
5
5
7
7
8
8
8
0
de tecnología relacionada con TI
1
1
5
5
1
5
9
5
1
9
9
Agilidad de TI
Seguridad de información, infraestructura de
0
procesamiento y aplicaciones
0
5
1
1
1
1
1
1
1
10 11 12
10 11 12
10 11 12
1
5
1
5
1
1
1
1
1
1
1
1
presupuesto y calidad
Disponibilidad de información confiable y útil para la
1
1
1
1
1
1
1
1
1
toma de decisiones
0
13 14 15
13 14 15
13 14 15
1
5
1
5
5
1
1
1
1
16
16
16
5
5
1
5
1
5
5
1
1
1
5
1
17
17
17
9
7
24
23
19
18
16
22
25
14
16
25
22
32
Puntaje
Acuerdos de Servicios 1 1 5 1 1 5 14
APO10 Gestionar los
Proveedores 1 5 5 1 1 1 14
APO11 Gestionar la
Calidad 1 5 5 1 5 1 1 1 20
APO12 Gestionar los
Riesgos 1 1 5 1 1 1 10
APO13 Gestionar la
Seguridad 1 5 6
Construir, Adquirir y
Operar 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
BAI01 Gestionar
Programas y Proyectos 5 1 5 1 5 1 1 19
BAI02 Gestionar la
Definición de
Requerimientos 5 1 1 5 1 5 1 1 1 21
BAI03 Gestionar la
Identificación y
Construcción de
Soluciones 1 1 5 1 1 1 1 11
BAI04 Gestionar la
Disponibilidad y
Capacidad 1 5 1 1 5 1 14
BAI05 Gestionar la
Habilitación del Cambio
Organizacional 1 1 1 1 1 1 5 5 16
BAI06 Gestionar los
Cambios 1 1 5 1 1 1 1 1 12
BAI07 Gestionar la
Aceptación y Transición
del Cambio 1 1 1 5 1 1 1 11
BAI08 Gestionar el
Conocimiento 1 1 1 5 1 1 5 15
BAI09 Gestionar los
Activos 1 1 1 3
BAI10 Gestionar la
Configuración 1 5 6
Entregar Servicio y
Soporte 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
DSS01 Gestionar las
Operaciones 1 5 1 1 1 1 10
DSS02 Gestionar las
Solicitudes de Servicio e
Incidentes 5 1 1 7
DSS03 Gestionar los
Problemas 1 5 1 1 5 1 14
DSS04 Gestionar la
Continuidad 1 1 5 1 1 5 1 1 16
DSS05 Gestionar los
Servicios de Seguridad 1 1 1 1 4
DSS06 Gestionar los
Controles de Procesos
del Negocio 5 1 1 1 1 9
Monitorear, Evaluar y
Valorar 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
MEA01 Monitorear,
Evaluar y Valorar el
Desempeño y
Conformidad 1 1 1 5 1 1 1 1 1 13
MEA02 Monitorear,
Evaluar y Valorar el
33
Sistema de Control
Interno 1 1 1 3
MEA03 Monitorear,
Evaluar y Valorar el
Cumplimiento con
Requerimientos
Externos 1 1 1 3
Fuente: ISACA MÁXIMO 25
MÍNIMO 3
PROMEDIO 14
Alcance
Aplican a todo usuario autorizado por la Empresa Agro para operar una
computadora con capacidad de acceso remoto.
Definiciones.
Usuario autorizado. Personal de la Empresa Agro que tiene una cuenta en la red
con el propósito de ejercer funciones laborales con autorización de acceso remoto.
Personal externo a la Empresa Agro que requiere acceso remoto como parte de
un servicio que provee a la Empresa Agro.
VPN: Red virtual privada que proporciona un medio para aprovechar un canal
público como la Internet, para tener un canal privado o propio, que permita
comunicar datos privados. Esto se logra con un método de codificación y un túnel
seguro, que cree una vía privada y segura a través de la Internet.
34
Firewall: sistema o grupo de sistemas que establece una política común de
seguridad para red privada y la Internet, determinando a qué servicios de la red
pueden acceder los usuarios internos y externos.
Desarrollo.
4. El acceso remoto debe realizarlo con una herramienta tecnológica que permita
realizar trazabilidades (logs para realizar auditoria), con tecnología de encriptación
de datos.
5. Todo permiso otorgado a conexión remota deberá eliminarse una vez finalice el
trabajo autorizado.
Responsabilidades
Director de TI:
35
o Hacer conocer el procedimiento aquí establecido al personal que pueda
requerir conectarse al acceso remoto.
o Los jefes departamentales tendrán la responsabilidad de solicitar acceso
remoto, utilizando las formas de solicitud de acceso remoto.
Administrador de la Red:
Asegurarse de que personas ajenas no utilicen dicha conexión para lograr acceso
a los recursos informáticos de la Empresa Agro.
Procedimiento.
36
4. El administrador de la red o su delegado abrirá la cuenta del usuario, una vez
reciba la solicitud autorizada por el Director de TI.
