Fuentes Saavedra, Mariluz_noaccesible_ (1)
Fuentes Saavedra, Mariluz_noaccesible_ (1)
Fuentes Saavedra, Mariluz_noaccesible_ (1)
Valparaíso 2009
1
Índice
1. Resumen 1
2. Marco Teórico
2.1 . COBIT 3ª Edición 4
2.2. Planificación y organización 10
2.3. Adquisición e implementación 18
2.4. Prestación y soporte 22
2.5. Monitoreo. 31
2.6. Aplicación de la norma COBIT. 34
3. Problema. 43
4. Objetivos. 44
5. Conclusiones. 45
6. Bibliografía. 48
7. Glosario 50
8. Apéndices
8.1 Relaciones de objetivos de control, dominios,
Procesos y objetivos de control 57
8.2 Mapeo de procesos de TI a las áreas focales de
de gobierno TI, COSO, Recursos de TI COBIT y
Criterios de información COBIT 68
8.3 Referencias cruzadas entre 3ª edición de COBIT
y COBIT 4.1 69
2
Resumen
3
Haciendo eco de estas tendencias, la Organización ISACA (Information
Systems Audit and Control Association), a través de su Fundación, publicó en
diciembre de 1995 el COBIT cuya sigla significa objetivos de control para
tecnología de información y tecnologías relacionadas, como resultado de cuatro
años de intensa investigación y del trabajo de un gran equipo de expertos
internacionales, siendo está metodología el marco de una definición de estándares
y conducta profesional para la gestión y el control de los Sistemas de Información
(en adelante, SI), en todos sus aspectos, unificando diferentes estándares,
métodos de evaluación y controles anteriores. Adicionalmente, esta metodología
aporta la orientación hacia el negocio y está diseñada no sólo para ser utilizada
por usuarios y auditores, sino también como una extensa guía para gestionar los
procesos de negocios.
Resumen Ejecutivo
Antecedentes y Marco de Referencia
Guías de Auditoría
Herramientas de Implementación
4
actual del Departamento de Recursos Humanos de la organización COLEGIO
PARTICULAR PUMANQUE de San Felipe, explicándose si sus procedimientos
respetan o no la norma, y entregándose indicaciones para que aplique y cumpla
con un determinado proceso de la norma.
El cuerpo del trabajo está dividido en dos partes principales las cuales
reflejan las características y estructura de COBIT, el relevamiento y aplicación de
las Normas COBIT en el establecimiento educacional. Además, se incluyen dos
Apéndices: el apéndice I indica los componentes de COBIT como Producto y en
el apéndice II incorpora la lista completa de dominios, procesos y objetivos de
control.
5
Marco Teórico
Misión:
Usuarios:
6
Los Auditores, para basar sus opiniones en los controles de los proyectos
de TI, su impacto en la organización y determinar el control mínimo
requerido.
Los Responsables de TI, para identificar los controles que requieren en sus
áreas.
Características:
Orientado al negocio.
Alineado con estándares y regulaciones ―de facto‖.
Basado en una revisión crítica y analítica de las tareas y actividades en TI.
Alineado con estándares de control y auditoria (COSO, IFAC, IIA, ISACA,
AICPA).
Principios:
Requerimientos de
Información del
Negocio
Procesos de
TI
Recursos de
TI
7
El enfoque del control en TI se lleva a cabo visualizando la información
necesaria para dar soporte a los procesos de negocio y considerando a la
información como el resultado de la aplicación combinada de recursos
relacionados con las TI que deben ser administrados por procesos de TI.
8
3.2. Integridad: Refiere a lo exacto y completo de la información, así
como, a su validez de acuerdo con las expectativas de la
empresa.
3.3. Disponibilidad: Accesibilidad a la información cuando sea
requerida por los procesos del negocio y la salvaguarda de los
recursos y capacidades asociadas a la misma.
Recursos de TI
9
3. Tecnología: Se refiere al hardware y software básico, sistemas
operativos, sistemas de administración de bases de datos, de redes,
telecomunicaciones, multimedia, etc.
4. Instalaciones: Corresponde a los recursos necesarios para alojar y dar
soporte a los sistemas de información.
5. Recurso Humano: Por la habilidad, conciencia y productividad del
personal para planear, adquirir, prestar servicios, dar soporte y
monitorear los sistemas de Información.
Procesos de TI
10
Dominios: Agrupación natural de procesos, normalmente corresponden
a un dominio o una responsabilidad organizacional.