37
APO1.- Definir un Plan Estratégico de TI (Proceso Primario)
Del nivel 2 al nivel 3: Este proceso permanecerá recesivo durante los primeros 3
meses de la implementación, en los 9 meses posteriores pasará al nivel 3, para
lograrlo se procederá a realizar la planeación estratégica de TI de una manera más
estructurada y definida y distribuyendo de una mejor forma las responsabilidades
relevantes que deben ser atendidas por el personal más experimentado de la
empresa.
Del nivel 2 al nivel 3: Este proceso permanecerá recesivo durante los primeros
12 meses de la implementación, en los 24 meses posteriores pasará al nivel 3, para
lograrlo se procederá a realizar un plan de infraestructura tecnológica bien definido
y documentado que se difunda en la organización y que se aplique de forma
consistente además de incluir entrenamiento sobre planeación tecnológica.
Del nivel 2 al nivel 3: Este proceso permanecerá recesivo durante los primeros 3
meses de la implementación, en los 9 meses posteriores pasará al nivel 3, para
38
lograrlo se procederá a realizar o complementar políticas, procedimientos y
estándares de control consistentes además de monitorear su cumplimiento.
Del nivel 2 al nivel 3: Esta transición está prevista a completarse durante los 24
meses posteriores, para lograrlo se procederá a establecer un programa de rotación
de roles y actividades que permita el crecimiento en conocimiento y habilidades
tanto gerenciales como de negocio.
Del nivel 0 al nivel 1: Esta transición está prevista a completarse durante los
primeros 3 meses, para lograrlo se procederá a promover o concientizar la
importancia de un sistema de administración de calidad entre el personal de TI y
que sea impulsado por los responsables e involucrados.
Del nivel 1 al nivel 2: Esta transición está prevista a completarse en los 9 meses
siguientes, para lograrlo se procederá a realizar un programa dedicado a monitorear
actividades relacionadas con actividades de TI.
Del nivel 2 al nivel 3: Esta transición está prevista a completarse durante los 24
meses posteriores, para lograrlo se procederá a definir expectativas básicas y
fundamentales de calidad relacionadas con TI aplicables a la mayor parte de
proyectos posibles.
39
APO9.- Evaluar y Administrar los Riesgos de TI (Proceso Primario)
Del nivel 2 al nivel 3: Este proceso permanecerá recesivo durante los primeros 3
meses de la implementación, en los 9 meses posteriores pasará al nivel 3, para
lograrlo se procederá a definir un proceso mediante el cual se pueda llevar una
adecuada administración de los riesgos.
Del nivel 2 al nivel 3: Este proceso permanecerá recesivo durante los primeros 3
meses de la implementación, en los 9 meses posteriores pasará al nivel 3, para
lograrlo se procederá a establecer un proceso de administración de proyectos de TI
que se seguirá para todo proyecto de TI.
Del nivel 2 al nivel 3: Esta transición está prevista a completarse durante los 24
meses posteriores, para lograrlo se procederá a crear un plan de seguridad y a
asignar responsabilidades relacionadas con la seguridad.
Del nivel 2 al nivel 3: Este proceso permanecerá recesivo durante los primeros 12
meses de la implementación, en los 24 meses posteriores pasará al nivel 3, para
40
lograrlo se procederá a analizar necesidades de entrenamiento para posteriormente
crear un programa de entrenamiento.
Análisis de impacto.
El análisis de las metas de TI, nos permite determinar que procesos de TI se ven
involucrados y cuáles son sus criterios de información, primarios o secundarios.
Este enlace nos permitirá a su vez realizar nuestro análisis de impacto puesto que
conocemos el nivel de madurez actual y el nivel de madurez al que queremos
alcanzar en corto y largo plazo.