Procesos: Conjuntos o series de actividades unidas con delimitación o
cortes de control.
Actividades: Acciones requeridas para lograr un resultado medible.
11
1. Planificación y Organización.
1.1. Procesos:
12
3. Cambios organizacionales: Se asegura que se establezca un proceso
para modificar oportunamente y con precisión el plan a largo plazo de
tecnología de información con el fin de adaptar los cambios al plan a
largo plazo de la organización y los cambios en las condiciones de la TI.
4. Estudios de factibilidad oportunos: Obtención de resultados efectivos.
13
información y abarca aspectos tales como arquitectura de sistemas,
dirección tecnológica y estrategias de migración.
2. El monitoreo de desarrollo tecnológico es tomado en consideración
durante el desarrollo y mantenimiento del plan de infraestructura
tecnológica.
3. Las contingencias (por ejemplo, redundancia, resistencia, capacidad de
adecuación y evolución de la infraestructura), con lo que se evalúa
sistemáticamente el plan de infraestructura tecnológica.
4. Planes de adquisición, los cuales reflejan las necesidades identificadas
en el plan de infraestructura tecnológica.
14
6. La descripción de puestos, define las habilidades y la experiencia
necesaria para el cargo, así como la autoridad y responsabilidad
apropiadas para su utilización en evaluaciones de desempeño.
7. Los niveles de asignación de personal realizan evaluaciones de
requerimientos regularmente para asegurar una asignación de personal
adecuada en el presente y en el futuro.
8. El personal clave, la gerencia identifica al personal clave de tecnología
de información.
15
Toma en cuenta:
Objetivo: Maximizar las contribuciones del personal a los procesos de TI, para
satisfacer los requerimientos de negocio, a través de técnicas sólidas para
administración de personal, tomando en consideración:
16
3. La capacitación. Los programas de educación y entrenamiento estarán
dirigidos a incrementar los niveles de habilidad técnica y administrativa
del personal.
4. Evaluación objetiva del desempeño. Consiste en afirma que las
evaluaciones sean llevadas a cabo regularmente según los estándares
establecidos y las responsabilidades específicas del cargo. Los
empleados deberán recibir asesoría sobre su desempeño o su conducta
cuando esto sea apropiado.
A tomar en cuenta:
17
PO9 Evaluación de riesgos.
18
Para ello se realiza una identificación y priorización de los proyectos en línea
con el plan operacional por parte de la misma organización. Además, ésta debe
adoptar y aplicar sólidas técnicas de administración de proyectos para cada
propósito emprendido. Para ello se considera:
19
Consiste en realizar una planeación, implementación y mantenimiento de
estándares y sistemas de administración de calidad por parte de la organización,
considerando:
2. Adquisición e Implementación.
2.1. Procesos:
Objetivo: Garantizar un enfoque que cumpla con los requerimientos del usuario.
20
1. Definición de requerimientos de información para aprobar un proyecto
de desarrollo.
2. Estudios de factibilidad con la finalidad de satisfacer los requerimientos
del negocio establecidos para el desarrollo de un proyecto.
3. Arquitectura de información considerando el modelo de datos al definir
soluciones y analizar la factibilidad de las mismas.
4. Seguridad con relación al costo-beneficio. Controlar que dichos costos
no excedan los beneficios.
5. En una auditoría, deben existir mecanismos adecuados. Éstos tienen
que proporcionar la capacidad de proteger datos sensitivos, como por
ejemplo, la identificación de usuarios contra la divulgación o el mal uso.
6. Contratación de terceros con el objeto de adquirir productos con buena
calidad y excelente estado.
7. Aceptación de instalaciones y tecnologías a través de un contrato con el
proveedor, donde se acuerda un plan de aceptación para las
instalaciones y tecnologías especificas a ser proporcionada.
22
Se realiza un enfoque estructurado del desarrollo de manuales de
procedimientos de operaciones para usuarios, requerimientos de servicio y
material de entrenamiento y toma en consideración:
23
AI6 Administración de cambios.
3. Prestación y Soporte.
24
3.1. Procesos:
25
7. Convenios de confidencialidad.
8. Implementación de un programa de mejoramiento del servicio.
26
1. Requerimientos de disponibilidad y desempeño de los servicios de
sistemas de información.
2. Monitoreo y reporte de los recursos de tecnología de información.
3. Utilizar herramientas de modelado apropiadas para producir un modelo
del sistema actual para apoyar el pronóstico de los requerimientos de
capacidad, confiabilidad de configuración, desempeño y disponibilidad.
4. Administración de capacidad, establece un proceso de planeación para
la revisión del desempeño y capacidad de hardware con el fin de
asegurar que exista una capacidad razonable económica para procesar
cargas de trabajo con cantidad y calidad de desempeño.
5. Evitar que se pierda la disponibilidad de recursos mediante la
implementación de mecanismos de tolerancia de fallas, de asignación
equitativa de recursos y de prioridad de tareas.
Monitoreo:
1. Planificación de severidad
2. Plan documentado
3. Procedimientos alternativos
4. Respaldo y recuperación
5. Pruebas y entrenamientos sistemáticos y singulares
27
Ds5 Garantizar seguridad de sistemas
Para ello se realizan controles de acceso lógico que aseguren que el acceso
a sistemas, datos y programas esté restringido a usuarios autorizados.
Se debe considerar:
28
Ds6 Identificación y asignación de costos.
Objetivo: Asegurar que los usuarios hagan un uso efectivo de la tecnología y sean
conscientes de los riesgos y responsabilidades involucrados.
Objetivo: Asegurar que cualquier problema experimentado por los usuarios sea
atendido apropiadamente.
Para ello se realizan controles que identifiquen y registren todos los activos
de TI así como su localización física y un programa regular de verificación que
confirme su existencia. Toma en consideración:
30
1. Registro de activos estableciendo procedimientos para asegurar que
sean registrados únicamente elementos de configuración autorizados e
identificables en el inventario, al momento de adquisición.
2. Administración de cambios en la configuración asegurando que los
registros de configuración reflejen el estatus real de todos los elementos
de la configuración.
3. Chequeo de software no autorizado revisando periódicamente las
computadoras personales de la organización.
4. Controles de almacenamiento de software definiendo un área de
almacenamiento de archivos para todos los elementos de software
válidos en las fases del ciclo de vida del desarrollo del sistemas.
Objetivo: Asegurar que los problemas e incidentes sean resueltos y que sus
causas sean investigadas para prevenir que vuelvan a suceder.
31
Este proceso controla los documentos fuentes (de donde se extraen los datos),
de manera que estén completos, sean precisos y se registren apropiadamente. Se
tiene que crear un procedimiento que valide los datos de entrada y corrijan o
detecten los datos erróneos, así como también procedimientos de validación para
transacciones erróneas, de manera que éstas no sean procesadas. Cabe destacar
la importancia de crear procedimientos para el almacenamiento, respaldo y
recuperación de datos, teniendo un registro físico (discos, CDs y otros) de todas
las transacciones y datos manejados por la organización, albergados tanto dentro
como fuera de la empresa.
32
tecnología de información (incluyendo operaciones de red), los cuales son
revisados periódicamente para garantizar su eficiencia y cumplimiento.
4. Monitoreo.
4.1. Procesos:
Objetivo: Confirmar el logro de los objetivos establecidos para los procesos de TI.
Esto se logra, definiendo por parte de la gerencia, reportes e indicadores de
desempeño gerenciales y la implementación de sistemas de soporte, así como la
atención regular a los reportes emitidos.
Objetivo: Ratificar el logro de los objetivos de control interno establecidos para los
procesos de TI.
33
La gerencia es la encargada de monitorear la efectividad de los controles
internos a través de actividades administrativas y de supervisión, comparaciones,
reconciliaciones y otras acciones rutinarias. Evaluar su efectividad y emitir
reportes sobre ellos en forma regular. Estas actividades de monitoreo continuo
revisa la existencia de puntos vulnerables y problemas de seguridad.
34
deberá respetar la ética y los estándares profesionales, seleccionando para ello
auditores que sean técnicamente competentes, es decir, que cuenten con
habilidades y conocimientos que aseguren tareas efectivas y eficientes de
auditoría.
35
5. Aplicación de la norma COBIT.
Informe de Auditoría:
Objetivos de la Organización:
36
Transmitir a la comunidad en general el perfil institucional y los
beneficios que los alumnos obtienen por una educación personalizada.
37
La dirección general realiza periódicamente evaluaciones del
rendimiento de trabajo individual y grupal mediante entrevistas.
(Grupales y personales).
Educativas
1. Realizar el Reclutamiento: lograr que todos los puestos estén cubiertos por
personal competente que cubran el perfil institucional por un costo razonable.
38
b) Realizar el proceso de selección: Análisis de la capacidad de los
aspirantes para decidir cual tiene mayores posibilidades.