Para construir la matriz del enlace de metas de TI con los procesos de TI,
necesitamos conocer el nivel de importancia para el negocio (puntuación, 1 – 10
donde 10 es más importante) y el nivel de madurez actual y futuro (puntuación, 0–
5 donde 5 es el nivel más alto) de los 34 procesos de TI
Ahora como primer paso vamos a realizar el enlace de las metas de TI con los
procesos de TI en función de su nivel de madurez; en donde para obtener el
porcentaje del nivel actual, por cada proceso vamos a multiplicar su importancia por
su nivel de madurez, para obtener un valor proporcional sobre el 100%. Luego
promediaremos los procesos de TI que se vean involucrados por cada una de las
metas de TI, y así poder obtener un porcentaje por cada meta de TI el cual nos dará
un valor referencial para nuestro análisis, dicho porcentaje se correlaciona con el
grado de importancia de las metas de TI que cuantificamos inicialmente
41
Riesgos
Soporte
Organizar
Monitorear
Fuente: ISACA
Evaluar, Dirigir y
Alinear, Planear y
EDM03 Asegurar la
Entregar Servicio y
Servicios de Seguridad
PROCESOS DE TI
optimización de riesgos
1
1
1
1
1
1
1
Alineación entre TI y la estrategia de negocio Agro
cuantificaron inicialmente
Cumplimiento y soporte de TI para el cumplimiento con
2
2
2
2
0
leyes y regulaciones externas
Compromiso de la gerencia para tomar decisiones
3
3
1
3
3
1
relacionadas con TI
Administración de los riesgos del negocio Agro-Industria
4
4
4
4
0
relacionados con TI
Realización de beneficios del portafolio de productos y
5
5
5
5
1
servicios habilitados por TI
6
6
6
6
0
Transparencia de costos, beneficios y riesgos de TI
Entrega de servicios de TI en línea con los
1
7
1
7
1
7
7
1
requerimientos del negocio
Adecuado uso de aplicaciones, información y soluciones
8
8
8
8
0
de tecnología relacionada con TI
9
1
9
9
9
1
Agilidad de TI
Seguridad de información, infraestructura de
0
procesamiento y aplicaciones
0
Optimización de activos, recursos y capacidades de TI
OBJETIVOS DE TI
1
1
Habilitación y soporte de procesos de negocio a través de la
10 11 12
10 11 12
10 11 12
10 11 12
5
1
1
presupuesto y calidad
Disponibilidad de información confiable y útil para la
1
1
1
1
toma de decisiones
0
Cumplimiento de TI con políticas de la Empresa Agro
13 14 15
13 14 15
13 14 15
13 14 15
1
1
1
Personal de negocio y de TI competente y motivado
16
16
16
16
MÍNIMO
MÁXIMO
PROMEDIO
Conocimiento, pericia e iniciativas para la innovación del
1
1
17
17
17
17
negocio Agro-Industrial basado en las TI
4
7
3
10
14
25
porcentaje se correlaciona con el grado de importancia de las metas de TI que se
meta de TI el cual nos dará un valor referencial para nuestro análisis, dicho
respectivamente siendo el promedio de éstos dos el 44% el cual corresponde el
con los requerimientos del negocio” está compuesta por el promedio de los
Procesos de TI APO12 y DSS05 con una importancia del 48% y 40%
Ahora promediaremos los procesos de TI que se vean involucrados por cada una
de las metas de TI; Por ejemplo, la Meta de TI 7 “Entrega de servicios de TI en línea
valor de la Meta de TI analizada. Y así poder obtener un porcentaje inicial por cada
42
Puntaje
Análisis de impacto a corto plazo:
Escenarios de Riesgos
43
Evaluación del Riesgo
44
EL órgano de gobierno El órgano de gobierno El órgano de
debe evaluar las debe ordenar que los gobierno debe
opciones de TI, activos de TI se controlar las
equilibrando los riesgos adquieran de forma inversiones de TI
y la rentabilidad de las adecuada, garantizando para asegurar que
inversiones propuestas que se cumplan con las proporcionan las
y aprobadas. capacidades requerida, capacidades
especificadas en la requeridas
Adquisición
documentación
adecuada, todas estas
adquisiciones deben
apoyar las necesidades
de negocio de la
organización. El órgano
de gobierno debe ordenar
que la organización y los
proveedores se
comprometan en la toma
de cualquier adquisición
de TI.
Para una pequeña empresa como la Empresa Agro es muy importante proteger
los activos, es por eso que al corto plazo la Empresa Agro tendría un control bien
definido y formalizado de los activos de TI así como de su inventario, garantizando
la seguridad y la disponibilidad de los mismos.
45
Asegurar que las transacciones automatizadas del negocio y los cambios a la
información son confiables.
La Empresa Agro al corto plazo obtendría proyectos o soluciones por parte del
área de TI, que con el presupuesto apropiado y con la calidad deseada ofrecerían
nuevos servicios orientados al negocio, permitiéndole así a Empresa Agro mejorar
en sus tiempos de respuesta en cuanto al negocio fiduciario se refiere. Ya que en la
actualidad los proyectos de TI dependen mucho del tipo de fideicomiso y de su
magnitud de negocio, es decir no se cuenta con un presupuesto que permita
garantizar la calidad de los servicios.
46
Análisis de impacto a largo plazo:
Ahora promediaremos los procesos de TI que se vean involucrados por cada una
de las metas de TI, como se lo a hecho en los anteriores enlaces. Y así poder
obtener un porcentaje a largo plazo por cada meta de TI, el cual nos dará un valor
referencial para nuestro análisis,
La Empresa Agro a largo plazo mejoraría aún más en entregar una solución y
servicio de TI; exigiendo al proveedor de la aplicación el fiel cumplimiento del SLA,
47
ya que en la actualidad ni siquiera existe un control sobre dicho SLA y por otro lado
han existido algunos casos en que la aplicación del negocio no ha cumplido con los
resultados esperados hasta llegar al punto de buscar herramientas de cómputo
alternas, con la finalidad de reelaborar cierto procedimiento y de esta forma entregar
el resultado esperado por el cliente.
48
CONCLUSIONES
49
BIBLIOGRAFIA
50