39
Determinación de servicio médicos y otros para los empleados (y
alumnos) que cubran la seguridad e integridad física del personal
dentro de la organización.
Prepara la documentación para la gestión de obras sociales del
personal.
40
3. Promocionar las Relaciones institucionales: Asegurar que las relaciones de
trabajo entre la dirección general y los empleados, al igual que la
satisfacción en el trabajo y oportunidad de progreso del personal, sean
desarrollados y mantenidos siguiendo los mejores intereses del colegio y de
los empleados. También, su función es la de desarrollar proyectos de
Relaciones Institucionales con el medio externo (otras instituciones
escolares, clubes, etc.).
Negociación de convenios.
Interpretación y administración de estos.
c) Investigación de Personal.
41
4. Generar Informes.
a) Diagnóstico:
42
la permanente capacitación. Es importante destacar que no existe
un manual de funciones, ni de procedimientos, por lo cual los
empleados pueden tener dudas con respecto a ellas.
43
b) Conclusiones:
Por lo tanto, podemos especificar que para que el colegio cumpla con las
normas COBIT en cuanto al proceso ―Administración de Recursos Humanos‖ debe
considerar:
44
Problema
45
Objetivos
46
Conclusiones
Personal Calificado, puesto que verifica que el personal que lleva tareas
específicas esté capacitado y, para ello, se realizan talleres docentes.
47
procedimientos, por lo cual los empleados pueden tener dudas con respecto
a ellas.
Evaluación de Desempeño de los Empleados, debido a que el
establecimiento implementa un proceso de evaluación de desempeño de los
empleados y asesora a los mismos sobre su rendimiento o conducta de
manera apropiada. Aunque las evaluaciones de rendimiento no están
definidas formalmente y, por ende, se puede llegar a tener problemas por la
subjetividad de la persona que está evaluando el desempeño.
48
1. Realizar manuales de funciones, de manera que estén definidos
todos los cargos de trabajo y sus correspondientes funciones.
2. Realizar manuales de procedimientos, de manera que los
empleados puedan identificar cuáles son las tareas que deben
realizar de acuerdo a su cargo y funciones.
3. Establecer procedimientos de acreditación, ya que de lo contrario se
pueden tener serios problemas por no haber realizado
correctamente las investigaciones de seguridad.
4. Proporcionar un entrenamiento ―cruzado‖ de manera de tener
personal de respaldo con la finalidad de solucionar posibles
ausencias, ya que la escuela no puede contar con suficiente
personal por su economía actual.
5. Definir y publicar formalmente las evaluaciones de rendimiento, de
manera de aplicarlas a la hora de hacer la evaluación de desempeño
para evitar problemas con el personal docente y no docente.
Bibliografía
Libros:
49
1. Cooper & Librand S.A. (1992), Informe COSO. Instituto de Auditores
Internos. España.
2. COBIT, cuerpo metodológico aplicado como apoyo al control de los
recursos de Tecnologías de Información en instituciones financieras y
gubernamentales. Universidad Católica Cardenal Silva Henríquez.
Santiago 2003.
3. Gestión de riesgos corporativos – Marco integrado. Técnicas de
aplicación. Septiembre 2004. Committee of Sponsoring Organizations of
the Treadway Commission (COSO).
4. Organización Internacional para la Estandarización ISO/IEC 2700.
5. Manual de revisión CISA, ISACA, 2006.
6. Objetivos de control de TI para Sarbanes-Oxley: El rol de la TI en el
diseño e implementación de controles internos sobre informes
financieros, 2ª edición, instituto de gobierno de gobierno de TI, USA,
2006.
7. Seguridad de Información (ISF). El estándar de buenas prácticas para la
seguridad de la información. 2003.
Apuntes:
1. Apuntes tomados en cátedras de la carrera de auditoria en la
Universidad Católica Cardenal Raúl Silva Henríquez.
Internet:
1. www.cibertesis.cl
2. www.isaca.org/cobit
3. www.pdffactory.com
4. www.isacachile.cl/cobit.htm
5. www.monografias.com
Mail:
1. pcaneo@ultramar.cl
2. papeshop@hotmail.com
50
Glosario
51
Capacidad: Contar con los atributos necesarios para realizar o lograr. CEO—
Director ejecutivo.
Cliente: Una persona o una entidad externa o interna que recibe los servicios
empresariales de TI
52
COSO: Comité de organizaciones patrocinadoras de la comisión Treadway.
Estándar aceptado a nivel internacional para el gobierno corporativo. Ver
www.coso.org
Empresa: Un grupo de individuos que trabajan juntos para un fin común, por lo
general dentro del contexto de una forma organizacional, como una
corporación agencia pública, entidad de caridad o fondo.
53
Esquema de clasificación de datos: Un esquema empresarial para clasificar
los datos por factores tales como criticidad, sensibilidad y propiedad.
54
Modelo de madurez de la capacidad (CMM): El modelo de madurez de la
capacidad para software (CMM), del Instituto de Ingeniería de Software (SEI),
es un modelo utilizado por muchas organizaciones para identificar las mejores
prácticas, las cuales son convenientes para ayudarles a evaluar y mejorarla
madurez de su proceso de desarrollo de software.
Plan táctico de TI: Un plan a mediano plazo, Ej., con un horizonte de seis a
dieciocho meses, que traduzca la dirección del plan estratégico de TI en las
iniciativas requeridas, requisitos de recursos y formas en las que los recursos y
los beneficios serán supervisados y administrados.
Política: Por lo general, un documento que ofrece un principio de alto nivel o
una estrategia a seguir. El propósito de una política es influenciar y guiar la
toma de decisiones presente y futura, haciendo que estén de acuerdo a la
filosofía, objetivos y planes estratégicos establecidos por los equipos
gerenciales de la empresa. Además del contenido de la política, esta debe
describir las consecuencias de la falta de cumplimiento de la misma, el
mecanismo para manejo de excepciones y la manera en que se verificará y
medirá el cumplimiento de la política.
55
Práctica de control: Mecanismo clave de control que apoya el logro de los
objetivos de control por medio del uso responsable de recursos, la
administración apropiada de los riesgos y la alineación de TI con el negocio.
56
suficiente para lograr un resultado de negocios requerido) con base en un
cronograma y presupuesto acordado.
57
Usuario: Una persona que utiliza los sistemas empresariales.
Apéndice I
58
función de Servicios de Información. P04.Definición de la Organización y de
1.6.Evaluación de sistemas existentes. las Relaciones de TI
59
5.1. Presupuesto Operativo Anual para la
Función de Servicio de información. 7.1. Reclutamiento y Promoción de
5.2. Monitoreo de Costo – Beneficio. Personal.
5.3. Justificación de Costo – Beneficio. 7.2. Personal Calificado.
7.3. Entrenamiento de Personal.
P06.Comunicación de la dirección y 7.4. Entrenamiento Cruzado o Respaldo
aspiraciones de la gerencia de Personal.
7.5. Procedimientos de Acreditación de
6.1. Ambiente positivo de control de la Personal.
información. 7.6. Evaluación de Desempeño de los
6.2. Responsabilidad de la Gerencia en Empleados.
cuanto a Políticas.
PLANEACIÓN Y ORGANIZACIÓN
PLANEACIÓN Y ORGANIZACIÓN
P010.Administración de proyectos.
P07.Administración de Recursos
Humanos 10.1. Marco de Referencia para la
Administración de Proyectos.
7.7.Cambios de Puesto y Despidos. 10.2. Participación del Departamento
Usuario en la Iniciación de Proyectos.
10.3. Miembros y Responsabilidades del
60
Implementación.
P09.Evaluación de Riesgos
PO11.Administración de Calidad
9.1. Evaluación de Riesgos del Negocio.
9.2. Enfoque de Evaluación de Riesgos. 11.1. Plan General de Calidad.
9.3. Identificación de Riesgos. 11.2. Enfoque de Aseguramiento de
9.4. Medición de Riesgos. Calidad.
9.5. Plan de Acción contra Riesgos. 11.3. Planeación del Aseguramiento de
9.6. Aceptación de Riesgos. Calidad.
PLANEACIÓN Y ORGANIZACIÓN
61
Programas
11.13.Estándares para Pruebas de
Sistemas
11.14.Pruebas Piloto/En Paralelo
11.15.Documentación de las Pruebas del
Sistema
11.16. Evaluación del Aseguramiento de
la Calidad sobre el Cumplimiento de
Estándar de Desarrollo.
ADQUISICIÓN E IMPLEMENTACIÓN
ADQUISICIÓN E IMPLEMENTACIÓN
AI1.Identificación de Soluciones
AI2.Adquisición y Mantenimiento de
62
Aplicaciones 2.14.Estipulación de Integridad de TI en
1.17.Aceptación de Instalaciones programas de software de aplicaciones
1.18.Aceptación de Tecnología 2.15.Pruebas de Software de Aplicación
2.16.Materiales de Consulta y Soporte
para Usuario
2.17.Reevaluación del Diseño del Sistema
ADQUISICIÓN E IMPLEMENTACIÓN
ADQUISICIÓN E IMPLEMENTACIÓN
AI3.Adquisición y Mantenimiento de
Arquitectura de Tecnología. AI5.Instalación y Acreditación de
Sistemas
63
AI5.Instalación y Acreditación de 6.07. Distribución de Software.
Sistemas
5.01. Entrenamiento.
5.02. Adecuación del Desempeño del
Software de Aplicación.
64
4.05.Mantenimiento del Plan de
Continuidad de Tecnología de Información
4.06. Pruebas del Plan de Continuidad de
Tecnología de Información.
DS5.Garantizar la Seguridad de
DS4.Aseguramiento de Servicio
Sistemas.
Continuo.
5.07.Vigilancia de Seguridad.
4.07.Capacitación sobre el Plan de
5.08.Clasificación de Datos.
Continuidad de Tecnología de Información
5.09.Administración Centralizada de
4.08.Distribución del Plan de Continuidad
Identificación y Derechos de Acceso.
de Tecnología de Información.
5.10.Reportes de Violación y de
4.09.Procedimientos de Respaldo de
Actividades de Seguridad.
Procesamiento para Departamentos
5.11.Manejo de Incidentes.
Usuarios.
5.12.Re-acreditación
4.10.Recursos críticos de Tecnología de
5.13.Confianza en Contrapartes
Información.
5.14.Autorización de Transacciones
4.11.Centro de Cómputo y Hardware de
5.15.No Rechazo
respaldo.
5.16.Sendero Seguro
4.12 Procedimientos de Refinamiento del
5.17.Protección de funciones de seguridad
Plan de Continuidad de TI.
5.18.Administración de Llave Criptográfica
5.19. Prevención, Detección y Corrección
DS5.Garantizar la Seguridad de
de Software ―Malicioso‖.
Sistemas.
5.20. Arquitecturas de Firewalls y
conexión a redes públicas.
5.01. Administrar Medidas de Seguridad.
5.21. Protección de Valores Electrónicos.
5.02.Identificación, Autenticación y Acceso
5.03. Seguridad de Acceso a Datos en
DS6.Identificación y Asignación de
Línea.
Costos.
5.04. Administración de Cuentas de
Usuario.
6.01.Elementos Sujetos a Cargo
5.05.Revisión Gerencial de Cuentas de
6.02.Procedimientos de Costeo
65
Usuario. 6.03.Procedimientos de Cargo y
5.06.Control de Usuarios sobre Cuentas Facturación a Usuarios
de Usuario.
66
9.05. Software no Autorizado.
9.06. Almacenamiento de Software.
ENTREGA DE SERVICIOS Y SOPORTE
67
11.28. Autenticación e Integridad. MONITOREO
Apéndice II
68
Mapeo de Procesos de TI a las Áreas Focales de Gobierno TI, COSO,
Recursos de TI de Cobit y Criterios de Información Cobit.
(P=Primario, S=Secundario).
Nota: El mapeo COSO está basado sobre el marco original COSO. El mapeo
también aplica sobre el último COSO
69
control interno y moverse a través de un proceso de gestión de riesgos más
completo.
70
Administrar la calidad, que anteriormente era el proceso PO11. El dominio
PO ahora tiene 10 procesos en lugar de 11.
71
Los controles de aplicación han sido revisados para ser más efectivos,
basados en el trabajo para soportar la evaluación e informe de la eficacia
de los controles. Resultando en una lista de seis controles de aplicación
que sustituyen a los 18 controles de aplicación de COBIT 4.1,
proporcionado con mayor detalle en Practicas de Control de COBIT, 2ª
Edición.
Las mejoras identificadas por los usuarios de COBIT (COBIT 4.0 y COBIT
Online) se han revisado e incorporado de forma apropiada.
72
DIRECTRICES GERENCIALES
Las entradas y salidas se han añadido para ilustrar lo que los procesos
necesitan de otros y lo que típicamente generan. También se proporcionan
actividades y responsabilidades asociadas. Las entradas y las metas de las
actividades reemplazan a los factores críticos de éxito de COBIT 3ª Edición.
Las métricas ahora se basan en una cascada consistente de metas de negocio,
de TI, de proceso y de actividades. El juego de métricas de COBIT 3ª Edición
también se reviso y mejoró para hacerlo más representativo y medible.
73